AWS リソースの自動検出の許可
適用先: Enterprise Edition と Standard Edition |
対象者: システム管理者 |
Amazon QuickSight がアクセスする AWS のサービスは、QuickSight からのトラフィックを許可する必要があります。QuickSight 管理者は、各サービスコンソールを個別に開いてアクセス権限を追加する代わりに、管理画面でこれを行うことができます。開始する前に、以下の前提条件を満たしていることを確認してください。
Amazon QuickSight アカウントに対して AWS リソースの自動検出を有効にすると、Amazon QuickSight によって AWS アカウント に AWS Identity and Access Management (IAM) ロールが作成されます。この IAM ロールは、AWS データソースからデータを識別して取得するアクセス許可を、お客様のアカウントに付与します。
AWS では、作成できる IAM ロールの数に制限があるため、未使用のロールが少なくとも 1 つあることを確認してください。Amazon QuickSight で AWS リソースの自動検出を実行するには、このロールが Amazon QuickSight に適用される必要があります。
AWS アカウント アカウントに関連付けられた Amazon RDS DB インスタンスもしくは Amazon Redshift クラスターを、Amazon QuickSight により自動検出することができます。これらのリソースは、Amazon QuickSight アカウントと同じ AWS リージョン にあることが必要です。
自動検出を有効にすることを選択した場合、以下のいずれかのオプションを選択して AWS リソースにアクセスできるようにしてください。
-
デフォルトの VPC で作成してプライベートに設定していない、あるいは、VPC (EC2-Classic インスタンス) にない Amazon RDS DB インスタンスについては、「Amazon QuickSight から Amazon RDS DB インスタンスへの接続の許可」を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルトの VPC で作成してプライベートにしなかったか、VPC にない (つまり、EC2-Classic インスタンス) Amazon Redshift クラスターについては、Amazon QuickSight から Amazon Redshift クラスターへの接続の認可 を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
Amazon RDS DB インスタンスまたは デフォルト以外の VPC にある Amazon Redshift クラスターについては、Amazon QuickSight から Amazon RDS DB インスタンスへの接続の許可 または Amazon QuickSight から Amazon Redshift クラスターへの接続の認可 を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの初めて作成について説明します。また、「デフォルト以下の VPC 内の AWS インスタンス向けのネットワーク設定」で説明されている要件を VPC が満たしていることを確認する方法について説明しています。
-
プライベート VPC を使用しない場合は、Amazon QuickSight リージョンのパブリック IP アドレスからの接続を許可するために、Amazon RDS インスタンスを設定します。
自動検出を有効にすることは、これらのデータを Amazon QuickSight で使用できるようにする最も簡単な方法です。データ接続は、自動検出を有効にするかどうかにかかわらず、手動でも作成できます。