

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 네트워크 및 데이터베이스 구성 요구 사항
<a name="configure-access"></a>

데이터 소스 역할을 하려면 Amazon Quick이 액세스할 수 있도록 데이터베이스를 구성해야 합니다. 다음 단원의 내용을 보고 데이터베이스가 적절하게 구성되었는지 확인하십시오.

**중요**  
Amazon EC2의 데이터베이스 인스턴스는 대신 사용자가 관리 AWS하므로 [네트워크 구성 요구](https://docs.aws.amazon.com/quicksuite/latest/userguide/configure-access.html#network-configuration-requirements) 사항과 [자체 인스턴스에 대한 데이터베이스 구성 요구](https://docs.aws.amazon.com/quicksuite/latest/userguide/configure-access.html#database-configuration-requirements) 사항을 모두 충족해야 합니다.

**Topics**
+ [네트워크 구성 요구 사항](#network-configuration-requirements)
+ [자체 관리 인스턴스에 대한 데이터베이스 구성 요구 사항](#database-configuration-requirements)

## 네트워크 구성 요구 사항
<a name="network-configuration-requirements"></a>


|  | 
| --- |
|    대상:  시스템 관리자  | 

Amazon Quick에서 데이터베이스 서버를 사용하려면 인터넷에서 서버에 액세스할 수 있어야 합니다. 또한 Amazon Quick 서버의 인바운드 트래픽도 허용해야 합니다.

데이터베이스가 켜져 AWS 있고 Amazon Quick 계정과 동일한에 AWS 리전 있는 경우 인스턴스를 자동으로 검색하여 더 쉽게 연결할 수 있습니다. 이렇게 하려면 Amazon Quick에 액세스 권한을 부여해야 합니다. 자세한 내용은 [데이터 소스 액세스를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/access-to-aws-resources.html).

**Topics**
+ [기본 VPC의 AWS 인스턴스에 대한 네트워크 구성](#network-configuration-aws-default-vpc)
+ [기본이 아닌 VPC의 AWS 인스턴스에 대한 네트워크 구성](#network-configuration-aws-nondefault-vpc)
+ [프라이빗 VPC의 AWS 인스턴스에 대한 네트워크 구성](#network-configuration-aws-private-vpc)
+ [VPC에 없는 AWS 인스턴스의 네트워크 구성](#network-configuration-aws-no-vpc)
+ [이외의 데이터베이스 인스턴스에 대한 네트워크 구성 AWS](#network-configuration-not-aws)

### 기본 VPC의 AWS 인스턴스에 대한 네트워크 구성
<a name="network-configuration-aws-default-vpc"></a>

경우에 따라 데이터베이스가 기본 VPC에서 생성한 AWS 클러스터 또는 인스턴스에 있을 수 있습니다. 따라서 공개적으로 액세스할 수 있습니다(즉, 비공개로 설정하지 않은 경우). 이러한 경우, 해당 데이터베이스는 이미 인터넷에서 액세스할 수 있도록 적절하게 구성된 것입니다. 그러나 Amazon Quick 서버에서 AWS 클러스터 또는 인스턴스에 대한 액세스를 활성화해야 합니다. 이렇게 하는 자세한 방법을 살펴보려면 다음 중 적절한 주제를 선택하십시오.
+ [Amazon Quick에서 Amazon RDS 데이터베이스 인스턴스로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-rds.html)
+ [Amazon Quick에서 Amazon Redshift 클러스터로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-redshift.html)
+ [Amazon Quick에서 Amazon EC2 인스턴스로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-ec2.html)

### 기본이 아닌 VPC의 AWS 인스턴스에 대한 네트워크 구성
<a name="network-configuration-aws-nondefault-vpc"></a>

기본이 아닌 VPC에서 AWS 인스턴스를 구성하는 경우 인스턴스에 공개적으로 액세스할 수 있고 VPC에 다음이 있는지 확인합니다.
+ 인터넷 게이트웨이
+ 퍼블릭 서브넷
+ 인터넷 게이트웨이와 AWS 인스턴스 간 라우팅 테이블의 라우팅
+ 클러스터 또는 인스턴스와 Amazon Quick 서버 간의 트래픽을 허용하는 VPC의 네트워크 액세스 제어 목록(ACLs)입니다. 이러한 ACL은 다음 작업을 수행해야 합니다.
  + 적절한 Amazon Quick IP 주소 범위 및 모든 포트에서 데이터베이스가 수신 대기 중인 IP 주소 및 포트로의 인바운드 트래픽을 허용합니다.
  + 데이터베이스의 IP 주소 및 포트에서 적절한 Amazon Quick IP 주소 범위 및 모든 포트로의 아웃바운드 트래픽을 허용합니다.

  Amazon Quick IP 주소 범위에 대한 자세한 내용은 [Amazon Quick의 IP 주소 범위를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/regions.html).

  VPC ACL 구성에 대한 자세한 내용은 [네트워크 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html)을 참조하십시오.
+ 클러스터 또는 인스턴스와 Amazon Quick 서버 간의 트래픽을 허용하는 보안 그룹 규칙입니다. 적절한 보안 그룹 규칙을 생성하는 방법에 대한 자세한 내용은 [AWS 데이터 소스에 대한 연결 권한 부여를](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access.html) 참조하세요.

Amazon VPC 서비스에서 VPC를 구성하는 방법에 대한 자세한 내용은 [VPC에서의 네트워킹](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Networking.html)을 참조하십시오.

### 프라이빗 VPC의 AWS 인스턴스에 대한 네트워크 구성
<a name="network-configuration-aws-private-vpc"></a>

데이터베이스가 프라이빗 VPC에서 생성한 AWS 클러스터 또는 인스턴스에 있는 경우 Amazon Quick에서 사용할 수 있습니다. 자세한 내용은 [Amazon Quick을 사용하여 Amazon VPC에 연결을](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) 참조하세요.

Amazon VPC에 대한 자세한 내용은 [Amazon VPC](https://aws.amazon.com/vpc/) 및 [Amazon VPC 설명서](https://docs.aws.amazon.com/vpc/)를 참조하십시오.

### VPC에 없는 AWS 인스턴스의 네트워크 구성
<a name="network-configuration-aws-no-vpc"></a>

VPC에 없는 AWS 인스턴스를 구성하는 경우 인스턴스에 공개적으로 액세스할 수 있는지 확인합니다. 또한 클러스터 또는 인스턴스와 Amazon Quick 서버 간의 트래픽을 허용하는 보안 그룹 규칙이 있는지 확인합니다. 이렇게 하는 자세한 방법을 살펴보려면 다음 중 적절한 주제를 선택하십시오.
+ [Amazon Quick에서 Amazon RDS 데이터베이스 인스턴스로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-rds.html)
+ [Amazon Quick에서 Amazon Redshift 클러스터로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-redshift.html)
+ [Amazon Quick에서 Amazon EC2 인스턴스로의 연결 권한 부여](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-ec2.html)

### 이외의 데이터베이스 인스턴스에 대한 네트워크 구성 AWS
<a name="network-configuration-not-aws"></a>

SSL을 사용하여 데이터베이스에 대한 연결을 보호하는 경우(권장됨) 인증된 CA(인증 기관)에서 서명한 인증서가 있는지 확인하십시오. Amazon Quick은 자체 서명되거나 비공개 CA에서 발급된 인증서를 수락하지 않습니다. 자세한 내용은 [Amazon Quick SSL 및 CA 인증서를](https://docs.aws.amazon.com/quicksuite/latest/userguide/configure-access.html#database-configuration-requirements) 참조하세요.

데이터베이스가 이외의 서버에 있는 경우 해당 서버의 방화벽 구성을 변경하여 적절한 Amazon Quick IP 주소 범위의 트래픽을 수락 AWS해야 합니다. Amazon Quick IP 주소 범위에 대한 자세한 내용은 [Amazon Quick의 IP 주소 범위를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/regions.html). 인터넷 연결을 사용하기 위해 취해야 할 기타 모든 단계는 운영 체제 설명서를 참조하십시오.

#### Amazon Quick SSL 및 CA 인증서
<a name="ca-certificates"></a>

Certificate [AWS Manager(ACM)](https://docs.aws.amazon.com/acm/latest/userguide/)에서 발급한 퍼블릭 인증서를 사용하는 것이 좋습니다. Amazon Quick은 Mozilla와 동일한 인증 기관(CAs)을 지원하므로 ACM을 사용하지 않는 경우 [Mozilla 포함 CA 인증서 목록에서 CA가 발급한 인증서를](https://wiki.mozilla.org/CA/Included_Certificates) 사용합니다.

#### Amazon Quick의 IP 주소 범위
<a name="ip-address-ranges"></a>

지원되는 리전에서 Amazon Quick의 IP 주소 범위에 대한 자세한 내용은 [AWS 리전, 웹 사이트, IP 주소 범위 및 엔드포인트를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).

## 자체 관리 인스턴스에 대한 데이터베이스 구성 요구 사항
<a name="database-configuration-requirements"></a>


|  | 
| --- |
|    대상:  시스템 관리자 및 Amazon Quick 관리자  | 

Amazon Quick에서 데이터베이스에 액세스하려면 다음 기준을 충족해야 합니다.
+ 인터넷에서 데이터베이스에 액세스할 수 있어야 합니다. 인터넷 연결을 활성화하려면 데이터베이스 관리 시스템 설명서를 참조하십시오.
+ 연결을 수락하고 데이터 세트를 생성하는 중 입력한 사용자 자격 증명을 사용하여 액세스를 인증하도록 구성되어 있어야 합니다.
+ MySQL 또는 PostgreSQL에 연결하는 경우 사용자의 호스트 또는 IP 주소에서 데이터베이스 엔진에 액세스할 수 있어야 합니다. 이 선택적 보안 제안 사항은 MySQL 또는 PostgreSQL 연결 설정에서 지정됩니다. 이러한 제한 사항이 있는 경우 올바른 사용자 이름 및 암호를 입력하더라도 지정되지 않은 호스트 또는 IP 주소에서의 연결 시도는 거부됩니다.
+ MySQL에서 서버는 사용자 및 호스트가 사용자 테이블에서 검증된 경우에만 연결을 수락합니다. 자세한 내용은 MySQL 설명서의 [Access Control, Stage 1: Connection Verification](https://dev.mysql.com/doc/refman/5.7/en/connection-access.html)을 참조하십시오.
+ PostgreSQL에서 데이터베이스 클러스터의 데이터 디렉터리에 있는 `pg_hba.conf` 파일을 사용하여 클라이언트 인증을 제어합니다. 하지만 시스템에서 이 파일의 이름과 위치가 다를 수 있습니다. 자세한 내용은 PostgreSQL 설명서에서 [Client Authentication](https://www.postgresql.org/docs/9.3/static/client-authentication.html)을 참조하십시오.