

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Autorizando conexões do Amazon Quick Sight para armazenamentos de AWS dados
<a name="enabling-access"></a>


|  | 
| --- |
|    Aplica-se a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Para que o Amazon Quick Sight acesse seus AWS recursos, você deve criar grupos de segurança para eles que autorizem conexões dos intervalos de endereços IP usados pelos servidores do Amazon Quick Sight. Você deve ter AWS credenciais que permitam acessar esses AWS recursos para modificar seus grupos de segurança.

Use os procedimentos nas seções a seguir para habilitar as conexões do Amazon Quick Sight.

**Topics**
+ [Autorizando conexões do Amazon Quick Sight para instâncias de banco de dados do Amazon RDS](enabling-access-rds.md)
+ [Autorizando conexões do Amazon Quick Sight para clusters do Amazon Redshift](enabling-access-redshift.md)
+ [Autorizando conexões do Amazon Quick para instâncias do Amazon EC2](enabling-access-ec2.md)
+ [Autorizando conexões por meio de AWS Lake Formation](lake-formation.md)
+ [Autorizando conexões com o Amazon Service OpenSearch](opensearch.md)
+ [Autorizar conexões com o Amazon Athena](athena.md)
+ [Integrações de acesso a dados](data-access-integrations.md)

# Autorizando conexões do Amazon Quick Sight para instâncias de banco de dados do Amazon RDS
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    Aplica-se a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Para que o Amazon Quick Sight se conecte a uma instância de banco de dados Amazon RDS, você deve criar um novo grupo de segurança para essa instância de banco de dados. Esse grupo de segurança contém uma regra de entrada que autoriza o acesso do intervalo de endereços IP apropriado para os servidores Quick desse intervalo. Região da AWS Para saber mais sobre como autorizar conexões rápidas, consulte [Habilitar manualmente o acesso a uma instância do Amazon RDS em uma VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) ou [Habilitar manualmente o acesso a uma instância do Amazon RDS que não esteja](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) em uma VPC.

Para saber mais sobre como autorizar conexões do Amazon Quick Sight manualmente, consulte [Habilitar manualmente o acesso a uma instância do Amazon RDS em uma VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) ou [Habilitar manualmente o acesso a uma instância do Amazon RDS que não esteja em uma](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) Amazon VPC.

Para criar e atribuir um grupo de segurança a uma instância de banco de dados do Amazon RDS, você deve ter credenciais da AWS que permitam acesso a essa instância de banco de dados.

Habilitar a conexão dos servidores Amazon Quick à sua instância é apenas um dos vários pré-requisitos para criar um conjunto de dados com base em uma fonte de dados de AWS banco de dados. Para obter mais informações sobre o que é necessário, consulte [Criação de um conjunto de dados a partir de um banco](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html) de dados.

**Topics**
+ [Habilitando manualmente o acesso do Amazon Quick Sight a uma instância do Amazon RDS em uma VPC](#rds-vpc-access)
+ [Habilitar manualmente o acesso do Amazon Quick Sight a uma instância do Amazon RDS que não esteja em uma VPC](#rds-classic-access)

## Habilitando manualmente o acesso do Amazon Quick Sight a uma instância do Amazon RDS em uma VPC
<a name="rds-vpc-access"></a>

Use o procedimento a seguir para permitir que o Amazon Quick Sight acesse uma instância de banco de dados Amazon RDS em uma VPC. Se sua instância de banco de dados Amazon RDS estiver em uma sub-rede privada (em relação ao Amazon Quick) ou que tenha Internet Gateways conectados, consulte [Conectando-se a uma VPC](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) com o Amazon Quick.

**Para habilitar o Amazon Quick Sight acesso a uma instância de banco de dados Amazon RDS em uma VPC**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Escolha **Databases (Bancos de dados)**, localize a instância de banco de dados e visualize seus detalhes. Para fazer isso, clique diretamente em seu nome (um hiperlink na coluna **DB identifier (Identificador do banco de dados)**).

1. Localize **Port (Porta)** e anote o valor da **Port (Porta**). Esse valor pode ser um número ou um intervalo.

1. Localize a **VPC** e anote o valor da **VPC** . 

1. Escolha o valor de **VPC** para abrir o console da VPC. No Amazon VPC Management Console, escolha **Grupos de segurança** no painel de navegação.

1. Escolha **Criar grupo de segurança**.

1. Na página **Create Security Group**, insira as informações do security group da seguinte forma:
   + Em **Name tag (Tag de nome)** e **Group name (Nome de grupo)**, insira **Amazon-QuickSight-access**.
   + Em **Descrição**, insira **Amazon-QuickSight-access**.
   + Para **VPC**, selecione a VPC para sua instância. Esta VPC é aquela com o **VPC ID (ID da VPC)** que você anotou anteriormente.

1. Escolha **Criar**. Na página de confirmação, anote o **Security Group ID (ID do grupo de segurança)**. Escolha **Close (Fechar)** para sair dessa tela.

1. Escolha seu novo grupo de segurança na lista e escolha **Inbound Rules (Regras de entrada)** na lista de guias abaixo. 

1. Escolha **Edit rules (Editar regras)** para criar uma nova regra. 

1. Na página **Edit inbound rules (Editar regras de entrada)**, escolha **Add rule (Adicionar regra)** para criar uma nova regra. 

   Use os seguintes valores:
   + Para **Tipo**, selecione **Regra TCP personalizada**.
   + Para **Protocolo**, escolha **TCP**.
   + Em **Intervalo de portas**, insira o número da porta ou o intervalo do cluster do Amazon RDS. Esse número de porta (ou intervalo) é aquele que você anotou anteriormente.
   + Em **Source (Origem)**, escolha **Custom (Personalizada)** na lista. Ao lado da palavra “Personalizado”, insira o bloco de endereço CIDR do Região da AWS local em que você planeja usar o Amazon Quick. 

     Por exemplo, para Europa (Irlanda), você colocaria o bloco de endereços CIDR da Europa (Irlanda): `52.210.255.224/27`. Para obter mais informações sobre os intervalos de endereços IP compatíveis com o Amazon Quick Regiões da AWS, consulte [AWS Regiões, sites, intervalos de endereços IP e endpoints](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**nota**  
Se você ativou o Amazon Quick em vários Regiões da AWS, você pode criar regras de entrada para cada CIDR de endpoint do Amazon Quick. Isso permite que o Amazon Quick tenha acesso à instância de banco de dados Amazon RDS de qualquer AWS região definida nas regras de entrada.   
Qualquer pessoa que use o Amazon Quick em vários Regiões da AWS é tratada como um único usuário. Em outras palavras, mesmo se você estiver usando o Amazon Quick em todos Região da AWS, tanto sua assinatura do Amazon Quick (às vezes chamada de “conta”) quanto seus usuários são globais.

1. Em **Descrição**, insira uma descrição útil, por exemplo, "*Europe (Ireland) QuickSight*”. 

1. Escolha **Save rules (Salvar regras)** para salvar sua nova regra de entrada. Em seguida, selecione **Fechar**.

1. Volte para a visualização detalhada da instância de banco de dados. Retorne o console do Amazon RDS ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) e escolha **Bancos de dados**.

1. Escolha o identificador do banco de dados para a instância relevante do RDS. Escolha **Modificar**. A mesma tela será exibida se você escolher Modify (Modificar) na tela de bancos de dados ou na tela de instâncias de banco de dados: **Modify DB Instance (Modificar instância de banco de dados)**.

1. Localize a seção **Network & Security (Rede e segurança)** (a terceira seção na parte superior). 

   O grupo ou grupos de segurança atribuídos atualmente já foram escolhidos para **Security Group (Grupo de segurança)**. Não remova nenhum dos existentes, a menos que tenha certeza.

   Em vez disso, escolha seu novo grupo de segurança para adicioná-lo aos outros grupos selecionados. Se você seguiu o nome sugerido anteriormente, esse grupo pode ter um nome semelhante a **Amazon- QuickSight -access**.

1. Role até a parte inferior da tela. Escolha **Continue (Continuar)** e depois escolha **Modify DB Instance (Modificar instância de banco de dados)**.

1. Escolha **Apply during the next scheduled maintenance (Aplicar durante a próxima manutenção programada)** (a tela indica quando isso ocorrerá).

   Não escolha **Apply immediately (Aplicar imediatamente)**. Isso também se aplica a alterações adicionais que estão na fila de modificações pendentes. Algumas dessas alterações podem exigir tempo de inatividade. Se você inativar o servidor fora da janela de manutenção, poderá causar um problema para os usuários dessa instância de banco de dados. Consulte os administradores do sistema antes de aplicar alterações imediatas.

1. Selecione **Modify DB Instance (Modificar instância de banco de dados)** para confirmar suas alterações. Depois, aguarde a próxima janela de manutenção passar.

## Habilitar manualmente o acesso do Amazon Quick Sight a uma instância do Amazon RDS que não esteja em uma VPC
<a name="rds-classic-access"></a>

Use o procedimento a seguir para acessar uma instância de banco de dados do Amazon RDS que não esteja em uma VPC. Você pode associar um grupo de segurança a uma instância de banco de dados usando **Modify** no console do RDS, na API do `ModifyDBInstance` Amazon RDS ou no `modify-db-instance` AWS CLI comando.

**nota**  
Esta seção foi incluída para compatibilidade com versões anteriores.

**Para usar o console para acessar uma instância de banco de dados do Amazon RDS que não esteja em uma VPC**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Escolha **Databases (Bancos de dados)**, selecione a instância de banco de dados e escolha **Modify (Modificar)**.

1. No painel de navegação, escolha **Security Groups (Grupos de segurança)**.

1. Escolha **Create DB Security Group (Criar grupo de segurança de banco de dados)**.

1. Insira **Amazon-QuickSight-access** para os valores **Name (Nome)** e **Description (Descrição)** e selecione **Create (Criar)**.

1. O novo security group é selecionado por padrão.

   Selecione o ícone de detalhes ao lado do security group, como mostrado a seguir.

1. Para **Connection Type**, escolha **CIDR/IP**.

1. Em **CIDR/IP to Authorize**, insira o bloco de endereços do CIDR adequado. Para obter mais informações sobre os intervalos de endereços IP compatíveis com o Amazon Quick Regiões da AWS, consulte [AWS Regiões, sites, intervalos de endereços IP e endpoints](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).

1. Escolha **Authorize**.

1. Volte para a página **Instâncias** do Amazon RDS Management Console, escolha a instância para a qual você deseja habilitar o acesso, selecione **Ações da instância** e, em seguida, **Modificar**. 

1. Na seção **Network & Security**, os security groups atribuídos no momento já foram escolhidos para **Security Group**. Pressione CTRL e escolha **Amazon- QuickSight -access** além dos outros grupos selecionados.

1. Escolha **Continue (Continuar)** e depois escolha **Modify DB Instance (Modificar instância de banco de dados)**.

# Autorizando conexões do Amazon Quick Sight para clusters do Amazon Redshift
<a name="enabling-access-redshift"></a>


|  | 
| --- |
|    Aplica-se a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

É possível conceder acesso aos dados do Amazon Redshift por meio de três métodos de autenticação: propagação de identidade confiável, perfil do IAM “execução como” ou credenciais do banco de dados do Amazon Redshift.

Com a propagação de identidade confiável, a identidade de um usuário é fornecida para o Amazon Redshift com uma autenticação única gerenciada pelo Centro de Identidade do IAM. Um usuário que acessa um painel no Amazon Quick Sight tem sua identidade propagada para o Amazon Redshift. No Amazon Redshift, permissões de dados refinadas são aplicadas aos dados antes que eles sejam apresentados ao usuário em um ativo do Amazon Quick. Os autores do Amazon Quick também podem se conectar às fontes de dados do Amazon Redshift sem uma entrada de senha ou função do IAM. Se o Amazon Redshift Spectrum for usado, todo o gerenciamento de permissões é realizado de forma centralizada no Amazon Redshift. A propagação de identidade confiável é suportada quando o Amazon Quick e o Amazon Redshift usam a mesma instância organizacional do IAM Identity Center. No momento, a propagação de identidade confiável não é compatível com os recursos apresentados a seguir.
+ Conjuntos de dados do SPICE
+ SQL personalizado em fontes de dados
+ Alertas
+ Relatórios por e-mail
+ Amazon Quick Q
+ Exportações nos formatos CSV, Excel e PDF
+ Detecção de anomalias

Para que o Amazon Quick se conecte a uma instância do Amazon Redshift, você deve criar um novo grupo de segurança para essa instância. Esse grupo de segurança contém uma regra de entrada que autoriza o acesso a partir do intervalo de endereços IP apropriado para os servidores Amazon Quick. Região da AWS Para saber mais sobre como autorizar conexões do Amazon Quick, consulte [Habilitar manualmente o acesso a um cluster do Amazon Redshift em uma](https://docs.aws.amazon.com/quicksight/latest/user/redshift-vpc-access.html) VPC.

Habilitar a conexão dos servidores Amazon Quick ao seu cluster é apenas um dos vários pré-requisitos para criar um conjunto de dados com base em uma fonte de dados de AWS banco de dados. Para obter mais informações sobre o que é necessário, consulte [Criação de um conjunto de dados a partir de um banco](https://docs.aws.amazon.com/quicksuite/latest/userguide/create-a-database-data-set.html) de dados.

**Topics**
+ [Como habilitar a propagação de identidade confiável com o Amazon Redshift](#redshift-trusted-identity-propagation)
+ [Habilitar manualmente o acesso a um cluster do Amazon Redshift em uma VPC](#redshift-vpc-access)
+ [Habilitar o acesso ao Amazon Redshift Spectrum](#redshift-spectrum-access)

## Como habilitar a propagação de identidade confiável com o Amazon Redshift
<a name="redshift-trusted-identity-propagation"></a>

A propagação de identidade confiável autentica o usuário final no Amazon Redshift quando ele acessa ativos do Amazon Quick que utilizam uma fonte de dados confiável habilitada para propagação de identidade. Quando um autor cria uma fonte de dados com propagação de identidade confiável, a identidade dos consumidores da fonte de dados no Amazon Quick Sight é propagada e conectada. CloudTrail Isso permite que os administradores de banco de dados gerenciem centralmente a segurança dos dados no Amazon Redshift e apliquem automaticamente todas as regras de segurança de dados aos consumidores de dados no Amazon Quick. Com outros métodos de autenticação, as permissões de dados do autor que criou a fonte de dados são aplicadas a todos os usuários que consomem dados usando a fonte de dados. O autor da fonte de dados pode optar por aplicar segurança adicional em nível de linha e coluna às fontes de dados que eles criam no Amazon Quick Sight.

As fontes de dados com propagação de identidade confiável são compatíveis somente com conjuntos de dados do tipo Direct Query. Os conjuntos de dados do SPICE não oferecem suporte à propagação de identidade confiável no momento.

**Topics**
+ [Pré-requisitos](#redshift-trusted-identity-propagation-prerequisites)
+ [Habilitando a propagação de identidade confiável no Amazon Quick Sight](#redshift-trusted-identity-propagation-enable)
+ [Conexão com o Amazon Redshift com propagação de identidade confiável](#redshift-trusted-identity-propagation-connect)

### Pré-requisitos
<a name="redshift-trusted-identity-propagation-prerequisites"></a>

Antes de começar a usar, certifique-se de que você tenha cumprido todos os pré-requisitos necessários.
+ A propagação de identidade confiável só é compatível com contas Amazon Quick integradas ao IAM Identity Center. Para obter mais informações, consulte [Configurar sua conta Amazon Quick com o IAM Identity Center](https://docs.aws.amazon.com/quicksight/latest/user/sec-identity-management-identity-center.html).
+ Uma aplicação do Amazon Redshift integrada ao Centro de Identidade do IAM. O cluster do Amazon Redshift que você usa deve estar na mesma organização da conta Amazon Quick que você deseja usar. AWS Organizations O cluster também deve ser configurado com a mesma instância organizacional no IAM Identity Center para a qual sua conta Amazon Quick está configurada. Para obter mais informações sobre como configurar um cluster do Amazon Redshift, consulte [Integrating IAM Identity Center](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html).

### Habilitando a propagação de identidade confiável no Amazon Quick Sight
<a name="redshift-trusted-identity-propagation-enable"></a>

Para configurar o Amazon Quick Sight para se conectar às fontes de dados do Amazon Redshift com propagação de identidade confiável, configure os escopos do Amazon Redshift em sua conta OAuth do Amazon Quick.

Para adicionar um escopo que permita ao Amazon Quick autorizar a propagação de identidade para o Amazon Redshift, especifique Conta da AWS o ID da conta do Amazon Quick e o serviço com o qual você deseja autorizar a propagação de identidade, nesse caso. `'REDSHIFT'`

Especifique o ARN do aplicativo IAM Identity Center do cluster Amazon Redshift para o qual você está autorizando o Amazon Quick a propagar identidades de usuário. Essas informações podem ser encontradas no console do Amazon Redshift. Se você não especificar destinos autorizados para o escopo do Amazon Redshift, o Amazon Quick autoriza usuários de qualquer cluster do Amazon Redshift que compartilhe a mesma instância do IAM Identity Center. O exemplo abaixo configura o Amazon Quick para se conectar às fontes de dados do Amazon Redshift com propagação de identidade confiável.

```
aws quicksight update-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX" "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

O exemplo a seguir exclui OAuth escopos de uma conta Amazon Quick.

```
aws quicksight delete-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXXapl-XXXXXXXXXXXX "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

O exemplo a seguir lista todos os OAuth escopos que estão atualmente em uma conta Amazon Quick.

```
aws quicksight list-identity-propagation-configs --aws-account-id "AWSACCOUNTID"
```

### Conexão com o Amazon Redshift com propagação de identidade confiável
<a name="redshift-trusted-identity-propagation-connect"></a>

Use o procedimento apresentado abaixo para estabelecer conexão com a propagação de identidade confiável do Amazon Redshift.

**Para estabelecer conexão com o Amazon Redshift com propagação de identidade confiável**

1. Crie um novo conjunto de dados no Amazon Quick. Para obter mais informações sobre a criação de um conjunto de dados, consulte [Criação de conjuntos de dados](https://docs.aws.amazon.com/quicksight/latest/user/creating-data-sets.html).

1. Escolha o Amazon Redshift como a fonte de dados para o novo conjunto de dados.
**nota**  
O tipo de autenticação de uma fonte de dados existente não pode ser alterado para a propagação de identidade confiável.

1. Selecione o Centro de Identidade do IAM como a opção de identidade para a fonte de dados e, em seguida, escolha **Criar fonte de dados**.

## Habilitar manualmente o acesso a um cluster do Amazon Redshift em uma VPC
<a name="redshift-vpc-access"></a>


|  | 
| --- |
|  Aplica-se a: Enterprise Edition  | 

Use o procedimento a seguir para permitir que o Amazon Quick Sight acesse um cluster do Amazon Redshift em uma VPC.

**Para permitir que o Amazon Quick Sight acesse um cluster do Amazon Redshift em uma VPC**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon Redshift em. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Navegue até o cluster que você deseja disponibilizar no Amazon Quick.

1. Na seção **Propriedades do cluster**, localize **Porta**. Anote o valor de **Port**. 

1. Localize **VPC ID (ID da VPC)** na seção **Cluster Properties (Propriedades do cluster)** e anote o valor do **VPC ID (ID da VPC)**. Escolha **ID da VPC** para abrir o console da Amazon VPC.

1. No console da Amazon VPC, escolha **Grupos de segurança** no painel de navegação.

1. Escolha **Criar grupo de segurança**.

1. Na página **Create Security Group**, insira as informações do security group da seguinte forma:
   + Em **Nome do grupo de segurança**, insira **redshift-security-group**.
   + Em **Descrição**, insira **redshift-security-group**.
   + Em **VPC**, escolha a VPC para seu cluster do Amazon Redshift. Essa é a VPC com o ID da VPC que você anotou.

1. Escolha **Criar grupo de segurança**.

   Seu novo grupo de segurança deve aparecer na tela.

1. Crie um segundo grupo de segurança com as propriedades apresentadas a seguir.
   + Em **Nome do grupo de segurança**, insira **quicksight-security-group**.
   + Em **Descrição**, insira **quicksight-security-group**.
   + Em **VPC**, escolha a VPC para seu cluster do Amazon Redshift. Essa é a VPC com o ID da VPC que você anotou.

1. Escolha **Criar grupo de segurança**.

1. Depois de criar os novos grupos de segurança, crie as regras de entrada para os novos grupos.

   Escolha o novo grupo de segurança `redshift-security-group` e insira os valores apresentados a seguir.
   + Em **Tipo**, escolha **Amazon Redshift**.
   + Para **Protocolo**, escolha **TCP**.
   + Em **Intervalo de portas**, insira o número da porta do cluster do Amazon Redshift ao qual você está fornecendo acesso. Esse é o número de porta que você anotou em uma etapa anterior.
   + Em **Origem**, insira o ID do grupo de segurança `quicksight-security-group`.

1. Escolha **Save rules (Salvar regras)** para salvar sua nova regra de entrada.

1. Repita a etapa anterior para o grupo de segurança `quicksight-security-group` e insira os valores apresentados a seguir.
   + Para **Tipo**, escolha **Todo o tráfego**.
   + Em **Protocolo**, selecione **Todos**.
   + Em **Intervalo de portas**, selecione **Todos**.
   + Em **Origem**, insira o ID do grupo de segurança `redshift-security-group`.

1. Escolha **Save rules (Salvar regras)** para salvar sua nova regra de entrada.

1. No Amazon Quick, navegue até o menu **Gerenciar Amazon Quick**.

1. Escolha **Gerenciar conexões VPC** e, em seguida, selecione **Adicionar conexão VPC**.

1. Configure a nova conexão da VPC com os valores apresentados a seguir.
   + Em **Nome da conexão VPC**, escolha um nome significativo para a conexão VPC.
   + Em **ID da VPC**, escolha a VPC na qual o cluster do Amazon Redshift está localizado.
   + Em **Sub-rede**, escolha a sub-rede para a zona de disponibilidade (AZ) usada pelo Amazon Redshift.
   + Em **ID do grupo de segurança**, copie e cole a ID do grupo de segurança `quicksight-security-group`.

1. Escolha **Criar**. A geração da nova VPC pode demorar vários minutos.

1. No console do Amazon Redshift, acesse o cluster do Amazon Redshift ao qual o grupo de segurança `redshift-security-group` está configurado. Escolha **Propriedades**, em **Configurações de rede e segurança**, e insira o nome do grupo de segurança.

1. No Amazon Quick, escolha **Datasets** e, em seguida, escolha **New dataset**. Crie um novo conjunto de dados com os valores apresentados a seguir.
   + Em **Fonte de dados**, escolha **Amazon Redshift descoberto automaticamente**.
   + Forneça um nome significativo à fonte de dados.
   + O ID da instância deve ser preenchido automaticamente com a conexão VPC que você criou no Amazon Quick. Caso o ID da instância não seja preenchido automaticamente, selecione a VPC que você criou na lista suspensa.
   + Insira as credenciais do banco de dados. Se sua conta Amazon Quick usa propagação de identidade confiável, escolha **Single sign-on**.

1. Valide a conexão e, em seguida, selecione **Criar fonte de dados**.

Caso deseje restringir ainda mais as regras de saída padrão, atualize a regra de saída do grupo de segurança `quicksight-security-group` para permitir apenas o tráfego do Amazon Redshift para o grupo de segurança `redshift-security-group`. Você também pode excluir a regra de saída localizada no grupo `redshift-security-group`.

## Habilitar o acesso ao Amazon Redshift Spectrum
<a name="redshift-spectrum-access"></a>

Usando o Amazon Redshift Spectrum, você pode conectar o Amazon Quick a um catálogo externo com o Amazon Redshift. Por exemplo, você pode acessar o catálogo do Amazon Athena. Depois, você pode consultar dados não estruturados no data lake do Amazon S3 usando um cluster do Amazon Redshift em vez do mecanismo de consulta do Athena. 

Você também pode combinar conjuntos de dados que incluam dados armazenados no Amazon Redshift e no S3. Em seguida, você pode acessá-los usando a sintaxe SQL no Amazon Redshift. 

Depois de registrar seu catálogo de dados (para Athena) ou esquema externo (para uma [metastore do Hive](https://aws.amazon.com/blogs/big-data/migrate-external-table-definitions-from-a-hive-metastore-to-amazon-athena/)), você pode usar o Amazon Quick para escolher o esquema externo e as tabelas do Amazon Redshift Spectrum. Esse processo funciona como qualquer outra tabela do Amazon Redshift no seu cluster. Você não precisa carregar ou transformar seus dados. 

Para obter mais informações sobre como usar o Amazon Redshift Spectrum, consulte [Consultar dados externos usando o Amazon Redshift Spectrum](https://docs.aws.amazon.com/redshift/latest/dg/c-using-spectrum.html) no *Guia do desenvolvedor de banco de dados do Amazon Redshift.*

Para se conectar usando o Redshift Spectrum, siga os seguintes procedimentos:
+ Crie ou identifique um perfil do IAM associado ao cluster do Amazon Redshift.
+ Adicionar as políticas do IAM `AmazonS3ReadOnlyAccess` e `AmazonAthenaFullAccess` à função do IAM.
+ Registre um esquema externo ou catálogo de dados às tabelas que planeja usar.

O Redshift Spectrum permite separar o armazenamento da computação, para que você possa escalar separadamente. Você só pagará pelas consultas que executar.

Para se conectar às tabelas do Redshift Spectrum, você não precisa conceder ao Amazon Quick acesso ao Amazon S3 ou ao Athena. O Amazon Quick precisa acessar somente o cluster do Amazon Redshift. Para obter detalhes completos sobre a configuração do Redshift Spectrum, consulte [Conceitos básicos do Amazon Redshift Spectrum](https://docs.aws.amazon.com/redshift/latest/dg/c-getting-started-using-spectrum.html) no *Guia do desenvolvedor de banco de dados Amazon Redshift*.

# Autorizando conexões do Amazon Quick para instâncias do Amazon EC2
<a name="enabling-access-ec2"></a>


|  | 
| --- |
|    Aplica-se a: Enterprise Edition e Standard Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Para que o Amazon Quick Sight se conecte a uma instância do Amazon EC2, você deve criar um novo grupo de segurança para essa instância. Esse grupo de segurança contém uma regra de entrada que autoriza o acesso do intervalo de endereços IP apropriado para os servidores Quick desse intervalo. Região da AWS

Para modificar os grupos de segurança para essas instâncias do Amazon EC2, é necessário ter credenciais da AWS que permitam acesso às instâncias.

Habilitar a conexão dos servidores Quick com sua instância é apenas um dos vários pré-requisitos para criar um conjunto de dados com base em uma fonte de dados do AWS banco de dados. Para obter mais informações sobre o que é necessário, consulte [Criação de um conjunto de dados a partir de um banco](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html) de dados.

**Para habilitar o acesso rápido do Amazon a uma instância do Amazon EC2**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Se a sua instância do EC2 estiver em uma VPC, selecione a instância para visualizar o painel de detalhes da instância. Encontre o ID da sua VPC e anote-o para usar mais tarde.

1. Escolha **Security Groups (Grupos de segurança)** na seção **NETWORK & SECURITY (Redes e segurança)** do painel de navegação à esquerda. Em seguida, escolha **Create Security Group**, como mostrado a seguir.

1. Insira as informações do security group, da seguinte forma:
   + Em **Nome do grupo de segurança**, insira **Amazon-QuickSight-access**.
   + Em **Descrição**, insira **Amazon-QuickSight-access**.
   + Em **VPC**, escolha o ID da VPC que você anotou na segunda etapa, se a instância do Amazon EC2 estiver em uma VPC. Caso contrário, escolha **No VPC**.

1. Escolha **Add Rule** na guia **Inbound**.

1. Crie uma nova regra com os seguintes valores:
   + Para **Tipo**, selecione **Regra TCP personalizada**.
   + Para **Protocolo**, escolha **TCP**.
   + (Opcional) Em **Intervalo de portas**, insira o número de porta usado pela instância na instância do Amazon EC2 à qual você está fornecendo acesso.
   + Em **Source**, insira o bloco de endereço CIDR para Região da AWS onde você planeja usar o Amazon Quick. Por exemplo, este é o bloco de endereços do CIDR para Europa (Irlanda): `52.210.255.224/27`. Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick nas AWS regiões suportadas, consulte [AWS Regiões, sites, intervalos de endereços IP e endpoints](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**nota**  
Se você ativou o Amazon Quick em vários Regiões da AWS, você pode criar regras de entrada para cada CIDR de endpoint do Amazon Quick. Isso permite que o Amazon Quick tenha acesso à instância de banco de dados Amazon RDS a partir de qualquer um Região da AWS definido nas regras de entrada.   
Um usuário ou administrador do Amazon Quick que usa o Amazon Quick em várias AWS regiões é tratado como um único usuário. Em outras palavras, mesmo se você estiver usando o Amazon Quick em todos Região da AWS, tanto sua conta Amazon Quick quanto seus usuários são globais.

1. Escolha **Criar**.

1. Escolha **Instances** na seção **INSTANCES** do painel de navegação e, em seguida, escolha a instância à qual você deseja ativar o acesso.

1. Escolha **Actions**, depois **Networking** e, em seguida, **Change Security Groups**. 

1. Em **Change Security Groups**, escolha o grupo de segurança **Amazon- QuickSight -access**. 

   Em seguida, escolha **Assign Security Groups**, como mostrado a seguir.

# Autorizando conexões por meio de AWS Lake Formation
<a name="lake-formation"></a>


|  | 
| --- |
|  Aplica-se a: Enterprise Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Se você estiver consultando dados com Amazon Athena, você pode usar AWS Lake Formation para simplificar a forma como você protege e se conecta aos seus dados a partir do Amazon Quick Sight. O Lake Formation adiciona ao modelo de permissões AWS Identity and Access Management (IAM) fornecendo seu próprio modelo de permissões que é aplicado aos serviços de AWS análise e aprendizado de máquina. Esse modelo de permissões definido centralmente controla o acesso aos dados em um nível granular por meio de um mecanismo simples de concessão e revogação. Você pode usar o Lake Formation em vez de, ou de modo complementar a, políticas de escopo reduzido com o IAM.

Ao configurar o Lake Formation, você registra suas fontes de dados para permitir que ele mova os dados para um novo data lake no Amazon S3. Tanto o Lake Formation quanto o Athena funcionam perfeitamente com o AWS Glue Data Catalog, facilitando o uso dos serviços em conjunto. Os bancos de dados e as tabelas do Athena são contêineres de metadados. Esses contêineres descrevem o esquema subjacente dos dados, as instruções da linguagem de definição de dados (DDL) e a localização dos dados no Amazon S3. 

O diagrama a seguir mostra os relacionamentos dos AWS serviços envolvidos. 

![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/quick/latest/userguide/images/lake-formation-architecture-drawing-1.png)


Depois que o Lake Formation estiver configurado, você poderá usar o Amazon Quick para acessar bancos de dados e tabelas por nome ou por meio de consultas SQL. O Amazon Quick fornece um editor completo onde você pode escrever consultas SQL. Ou você pode usar o console do Athena AWS CLI, o ou seu editor de consultas favorito. Para obter mais informações, consulte [Acessar o Athena](https://docs.aws.amazon.com/athena/latest/ug/accessing-ate.html) no *Guia do usuário do Amazon Athena*. 

Use os tópicos abaixo para configurar uma conexão do Lake Formation por meio do Lake Formation ou do Amazon Quick.

**Topics**
+ [Habilitar a conexão no Lake Formation](#lake-formation-lf-steps)
+ [Ativando a conexão do Amazon Quick](#lake-formation-qs-steps)

## Habilitar a conexão no Lake Formation
<a name="lake-formation-lf-steps"></a>

Antes de começar a usar essa solução com o Quick, verifique se você pode acessar seus dados usando o Athena com o Lake Formation. Depois de verificar se a conexão está funcionando por meio do Athena, você precisa verificar somente se o Amazon Quick pode se conectar ao Athena. Isso significa que você não precisa solucionar problemas de conexão nos três produtos ao mesmo tempo. Uma maneira fácil de testar a conexão é usar o [console de consulta do Athena](https://console.aws.amazon.com/athena/) para executar um comando SQL simples, por exemplo, `SELECT 1 FROM table`.

Para configurar o Lake Formation, a pessoa ou a equipe que trabalha nele precisa ter acesso para criar um novo perfil do IAM e para o Lake Formation. Elas também precisam das informações exibidas na lista a seguir. Para obter mais informações, consulte [Setting up lake formation](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html) no *Guia do desenvolvedor do AWS Lake Formation .*
+ Colete os nomes de recursos da Amazon (ARNs) dos usuários e grupos do Quick que precisam acessar os dados no Lake Formation. Esses usuários devem ser autores ou administradores do Amazon Quick.

**Para encontrar usuários e grupos do Amazon Quick ARNs**

  1. Use o AWS CLI para encontrar usuários ARNs para autores e administradores do Amazon Quick. Para isso, execute o comando `list-users` a seguir no seu terminal (Linux ou Mac) ou no prompt de comando (Windows).

     ```
     aws quicksight list-users --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     A resposta retorna informações para cada usuário. Mostramos o nome do recurso da Amazon (ARN) em negrito no exemplo a seguir. 

     ```
     RequestId: a27a4cef-4716-48c8-8d34-7d3196e76468
     Status: 200
     UserList:
     - Active: true
       Arn: arn:aws:quicksight:us-east-1:111122223333:user/default/SaanviSarkar
       Email: SaanviSarkar@example.com
       PrincipalId: federated/iam/AIDAJVCZOVSR3DESMJ7TA
       Role: ADMIN
       UserName: SaanviSarkar
     ```

     Para evitar o uso do AWS CLI, você pode construir o ARNs para cada usuário manualmente.

  1. (Opcional) Use o AWS CLI ARNs para encontrar grupos do Amazon Quick executando o seguinte `list-group` comando em seu terminal (Linux ou Mac) ou em seu prompt de comando (Windows).

     ```
     aws quicksight list-groups --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     A resposta retorna informações para cada grupo. O ARN aparece em negrito no exemplo a seguir. 

     ```
     GroupList:
     - Arn: arn:aws:quicksight:us-east-1:111122223333:group/default/DataLake-Scorecard
       Description: Data Lake for CXO Balanced Scorecard
       GroupName: DataLake-Scorecard
       PrincipalId: group/d-90671c9c12/6f9083c2-8400-4389-8477-97ef05e3f7db
     RequestId: c1000198-18fa-4277-a1e2-02163288caf6
     Status: 200
     ```

     Se você não tiver nenhum grupo do Amazon Quick, adicione um grupo usando o AWS CLI para executar o `create-group` comando. Atualmente, não há uma opção para fazer isso no console do Amazon Quick. Para obter mais informações, consulte [Criação e gerenciamento de grupos no Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/creating-quicksight-groups.html).

     Para evitar o uso do AWS CLI, você pode construir o ARNs para cada grupo manualmente.

## Ativando a conexão do Amazon Quick
<a name="lake-formation-qs-steps"></a>

Para trabalhar com Lake Formation e Athena, certifique-se de ter permissões de AWS recursos configuradas no Amazon Quick:
+ Habilitar o acesso ao Amazon Athena.
+ Habilitar o acesso aos buckets corretos no Amazon S3. Normalmente, o acesso ao S3 é habilitado ao ativar o Athena. No entanto, como você pode alterar as permissões do S3 fora desse processo, convém verificá-las separadamente.

Para obter informações sobre como verificar ou alterar as permissões de AWS recursos no Quick, consulte [Permitindo a descoberta automática de AWS recursos](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) e [Acessando fontes de dados](https://docs.aws.amazon.com/quicksight/latest/user/access-to-aws-resources.html). 

# Autorizando conexões com o Amazon Service OpenSearch
<a name="opensearch"></a>


|  | 
| --- |
|  Aplica-se a: Enterprise Edition  | 


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Antes de poder usar OpenSearch em um conjunto de dados do Amazon Quick Sight, há algumas tarefas que o administrador do Quick deve concluir com a cooperação de uma pessoa que tenha acesso ao OpenSearch console. 

Para começar, identifique cada OpenSearch domínio ao qual você deseja se conectar. Depois, reúna as seguintes informações para cada domínio:
+ O nome do OpenSearch domínio.
+ A OpenSearch versão usada por esse domínio.
+ O Amazon Resource Name (ARN) do OpenSearch domínio.
+ O endpoint HTTPS. 
+ O URL dos OpenSearch painéis, se você usar painéis. Você pode extrapolar o URL do Dashboards anexando "`/dashboards/`" a um endpoint.
+ Se o domínio tiver um VPC endpoint, reúna todas as informações relacionadas na guia VPC do console de serviço: OpenSearch 
  + O ID da VPC
  + Os grupos de segurança da VPC
  + Os perfis ou perfil do IAM associados
  + Zonas de disponibilidade associadas
  + As sub-redes associadas
+ Se o domínio tiver um endpoint habitual (não um endpoint da VPC), observe que ele usa a rede pública.
+ A hora de início do snapshot automático diário (se seus usuários quiserem saber).

Antes de continuar, o administrador do Amazon Quick habilita conexões autorizadas do Amazon Quick para o OpenSearch Service. Esse processo é necessário para cada AWS serviço ao qual você se conecta a partir do Amazon Quick. Você precisa fazer isso apenas uma vez Conta da AWS por cada AWS serviço usado como fonte de dados. 

Para o OpenSearch Serviço, o processo de autorização adiciona a política AWS gerenciada `AWSQuickSightOpenSearchPolicy` à sua Conta da AWS. 

**Importante**  
Certifique-se de que a política do IAM para seu OpenSearch domínio não entre em conflito com as permissões em`AWSQuickSightOpenSearchPolicy`. Você pode encontrar a política de acesso ao domínio no console OpenSearch de serviço. Para obter mais informações, consulte [Configuração de políticas de acesso](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-creating) no *Amazon OpenSearch Service Developer Guide*.

**Para ativar ou desativar conexões do Amazon Quick to OpenSearch Service**

1. No Amazon Quick, escolha **Administrador** e **Gerencie o Amazon Quick**.

1. Escolha **Segurança e permissões**, **Adicionar ou remover**.

1. Para habilitar conexões, marque a caixa ** OpenSearch de seleção Amazon Service**.

   Para desativar as conexões, desmarque a caixa ** OpenSearch de seleção Amazon Service**.

1. Para confirmar suas escolhas, selecione **Atualizar**.

Se necessário, use os tópicos abaixo para configurar uma conexão OpenSearch VPC e permissões para o Amazon Quick acessar. OpenSearch

**Topics**
+ [Como usar uma conexão VPC](#opensearch-and-vpc-connection)
+ [Usando OpenSearch permissões](#opensearch-permissions)

## Como usar uma conexão VPC
<a name="opensearch-and-vpc-connection"></a>

Em alguns casos, seu OpenSearch domínio está em uma nuvem privada virtual (VPC) baseada no serviço Amazon VPC. Nesse caso, certifique-se de determinar se o Amazon Quick já está conectado ao ID da VPC que o OpenSearch domínio usa. Você pode reutilizar uma conexão VPC existente. Você pode fazer um teste se não tiver certeza se está funcionando. Para obter mais informações, consulte [Teste da conexão com sua fonte de dados da Amazon VPC](https://docs.aws.amazon.com/quicksight/latest/user/vpc-creating-a-quicksight-data-source-profile.html).

Se uma conexão ainda não estiver definida no Amazon Quick para a VPC que você deseja usar, você pode criar uma. Essa tarefa é um processo de várias etapas que você precisa concluir antes de continuar. Para saber como adicionar o Amazon Quick a uma VPC e adicionar uma conexão do Amazon Quick à VPC, consulte Conectando-se a uma Amazon VPC [com o Amazon](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) Quick.

## Usando OpenSearch permissões
<a name="opensearch-permissions"></a>

Depois de configurar o Amazon Quick para se conectar ao OpenSearch Serviço, talvez seja necessário ativar as permissões de acesso OpenSearch. Para essa parte do processo de configuração, você pode usar o link OpenSearch Painéis para cada OpenSearch domínio. Use a seguinte lista para ajudar a determinar quais permissões são necessárias:

1. Para domínios que usam controle de acesso refinado, configure permissões na forma de um perfil. Esse processo é semelhante ao uso de políticas com escopo reduzido no Amazon Quick.

1. Para cada domínio para o qual você cria um perfil, adicione um mapeamento de perfil. 

Para obter mais informações, consulte a seguir.

Se o seu OpenSearch domínio tiver um [controle de acesso refinado](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/fgac.html) ativado, há algumas permissões a serem configuradas para que o domínio possa ser acessado pelo Amazon Quick. Siga essas etapas para cada domínio que deseja usar. 

O procedimento a seguir usa OpenSearch painéis, que é uma ferramenta de código aberto que funciona com o. OpenSearch Você pode encontrar o link para painéis no painel do domínio no console de OpenSearch serviços. 

**Para adicionar permissões a um domínio para permitir o acesso a partir do Amazon Quick**

1. Abra OpenSearch painéis para o OpenSearch domínio com o qual você deseja trabalhar. O URL é `opensearch-domain-endpoint/dashboards/`. 

1. No painel de navegação, escolha **Segurança**.

   Se não conseguir ver o painel de navegação, abra-o usando o ícone do menu no canto superior esquerdo. Para manter o menu aberto, escolha **Navegação no Dock** no canto inferior esquerdo. 

1. Selecione **Roles (Funções)**, **Create role (Criar função)**.

1. Nomeie a função **quicksight\$1role**. 

   Você pode escolher um nome diferente, mas recomendamos esse porque o usamos na nossa documentação e, portanto, é mais fácil de oferecer suporte.

1. Em **Permissões de cluster**, adicione as seguintes permissões:
   + `cluster:monitor/main`
   + `cluster:monitor/health`
   + `cluster:monitor/state`
   + `indices:data/read/scroll`
   + `indices:data/read/scroll/clear`,

1. Em **Permissões de índice**, especifique **\$1** como o padrão de índice.

1. Em **Permissões de índice**, adicione as seguintes permissões:
   + `indices:admin/get`
   + `indices:admin/mappings/get`
   + `indices:admin/mappings/fields/get*`
   + `indices:data/read/search*`
   + `indices:monitor/settings/get`

1. Escolha **Criar**.

1. Repita esse procedimento para cada OpenSearch domínio que você planeja usar.

Use o procedimento a seguir para adicionar um mapeamento de perfil para as permissões que você adicionou no procedimento anterior. Talvez você ache mais eficiente adicionar as permissões e o mapeamento de perfil como parte de um único processo. Essas instruções são separadas para maior clareza.

**Para criar um mapeamento de perfil para o perfil do IAM que você adicionou**

1. Abra OpenSearch painéis para o OpenSearch domínio com o qual você deseja trabalhar. O URL é `opensearch-domain-endpoint/dashboards/`. 

1. No painel de navegação, escolha **Segurança**.

1. Pesquise por e abra **quicksight\$1role** na lista.

1. Na guia **Usuários mapeados**, selecione **Gerenciar mapeamento**.

1. Na seção **Funções de back-end**, insira o ARN da função gerenciada do AWS IAM para o Amazon Quick. Veja um exemplo a seguir.

   ```
   arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
   ```

1. Escolha **Mapear**.

1. Repita esse procedimento para cada OpenSearch domínio que você deseja usar.

# Autorizar conexões com o Amazon Athena
<a name="athena"></a>

Se precisar usar o Amazon Quick Sight com Amazon Athena ou o Amazon Athena Federated Query, primeiro você precisa autorizar conexões com o Athena e os buckets associados no Amazon Simple Storage Service (Amazon S3). O Amazon Athena é um serviço de consultas interativas que facilita a análise de dados diretamente no Amazon S3 usando SQL padrão. O Athena Federated Query fornece acesso a mais tipos de dados usando o. AWS Lambda Usando uma conexão do Quick com o Athena, você pode escrever consultas SQL para interrogar dados armazenados em fontes de dados relacionais, não relacionais, de objetos e personalizadas. Para obter mais informações, consulte [Usar a consulta federada do Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) no Guia do usuário do Amazon Athena. 

Analise as seguintes considerações ao configurar o acesso ao Athena a partir do Quick:
+ O Athena armazena os resultados da consulta do Amazon Quick Sight em um bucket. Por padrão, esse bucket tem um nome semelhante a `aws-athena-query-results-AWSREGION-AWSACCOUNTID`, por exemplo, `aws-athena-query-results-us-east-2-111111111111`. Portanto, é importante garantir que o Amazon Quick Sight tenha permissões para acessar o bucket que o Athena está usando atualmente.
+ Se seu arquivo de dados estiver criptografado com uma AWS KMS chave, conceda permissões à função IAM do Amazon Quick Sight para descriptografar a chave. A maneira mais fácil de fazer isso é usar a AWS CLI. 

  Você pode executar a operação da API [create-grant do](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) KMS para fazer isso. AWS CLI 

  ```
  aws kms create-grant --key-id <KMS_KEY_ARN> /
  --grantee-principal <QS_ROLE_ARN> --operations Decrypt
  ```

  O Amazon Resource Name (ARN) para a função Amazon Quick tem o formato `arn:aws:iam::<account id>:role/service-role/aws-quicksight-s3-consumers-role-v<version number>` e pode ser acessado no console do IAM. Para encontrar o ARN da chave do KMS, use o console do S3. Acesse o bucket que contém seu arquivo de dados e escolha a guia **Overview (Visão geral)**. A chave está localizada perto de **KMS key ID** (ID da chave do KMS).
+ Para conexões do Amazon Athena, Amazon S3 e Athena Query Federation, o Amazon Quick usa a seguinte função do IAM por padrão: 

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
  ```

  Se o não `aws-quicksight-s3-consumers-role-v0` estiver presente, o Amazon Quick usa:

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
  ```
+ Se você atribuiu políticas de redução de escopo aos seus usuários, verifique se as políticas contêm a permissão `lambda:InvokeFunction`. Sem essa permissão, seus usuários não podem acessar o Athena Federated Queries. Para obter mais informações sobre a atribuição de políticas do IAM aos seus usuários no Amazon Quick, consulte [Configuração de acesso granular aos AWS serviços por meio do](https://docs.aws.amazon.com/quicksight/latest/user/scoping-policies-iam-interface.html) IAM. Para obter mais informações sobre a InvokeFunction permissão lambda:, consulte [Ações, recursos e chaves de condição AWS Lambda](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslambda.html) no *Guia do usuário do IAM*.

**Para autorizar o Amazon Quick a se conectar ao Athena ou às fontes de dados federadas do Athena**

1. (Opcional) Se você estiver usando AWS Lake Formation com o Athena, também precisará ativar o Lake Formation. Para obter mais informações, consulte [Autorizando conexões por meio AWS Lake Formation](https://docs.aws.amazon.com/quicksight/latest/user/lake-formation.html) de. 

1. Abra o menu do seu perfil no canto superior direito e escolha **Gerenciar QuickSight**. Você deve ser um administrador do Amazon Quick para fazer isso. Se você não vê **Gerenciar QuickSight** no menu do perfil, você não tem permissões suficientes. 

1. Escolha **Segurança e permissões**, **Adicionar ou remover**. 

1. Selecione a caixa ao lado de Amazon Athena, **Próximo**. 

   Se já estiver habilitada, talvez seja necessário clicar duas vezes nela. Faça isso mesmo se o Amazon Athena já estiver habilitado, para que você possa ver as configurações. Nenhuma alteração será salva até que você selecione **Atualizar** no final deste procedimento.

1.  Habilite os buckets do S3 que deseja acessar.

1. (Opcional) Para habilitar as consultas federadas do Athena, selecione as funções do Lambda que deseja usar. 
**nota**  
Você só pode ver as funções do Lambda para os catálogos do Athena na mesma região do Amazon Quick.

1. Para confirmar as alterações, selecione **Concluir**.

   Para cancelar, escolha **Cancelar**.

1. Para salvar as alterações na segurança e nas permissões, selecione **Atualizar**.

**Para testar as configurações de autorização de conexão**

1. Na página de início rápido do Amazon, escolha **Conjuntos de dados**, **Novo conjunto** de dados.

1. Escolha o cartão do Athena.

1. Siga as instruções na tela para criar uma nova fonte de dados do Athena usando os recursos aos quais você precisa se conectar. Escolha **Validar conexão** para testar a conexão.

1. Se a conexão for validada, você configurou com êxito uma conexão do Athena ou do Athena Federated Query.

   Se você não tiver permissões suficientes para se conectar a um conjunto de dados do Athena ou executar uma consulta do Athena, será exibido um erro solicitando que você entre em contato com um administrador do Amazon Quick. Esse erro significa que é necessário verificar novamente as configurações de autorização de conexão para encontrar a discrepância. 

1. Depois de se conectar com sucesso, você ou seus autores do Amazon Quick podem criar conexões de fontes de dados e compartilhá-las com outros autores do Amazon Quick. Os autores podem então criar vários conjuntos de dados a partir das conexões, para usar nos painéis do Amazon Quick.

   Para obter informações sobre solução de problemas no Athena, consulte [Problemas de conectividade ao usar o Athena com](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-athena.html) o Amazon Quick.

## Como usar a propagação de identidade confiável com o Athena
<a name="athena-trusted-identity-propagation"></a>

A propagação de identidade confiável fornece aos AWS serviços acesso a AWS recursos com base no contexto de identidade do usuário e compartilha com segurança a identidade desse usuário com outros serviços. AWS Esses recursos permitem que o acesso dso usuários seja mais facilmente definido, concedido e registrado em log.

Quando os administradores configuram o Quick, o Athena, o Amazon S3 Access Grants AWS Lake Formation e o IAM Identity Center, agora eles podem habilitar a propagação confiável da identidade nesses serviços e permitir que a identidade do usuário seja propagada entre os serviços. Quando os dados são acessados do Quick por um usuário do IAM Identity Center, o Athena ou o Lake Formation podem tomar decisões de autorização usando as permissões definidas para a associação de usuários ou grupos pelo provedor de identidade da organização.

A propagação de identidade confiável com o Athena só funciona quando as permissões são gerenciadas por meio do Lake Formation. As permissões de usuário para os dados residem no Lake Formation.

### Pré-requisitos
<a name="athena-trusted-identity-propagation-prerequisites"></a>

Antes de começar a usar, certifique-se de cumprir os pré-requisitos necessários apresentados a seguir.

**Importante**  
Ao preencher os pré-requisitos a seguir, observe que sua instância do IAM Identity Center, o grupo de trabalho do Athena, o Lake Formation e os Amazon S3 Access Grants devem ser todos implantados na mesma região. AWS 
+ Configure sua conta Quick com o IAM Identity Center. A propagação de identidade confiável só é compatível com contas rápidas integradas ao IAM Identity Center. Para obter mais informações, consulte [Configure sua conta Amazon Quick com o IAM Identity Center](setting-up-sso.md#sec-identity-management-identity-center).
**nota**  
Para criar fontes de dados do Athena, você deve ser um usuário (autor) do IAM Identity Center em uma conta Quick que usa o IAM Identity Center.
+ Um grupo de trabalho do Athena habilitado para o Centro de Identidade do IAM. O grupo de trabalho do Athena que você usa deve estar usando a mesma instância do IAM Identity Center da conta Quick. Para obter mais informações sobre como configurar um grupo de trabalho do Athena, consulte [Criação de um grupo de trabalho do Athena habilitado para o Centro de Identidade do IAM](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html#workgroups-identity-center-creating-an-identity-center-enabled-athena-workgroup) no *Guia do usuário do Amazon Athena*. 
+ O acesso ao bucket de resultados de consultas do Athena é gerenciado com a Concessão de Acesso do Amazon S3. Para obter mais detalhes, consulte [Gerenciar o acesso com a Concessão de Acesso do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) no *Guia do usuário do Amazon S3*. Se os resultados da sua consulta forem criptografados com uma AWS KMS chave, a função Amazon S3 Access Grant IAM e a função de grupo de trabalho Athena precisam de permissões para. AWS KMS
  + Para obter mais informações, consulte [Amazon S3 Access Grants and corporate directory identities](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) no Guia do usuário do Amazon S3.
  + O perfil da Concessão de Acesso do Amazon S3 deve ter a ação `STS:SetContext` em sua política de confiança para a propagação de identidade. Para ver um exemplo, consulte [Registrar um local](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location-register.html) no Guia do usuário do Amazon S3.
+ As permissões para os dados devem ser gerenciadas com o Lake Formation e o Lake Formation deve ser configurado com a mesma instância do IAM Identity Center do Quick e do grupo de trabalho do Athena. Para obter informações sobre a configuração, consulte [Integrating IAM Identity Center](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html) no *Guia do desenvolvedor do AWS Lake Formation *.
+ O administrador do data lake precisa conceder permissões aos usuários e grupos do Centro de Identidade do IAM no Lake Formation. Para obter mais detalhes, consulte [Granting permissions to users and groups](https://docs.aws.amazon.com/lake-formation/latest/dg/grant-permissions-sso.html) no *Guia do desenvolvedor do AWS Lake Formation *.
+ O administrador do Quick precisa autorizar conexões com o Athena. Para obter detalhes, consulte [Autorizar conexões com o Amazon Athena](#athena). Observe que, com a propagação de identidade confiável, você não precisa conceder permissões ou permissões AWS KMS ao bucket Amazon S3 do Quick Role. Você precisa manter seus usuários e grupos que têm permissões para o grupo de trabalho no Athena sincronizados com o bucket do Amazon S3 que armazena os resultados das consultas com as permissões da Concessão de Acesso do Amazon S3, para que os usuários possam executar consultas e recuperar resultados de consultas com êxito no bucket do Amazon S3 usando a propagação de identidade confiável.

### Configurar perfil do IAM com as permissões necessárias
<a name="athena-trusted-identity-propagation-configure-role"></a>

Para usar a propagação de identidade confiável com o Athena, sua conta Quick deve ter as permissões necessárias para acessar seus recursos. Para fornecer essas permissões, você deve configurar sua conta Quick para usar uma função do IAM com as permissões.

Se sua conta do Quick já estiver usando uma função personalizada do IAM, você pode modificá-la. Se você não tiver um perfil do IAM existente, crie um seguindo as instruções em [Criar um perfil para um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.

O perfil do IAM que você cria ou modifica deve conter as permissões e políticas de confiança a seguir.

#### Política de confiança necessária
<a name="athena-trusted-identity-propagation-configure-role-trust-policy"></a>

Para obter informações sobre como atualizar a política de confiança de um perfil do IAM, consulte [Atualizar a política de confiança de um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html).

#### Permissões obrigatórias do Athena
<a name="athena-trusted-identity-propagation-configure-role-permissions"></a>

Para obter informações sobre como atualizar a política de confiança de um perfil do IAM, consulte [Atualizar permissões para um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html).

**nota**  
O `Resource` usa o curinga `*`. Recomendamos que você o atualize para incluir somente os recursos do Athena que você deseja usar com o Quick.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:CancelQueryExecution",
                "athena:GetCatalogs",
                "athena:GetExecutionEngine",
                "athena:GetExecutionEngines",
                "athena:GetNamespace",
                "athena:GetNamespaces",
                "athena:GetQueryExecution",
                "athena:GetQueryExecutions",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:GetTable",
                "athena:GetTables",
                "athena:ListQueryExecutions",
                "athena:RunQuery",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:ListWorkGroups",
                "athena:ListEngineVersions",
                "athena:GetWorkGroup",
                "athena:GetDataCatalog",
                "athena:GetDatabase",
                "athena:GetTableMetadata",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:ListTableMetadata"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Configure sua conta Quick para usar a função do IAM
<a name="athena-trusted-identity-propagation-configure-role"></a>

Depois de configurar a função do IAM na etapa anterior, você deve configurar sua conta Quick para usá-la. Para obter informações sobre como fazer isso, consulte [Usando funções existentes do IAM no Quick](security-create-iam-role.md#security-create-iam-role-use).

### Atualize a configuração de propagação de identidade com o AWS CLI
<a name="athena-trusted-identity-propagation-update-config"></a>

Para autorizar o Quick a propagar identidades de usuários finais para grupos de trabalho do Athena, execute a seguinte `update-identity-propagation-config` API a partir do, substituindo os seguintes valores: AWS CLI
+ *us-west-2*Substitua pela AWS região em que sua instância do IAM Identity Center está.
+ Substitua *111122223333* pelo ID de sua conta da AWS .

```
aws quicksight update-identity-propagation-config \
--service ATHENA \
--region us-west-2 \
--aws-account-id 111122223333
```

### Crie um conjunto de dados do Athena no Quick
<a name="athena-trusted-identity-propagation-create-dataset"></a>

Agora, crie um conjunto de dados do Athena no Quick configurado com o grupo de trabalho do Athena habilitado para o IAM Identity Center ao qual você deseja se conectar. Para obter informações sobre como criar um conjunto de dados do Athena, consulte [Como criar um conjunto de dados usando dados do Amazon Athena](create-a-data-set-athena.md).

### Principais destaques, considerações e limites
<a name="athena-trusted-identity-propagation-callouts-considerations"></a>

A lista a seguir contém algumas considerações importantes ao usar a propagação de identidade confiável com Quick e Athena.
+ As fontes de dados do Quick Athena que usam propagação de identidade confiável têm as permissões do Lake Formation avaliadas em relação ao usuário final do IAM Identity Center e aos grupos do IAM Identity Center aos quais o usuário pode pertencer.
+ Ao usar fontes de dados do Athena que usam propagação de identidade confiável, recomendamos que qualquer controle de acesso ajustado seja feito no Lake Formation. No entanto, se você optar por usar o recurso de política de redução de escopo do Quick, as políticas de redução de escopo serão avaliadas em relação ao usuário final.
+ Os seguintes recursos estão desabilitados para fontes de dados e conjuntos de dados que usam a propagação de identidade confiável: conjuntos de dados SPICE, SQL personalizado em fontes de dados, alertas de limite, relatórios por e-mail, Q Topics, histórias, cenários, exportações de CSV, Excel e PDF, detecção de anomalias.
+ Se você experimentar alta latência ou tempos limite, pode ser devido a uma combinação de um grande número de grupos do Centro de Identidade do IAM, bancos de dados do Athena, tabelas e regras do Lake Formation. Recomendamos tentar usar apenas o número necessário desses recursos.

# Integrações de acesso a dados
<a name="data-access-integrations"></a>

As integrações de acesso a dados no Amazon Quick estabelecem conexões seguras com fontes de dados externas. Eles servem como base para a criação de bases de conhecimento. Diferentemente dos conectores de ação que realizam ações, as integrações de acesso a dados se concentram em acessar e indexar conteúdo de aplicativos e serviços de terceiros.

As integrações de acesso a dados apenas configuram a autenticação e apontam para o projeto ou organização do serviço. Eles não podem ser usados diretamente para análise ou por agentes de IA. Você deve criar uma base de conhecimento conectada para tornar os dados acessíveis.

## Como funcionam as integrações de acesso a dados
<a name="data-access-integrations-overview"></a>

As integrações de acesso a dados configuram a autenticação e estabelecem conexões com organizações ou projetos de serviços terceirizados. Você não pode usar essas integrações diretamente para análise. Você deve criar bases de conhecimento conectadas à integração de acesso a dados para tornar os dados acessíveis para agentes de IA, interfaces de bate-papo e espaços.

A relação entre integrações de acesso a dados e bases de conhecimento é one-to-many:
+ Uma integração de acesso a dados pode suportar várias bases de conhecimento.
+ Cada base de conhecimento seleciona conteúdo específico da fonte de dados conectada.
+ As bases de conhecimento herdam as permissões de autenticação e acesso de sua integração principal de acesso a dados.

## Crie uma integração de acesso a dados
<a name="data-access-integrations-create"></a>

Use o procedimento a seguir para criar uma integração de acesso a dados que estabeleça detalhes de autenticação e conexão para a criação da base de conhecimento. O exemplo a seguir demonstra o processo de configuração de uma integração de acesso a OneDrive dados da Microsoft, mas as etapas gerais são aplicáveis a outras integrações de acesso a dados.

**Para criar uma integração de acesso a dados**

1. Role até a área Configurar uma nova integração da página. Encontre o aplicativo no qual você deseja criar uma base de integração e conhecimento. Selecione "OneDrive”.
**nota**  
A página Integração usa como padrão a guia Bases de conhecimento e pode haver bases de conhecimento existentes que foram configuradas por outras pessoas e compartilhadas. Se você já configurou uma integração, verifique a guia de dados e use o menu de ação para criar uma base de conhecimento a partir daí.

1. Selecione o botão do ícone de adição (\$1) no aplicativo para criar uma nova base de integração e conhecimento.

1. Selecione a OneDrive opção Trazer dados da Microsoft e clique no botão Avançar.
**nota**  
Algumas integrações de aplicativos oferecem suporte à ingestão e read/write ações de dados. A configuração varia para cada um. Para configurar ações, você precisará de mais informações do seu administrador.

1. Conclua o processo de autenticação:

   1. Um pop-up de OneDrive login da Microsoft aparecerá automaticamente. Se isso não acontecer, clique no OneDrive botão Entrar na Microsoft.

   1. Faça login usando suas credenciais da Amazon.

   1. Espere até que um banner de sucesso apareça.

   1. Clique no botão “Avançar”.

1. Selecione os dados que devem ser ingeridos na base de conhecimento usando o seletor de arquivos OneDrive e clique no botão Adicionar.

1. Digite em uma base de conhecimento um Nome e uma Descrição (opcional) e clique em Criar.

1. Haverá uma notificação de sucesso e a ingestão e sincronização dos dados começarão.

1. Os dados podem levar vários minutos para serem sincronizados, dependendo do número de arquivos que estão sendo ingeridos. A coluna Status permanecerá no status Sincronização até que esteja pronta, mudando para Disponível.

1. Quando a base de conhecimento estiver pronta, use o chat para fazer perguntas e interagir com ela.
**nota**  
Por padrão, o chat usa “todos os dados e aplicativos” aos quais você tem acesso e que estão configurados em seu nome. Se você quiser conversar com uma única base de conhecimento, selecione a base de conhecimento no seletor de dados do chat.
**nota**  
Você também pode anexar uma base de conhecimento a um Espaço navegando até o Espaço e adicionando-o.

Após a criação bem-sucedida, sua integração de acesso a dados aparece na lista de integrações. Agora você pode criar bases de conhecimento que usam essa integração para acessar e indexar conteúdo da fonte de dados conectada.

**nota**  
Para obter etapas detalhadas de configuração específicas para cada fonte de dados, consulte[Integrações suportadas](supported-integrations.md).

## Fonte de dados compatíveis
<a name="data-access-integrations-supported-sources"></a>

O Amazon Quick oferece suporte a integrações de acesso a dados com os seguintes aplicativos e serviços. Essas integrações permitem criar bases de conhecimento a partir de fontes de dados externas:
+ **Amazon S3** — Acesse documentos e arquivos armazenados em buckets do S3 usando credenciais. AWS 
+ **Atlassian Confluence** — Indexe páginas, espaços e anexos usando autenticação de usuário ou autenticação de serviço.
+ **Google Drive**: conecte-se a unidades pessoais e compartilhadas usando a autenticação OAuth 2.0.
+ **Microsoft OneDrive** - Access OneDrive for Business conteúdo usando autenticação de usuário ou autenticação de serviço.
+ **Microsoft SharePoint** - indexe o conteúdo SharePoint online e do servidor usando a autenticação OAuth 2.0.
+ **Web Crawler** - indexe o conteúdo de sites internos e externos usando autenticação ou form/SAML autenticação básica.

Cada fonte de dados oferece suporte a diferentes métodos de autenticação e recursos de acesso ao conteúdo. A relação entre integrações de acesso a dados e bases de conhecimento é one-to-many: uma integração pode suportar várias bases de conhecimento, cada uma selecionando conteúdo específico da fonte de dados conectada.

## Categorias de fontes de dados
<a name="data-access-integrations-categories"></a>

As integrações de acesso a dados são organizadas nas seguintes categorias com base no tipo de conteúdo e nos padrões de acesso:

**Armazenamento em nuvem e sistemas de arquivos**  
+ AWS S3 - Acesse documentos e arquivos armazenados em buckets do S3.
+ Google Drive - indexe conteúdo de drives pessoais e compartilhados.
+ Microsoft OneDrive - Connect to OneDrive for Business com conteúdo.

**Sistemas de gerenciamento de conteúdo**  
+ Atlassian Confluence - Acesse páginas, espaços e anexos.
+ Microsoft SharePoint - Index o conteúdo SharePoint online e do servidor.

**Conteúdo da web**  
+ Web Crawler - indexa conteúdo de sites internos e externos.

### Autenticação e segurança
<a name="data-access-integrations-authentication"></a>

As integrações de acesso a dados usam métodos de autenticação segura para proteger seus dados e manter os controles de acesso. O método de autenticação depende da fonte de dados específica e dos requisitos de segurança da sua organização.

**OAuth autenticação**  
A maioria das integrações baseadas em nuvem (Google Drive OneDrive, Confluence Cloud) usa OAuth 2.0 para autenticação segura baseada em tokens. Esse método permite que o Amazon Quick acesse seus dados sem armazenar suas credenciais.

**autenticação da conta de serviço**  
As integrações corporativas podem usar contas de serviço para acesso programático. Esse método é comum para o AWS S3 e outras fontes de dados baseadas em infraestrutura.

**Sem autenticação**  
Algumas integrações, como rastreadores da web que acessam sites públicos, podem não exigir autenticação. No entanto, os controles de acesso ainda são aplicados com base nas suas permissões do Amazon Quick.

**nota**  
Os requisitos de autenticação e os métodos disponíveis variam de acordo com o nível do usuário. Os leitores podem ter opções de autenticação limitadas em comparação com os autores.

### Controle de acesso e permissões
<a name="data-access-integrations-permissions"></a>

As integrações de acesso a dados mantêm a segurança aplicando controles de acesso em vários níveis. Quando os usuários consultam conteúdo por meio de bases de conhecimento, o Amazon Quick garante que eles só possam acessar o conteúdo que tenham permissão para visualizar.
+ **Permissões no nível da fonte**: os usuários devem ter as permissões apropriadas no sistema de origem (Google Drive SharePoint etc.).
+ Permissões em **nível de integração - O acesso à integração em si é controlado pelas permissões** do Amazon Quick.
+ **Permissões da base de conhecimento** - as bases de conhecimento individuais podem ter seus próprios controles de acesso.
+ **Controles de acesso em nível de entidade** - Quando os usuários consultam conteúdo, o Amazon Quick verifica as permissões para cada documento ou item.

### Principais recursos e capacidades
<a name="data-access-integrations-features"></a>

As integrações de acesso a dados fornecem vários recursos para aprimorar sua experiência de integração de dados:
+ **Sincronização em tempo real** - O conteúdo é atualizado automaticamente quando ocorrem alterações no sistema de origem.
+ **Indexação seletiva** - Escolha pastas, sites ou tipos de conteúdo específicos para incluir em suas bases de conhecimento.
+ **Suporte ao tipo de conteúdo** - indexe vários formatos de arquivo, incluindo documentos, planilhas, apresentações e páginas da web.
+ **Preservação de metadados** - mantenha metadados importantes, como datas de criação, autores e tags.
+ **Consulta em linguagem natural - habilite a** pesquisa e a resposta a perguntas com tecnologia de IA em todo o seu conteúdo indexado.

### Antes de começar
<a name="data-access-integrations-prerequisites"></a>

Antes de criar integrações de acesso a dados, verifique se você tem os seguintes requisitos em vigor:
+ **Permissões do Amazon Quick** — Função de autor ou administrador para criar e gerenciar integrações.
+ **Acesso ao sistema de origem** - Permissões apropriadas no sistema de destino (o acesso administrativo pode ser necessário para algumas integrações).
+ **Credenciais de autenticação** - Credenciais ou contas de serviço válidas para o sistema de destino.
+ **Conectividade de rede** - Garanta que o Amazon Quick possa acessar suas fontes de dados. Os requisitos de rede variam de acordo com o tipo de integração:
  + **Bases de conhecimento** — não oferecem suporte à conectividade VPC. As fontes de dados devem estar acessíveis pela Internet pública.
  + **Conectores de ação** - Support a conectividade VPC para servidores de recursos em sua VPC. No entanto, os servidores de autenticação devem permanecer acessíveis ao público.