Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Requisitos de configuração de rede e banco de dados

Modo de foco
Requisitos de configuração de rede e banco de dados - Amazon QuickSight

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Para servir como fontes de dados, os bancos de dados precisam ser configurados para que a Amazon QuickSight possa acessá-los. Use as seções a seguir para certificar-se de que seu banco de dados está configurado de forma apropriada.

Importante

Como uma instância de banco de dados na Amazon EC2 é administrada por você em vez de AWS, ela deve atender tanto ao Requisitos de configuração de rede quanto aoRequisitos de configuração de banco de dados para instâncias autoadministradas.

Requisitos de configuração de rede

   Público-alvo: administradores de sistemas 

Para que você possa usar seu servidor de banco de dados a partir de QuickSight, seu servidor deve estar acessível pela Internet. Ele também deve permitir o tráfego de entrada dos QuickSight servidores.

Se o banco de dados estiver ligado AWS e no Região da AWS mesmo nível da sua QuickSight conta, você poderá descobrir automaticamente a instância para facilitar a conexão com ela. Para fazer isso, você deve conceder QuickSight permissões para acessá-lo. Para obter mais informações, consulte Acessar fontes de dados.

Configuração de rede para uma AWS instância em uma VPC padrão

Em alguns casos, seu banco de dados pode estar em um AWS cluster ou instância que você criou em uma VPC padrão. Portanto, ele é acessível ao público (ou seja, você não optou por torná-lo privado). Nesses casos, o banco de dados já está devidamente configurado para ser acessado pela internet. No entanto, você ainda precisa habilitar o acesso dos QuickSight servidores ao seu AWS cluster ou instância. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância da AWS em uma VPC não padrão

Se você estiver configurando uma AWS instância em uma VPC não padrão, certifique-se de que a instância esteja acessível ao público e que a VPC tenha o seguinte:

  • Um gateway de internet.

  • Uma sub-rede pública.

  • Uma rota na tabela de rotas entre o gateway da internet e a instância da AWS .

  • Listas de controle de acesso à rede (ACLs) em sua VPC que permitem o tráfego entre o cluster ou a instância e QuickSight os servidores. Eles ACLs devem fazer o seguinte:

    • Permita o tráfego de entrada do intervalo de endereços QuickSight IP apropriado e de todas as portas para o endereço IP e a porta em que o banco de dados está escutando.

    • Permita o tráfego de saída do endereço IP e da porta do banco de dados para o intervalo de endereços QuickSight IP apropriado e todas as portas.

    Para obter mais informações sobre intervalos de endereços QuickSight IP, consulte a Intervalos de endereços IP para QuickSight seguir.

    Para obter mais informações sobre como configurar a ACLs VPC, consulte Rede. ACLs

  • Regras de grupo de segurança que permitem o tráfego entre o cluster ou a instância e QuickSight os servidores. Para obter mais detalhes sobre como criar regras adequadas para o grupo de segurança, consulte Autorizando conexões com armazenamentos de AWS dados.

Para obter mais informações sobre como configurar uma VPC no serviço Amazon VPC, consulte Networking in Your VPC.

Configuração de rede para uma AWS instância em uma VPC privada

Se seu banco de dados estiver em um AWS cluster ou instância que você criou em uma VPC privada, você poderá usá-lo com. QuickSight Para obter mais informações, consulte Conectando-se a uma VPC com a Amazon QuickSight.

Para obter mais informações sobre a Amazon VPC, consulte Amazon VPC e Documentação da Amazon VPC.

Configuração de rede para uma instância da AWS que não está em uma VPC

Se você estiver configurando uma AWS instância que não está em uma VPC, certifique-se de que a instância esteja acessível ao público. Além disso, verifique se há uma regra de grupo de segurança que permita o tráfego entre o cluster ou a instância e QuickSight os servidores. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância de banco de dados diferente de AWS

Para usar SSL para proteger suas conexões com seu banco de dados (recomendado), verifique se você tem um certificado assinado por uma autoridade de certificação (CA) reconhecida. QuickSight não aceita certificados autoassinados ou emitidos por uma CA não pública. Para obter mais informações, consulte QuickSight Certificados SSL e CA.

Se seu banco de dados estiver em um servidor diferente AWS, você deverá alterar a configuração do firewall desse servidor para aceitar o tráfego do intervalo de endereços QuickSight IP apropriado. Para obter mais informações sobre intervalos de endereços QuickSight IP, consulteIntervalos de endereços IP para QuickSight. Para obter as outras etapas necessárias para habilitar a conexão com a Internet, consulte a documentação do sistema operacional.

QuickSight Certificados SSL e CA

Veja a seguir uma lista de autoridades de certificação públicas aceitas. Se você estiver usando uma instância de banco de dados diferente de AWS, seu certificado deverá estar nessa lista ou não funcionará.

  • AAA Certificate Services

  • AddTrust Raiz CA de classe 1

  • AddTrust Raiz CA externa

  • AddTrust CA Root qualificado

  • AffirmTrust Comercial

  • AffirmTrust Redes

  • AffirmTrust Premium

  • AffirmTrust ECC premium

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Raiz de assinatura de CyberTrust código de Baltimore

  • Raiz de Baltimore CyberTrust

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert ID garantida: Root CA

  • DigiCert CA raiz global

  • DigiCert EV Root CA de alta garantia

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust CA global

  • GeoTrust Autoridade de certificação primária

  • GeoTrust Autoridade de Certificação Primária - G2

  • GeoTrust Autoridade de Certificação Primária - G3

  • GeoTrust CA universal

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign CA raiz

  • Go Daddy Root Certificate Authority - G2

  • Raiz CyberTrust global do GTE

  • KEYNECTIS ROOT CA

  • QuoVadis Raiz CA 2

  • QuoVadis Raiz CA 3

  • QuoVadis Autoridade de certificação raiz

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Ouro CA - G2

  • SwissSign Platina CA - G2

  • SwissSign Prata CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA II

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Autenticação e e-mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Autoridade de Certificação Primária Pública Classe 1 - G3

  • VeriSign Autoridade de Certificação Primária Pública Classe 2 - G3

  • VeriSign Autoridade de certificação primária pública de classe 3 - G3

  • VeriSign Autoridade de certificação primária pública de classe 3 - G4

  • VeriSign Autoridade de certificação primária pública de classe 3 - G5

  • VeriSign Autoridade Universal de Certificação Raiz

  • XRamp Autoridade de certificação global

Intervalos de endereços IP para QuickSight

Para obter mais informações sobre os intervalos de QuickSight endereços IP nas regiões suportadas, consulteRegiões da AWS, sites, intervalos de endereço IP e endpoints.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.