Requisitos de configuração de rede e banco de dados - Amazon QuickSight

Requisitos de configuração de rede e banco de dados

Para servir como fontes de dados, os bancos de dados precisam ser configurados de modo que o Amazon QuickSight possa acessá-los. Use as seções a seguir para certificar-se de que seu banco de dados está configurado de forma apropriada.

Importante

Como uma instância de banco de dados no Amazon EC2 é administrada por você e não pela AWS, ela deve atender a Requisitos de configuração de rede e Requisitos de configuração de banco de dados para instâncias autoadministradas.

Requisitos de configuração de rede

   Público-alvo: administradores de sistemas 

Para que você possa usar seu servidor de banco de dados no QuickSight, o servidor precisa ser acessado pela Internet. Ele também deve permitir tráfego de entrada dos servidores do QuickSight.

Se o banco de dados estiver na AWS e na mesma Região da AWS que a sua conta do QuickSight, você poderá detectar automaticamente a instância para facilitar a conexão. Para isso, é necessário conceder permissões ao QuickSight para acessá-lo. Para ter mais informações, consulte Acessar fontes de dados.

Configuração de rede para uma instância da AWS em uma VPC padrão

Em alguns casos, seu banco de dados pode estar em um cluster ou instância da AWS que você criou em uma VPC padrão. Portanto, ele é acessível ao público (ou seja, você não optou por torná-lo privado). Nesses casos, o banco de dados já está devidamente configurado para ser acessado pela internet. No entanto, você ainda precisa habilitar o acesso dos servidores do QuickSight no seu cluster ou instância da AWS. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância da AWS em uma VPC não padrão

Ao configurar uma instância da AWS em uma VPC que não seja padrão, verifique se a instância está acessível publicamente e se a VPC tem os seguinte recursos:

  • Um gateway de internet.

  • Uma sub-rede pública.

  • Uma rota na tabela de rotas entre o gateway da internet e a instância da AWS.

  • Listas de controle de acesso (ACLs) à rede na sua VPC que permitam tráfego entre o cluster ou a instância e os servidores do QuickSight. Essas ACLs devem fazer o seguinte:

    • Permitir tráfego de entrada no devido intervalo de endereço IP do QuickSight e todas as portas para o endereço IP e a porta na qual o banco de dados está de escuta.

    • Permitir tráfego de saída do endereço IP do banco de dados e a porta para o intervalo de endereços IP adequado do QuickSight e todas as portas.

    Para obter mais informações sobre intervalos de endereço IP do QuickSight, consulte Intervalos de endereços IP do QuickSight a seguir.

    Para obter mais informações sobre como configurar as ACLs da VPC, consulte Network ACLs.

  • Regras do grupo de segurança que permitem tráfego entre o cluster ou a instância e os servidores do QuickSight. Para obter mais detalhes sobre como criar regras adequadas para o grupo de segurança, consulte Autorizar conexões com armazenamentos de dados da AWS.

Para obter mais informações sobre como configurar uma VPC no serviço Amazon VPC, consulte Networking in Your VPC.

Configuração de rede para uma instância da AWS em uma VPC privada

Se seu banco de dados estiver em um cluster ou instância da AWS criado em uma VPC privada, você poderá usá-lo com o QuickSight. Para ter mais informações, consulte Conectar-se a uma VPC com o Amazon QuickSight.

Para obter mais informações sobre a Amazon VPC, consulte Amazon VPC e Documentação da Amazon VPC.

Configuração de rede para uma instância da AWS que não está em uma VPC

Se você estiver configurando uma instância da AWS que não esteja em uma VPC, certifique-se de que a instância esteja acessível ao público. Além disso, verifique se existe uma regra de grupos de segurança que permite o tráfego entre o cluster ou a instância e os servidores do QuickSight. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância de banco de dados que não seja da AWS

Para usar SSL para proteger suas conexões com seu banco de dados (recomendado), certifique-se de que você tenha um certificado assinado por uma autoridade de certificação (CA) reconhecida. O QuickSight não aceita certificados assinados pela própria pessoa ou emitidos por uma CA que não seja pública. Para ter mais informações, consulte Certificados SSL e CA do QuickSight.

Se o seu banco de dados estiver em um servidor que não seja da AWS, será necessário alterar a configuração de firewall do servidor para aceitar tráfego do intervalo adequado de endereços IP do QuickSight. Para obter mais informações sobre os intervalos de endereços IP do QuickSight, consulte Intervalos de endereços IP do QuickSight. Para obter as outras etapas necessárias para habilitar a conexão com a Internet, consulte a documentação do sistema operacional.

Certificados SSL e CA do QuickSight

Veja a seguir uma lista de autoridades de certificação públicas aceitas. Se você estiver usando uma instância de banco de dados que não seja da AWS, seu certificado deverá estar nessa lista; caso contrário, ele não funcionará.

  • AAA Certificate Services

  • AddTrust Class 1 CA Root

  • AddTrust External CA Root

  • AddTrust Qualified CA Root

  • AffirmTrust Commercial

  • AffirmTrust Networking

  • AffirmTrust Premium

  • AffirmTrust Premium ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Baltimore CyberTrust Code Signing Root

  • Baltimore CyberTrust Root

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Assured ID Root CA

  • DigiCert Global Root CA

  • DigiCert High Assurance EV Root CA

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust Global CA

  • GeoTrust Primary Certification Authority

  • GeoTrust Primary Certification Authority - G2

  • GeoTrust Primary Certification Authority - G3

  • GeoTrust Universal CA

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign Root CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Root CA 2

  • QuoVadis Root CA 3

  • QuoVadis Root Certification Authority

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Gold CA - G2

  • SwissSign Platinum CA - G2

  • SwissSign Silver CA - G2

  • TC TrustCenter Class 2 CA II

  • TC TrustCenter Class 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T-TeleSec GlobalRoot Class 2

  • T-TeleSec GlobalRoot Class 3

  • UTN - DATACorp SGC

  • UTN-USERFirst-Client Authentication and Email

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Class 1 Public Primary Certification Authority - G3

  • VeriSign Class 2 Public Primary Certification Authority - G3

  • VeriSign Class 3 Public Primary Certification Authority - G3

  • VeriSign Class 3 Public Primary Certification Authority - G4

  • VeriSign Class 3 Public Primary Certification Authority - G5

  • VeriSign Universal Root Certification Authority

  • XRamp Global Certification Authority

Intervalos de endereços IP do QuickSight

Para obter mais informações sobre os intervalos de endereços IP do QuickSight nas regiões com suporte, consulte Regiões da AWS, sites, intervalos de endereço IP e endpoints.