本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
允許自動探索 AWS 資源
適用對象:企業版和標準版 |
目標對象:系統管理員 |
您從 Amazon QuickSight 存取的每個 AWS 服務都需要允許來自 QuickSight 的流量。QuickSight 管理員可以在管理畫面中執行此操作,而不是單獨開啟每個服務主控台來新增許可。在開始前,請確定您已滿足以下先決條件:
如果您選擇為 Amazon QuickSight 帳戶啟用 AWS 資源的自動探索,Amazon QuickSight 會在您的 中建立 AWS Identity and Access Management (IAM) 角色 AWS 帳戶。此 IAM 角色授予您的帳戶許可,以識別和擷取來自 AWS 資料來源的資料。
由於 AWS 會限制您可以建立的 IAM 角色數量,因此請確定您至少有一個可用的角色。如果您希望 Amazon QuickSight 自動探索您的 AWS 資源,您需要此角色,Amazon QuickSight 才能使用。
您可以讓 Amazon QuickSight 自動探索與您的 AWS 帳戶關聯的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集。這些資源必須位於與您的 Amazon QuickSight 帳戶 AWS 區域 相同的 中。
如果您選擇啟用自動探索,請選擇下列其中一個選項,讓 AWS 資源可存取:
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (是 EC2-Classic 執行個體) 的 Amazon RDS 資料庫執行個體,請參閱 授權從 Amazon QuickSight 連線到 Amazon RDS 資料庫執行個體。在這個主題中,您可以找到有關建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (即 EC2-Classic 執行個體) 的 Amazon Redshift 叢集,請參閱 授權從 Amazon QuickSight 連線到 Amazon Redshift 叢集。在這個主題中,您可以找到有關建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。
-
關於位於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集的資訊,請參閱 授權從 Amazon QuickSight 連線到 Amazon RDS 資料庫執行個體 或 授權從 Amazon QuickSight 連線到 Amazon Redshift 叢集。在這些主題中,您可以找到有關先建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。此外,您可以找到有關之後驗證 VPC 是否滿足 非預設 VPC 中的 AWS 執行個體的網路組態 中描述要求的資訊。
-
如果您不是使用私有 VPC、請設定 Amazon RDS 執行個體以允許 Amazon QuickSight 區域的公有 IP 地址。
啟用自動探索是讓 Amazon QuickSight 中可使用此資料最簡單的方式。無論是否啟用自動探索,您仍然可以手動建立資料連線。