本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
適用對象:企業版和標準版 |
目標對象:系統管理員 |
您可以使用三種身分驗證方法提供對 Amazon Redshift 資料的存取:信任的身分傳播、執行身分 IAM 角色或 Amazon Redshift 資料庫登入資料。
透過受信任的身分傳播,使用者身分會透過由 IAM Identity Center 管理的單一登入傳遞至 Amazon Redshift。在 QuickSight 中存取儀表板的使用者,其身分會傳播到 Amazon Redshift。在 Amazon Redshift 中,精細的資料許可會套用到資料上,之後資料才會在 QuickSight 資產中呈現給使用者。QuickSight 作者也可以在沒有輸入密碼或 IAM 角色的情況下連線到 Amazon Redshift 資料來源。如果使用 Amazon Redshift Spectrum,所有許可管理都會集中在 Amazon Redshift 中。當 QuickSight 和 Amazon Redshift 使用相同的 IAM Identity Center 組織執行個體時,支援可信任的身分傳播。下列功能目前不支援信任的身分傳播。
-
SPICE 資料集
-
資料來源上的自訂 SQL
-
Alerts (提醒)
-
電子郵件報告
-
Amazon QuickSight Q
-
CSV、Excel 和 PDF 匯出
-
異常偵測
若要讓 Amazon QuickSight 連線到 Amazon Redshift 執行個體,您必須為該執行個體建立新的安全群組。此安全群組包含傳入規則,可授權從該規則中 Amazon QuickSight 伺服器的適當 IP 地址範圍存取 AWS 區域。若要進一步了解授權 Amazon QuickSight 連線,請參閱 手動允許存取 VPC 中的 Amazon Redshift 叢集。
啟用從 Amazon QuickSight 伺服器到叢集的連線,只是根據 AWS 資料庫資料來源建立資料集的幾個先決條件之一。如需必要條件的詳細資訊,請參閱從資料庫建立資料集。