本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授權從 Amazon QuickSight 到 Amazon Redshift 叢集的連線
適用對象:企業版和標準版 |
目標對象:系統管理員 |
您可以使用三種身分驗證方法提供對 Amazon Redshift 資料的存取:信任的身分傳播、執行身分IAM角色或 Amazon Redshift 資料庫登入資料。
使用信任的身分傳播,使用者身分會使用由 IAM Identity Center 管理的單一登入傳遞至 Amazon Redshift。在 中 QuickSight存取儀表板的使用者會將身分傳播到 Amazon Redshift。在 Amazon Redshift 中,精細的資料許可會套用到資料上,再將資料顯示在 QuickSight 資產中給使用者。 QuickSight 作者也可以連接到 Amazon Redshift 資料來源,無需輸入密碼或IAM角色。如果使用 Amazon Redshift Spectrum,所有許可管理都會集中在 Amazon Redshift 中。當 QuickSight 和 Amazon Redshift 使用 Identity Center 的相同組織執行個體時,支援信任的IAM身分傳播。下列功能目前不支援信任的身分傳播。
-
SPICE 資料集
-
在資料來源SQL上自訂
-
Alerts (提醒)
-
電子郵件報告
-
Amazon QuickSight Q
-
CSV、Excel 和PDF匯出
-
異常偵測
若要 QuickSight 讓 Amazon 連線到 Amazon Redshift 執行個體,您必須為該執行個體建立新的安全群組。此安全群組包含傳入規則,可授權從該規則中 Amazon QuickSight 伺服器的適當 IP 地址範圍進行存取 AWS 區域。若要進一步了解授權 Amazon QuickSight 連線,請參閱 在 中手動啟用對 Amazon Redshift 叢集的存取 VPC。
啟用從 Amazon QuickSight 伺服器到叢集的連線,只是根據 AWS 資料庫資料來源建立資料集的幾個先決條件之一。如需必要條件的詳細資訊,請參閱從資料庫建立資料集。