本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
尋找要連線至 的資訊 VPC
適用對象:企業版 |
目標對象:系統管理員 |
若要在 Amazon QuickSight Enterprise Edition 中建立VPC連線時收集要準備好的資訊,請執行下列步驟。
識別要使用的資料來源
首先,使用 Amazon 識別您要連線的所有資料來源 QuickSight。對於這些項目,請注意資料庫的私有 IP、安全群組和子網路。 會使用私有 IP QuickSight 連線至您的資料。不過,您不需要輸入此連線或VPC連線的安全群組或子網路資訊。此資訊可協助您識別QuickSight VPC連線所需的其他元件。
注意
若要讓資料來源的連線正常運作,請確定有從資料來源到 VPC ID 的可追蹤路由。如需詳細資訊,請參閱設定 VPC 以搭配 Amazon 使用 QuickSight。
識別 AWS 區域 要使用的
若要讓連線正常運作,資料、子網路和安全群組必須位於相同的 中VPC。也請確定您在與 AWS 區域 相同的 QuickSight 中使用 AmazonVPC。
您無法在一個 QuickSight 中使用 , AWS 區域 並預期連線到不同 VPC中的 AWS 區域。
如果您的團隊已在使用 QuickSight,您可以在 QuickSight 主畫面的右上角看到您目前的 AWS 區域 顯示。您可以變更 AWS 區域 QuickSight 主畫面右上角的區域, QuickSight 以變更您在 中使用的 。所有計劃在 中使用資料的人員VPC都必須在 AWS 區域 中使用相同的 QuickSight。
注意
QuickSight 主控台中 AWS 區域 顯示的 不需要符合您的 AWS CLI 組態。請注意,不要將您目前的 QuickSight 主控台設定誤認為適用於您執行的任何 AWS CLI 命令中的設定或其他主控台中的設定。在任何主控台 AWS 區域 中變更目前的 都不會變更區域,但該頁面除外。
例如,假設您在一個瀏覽器視窗中開啟了三個標籤。您可以讓 QuickSight 主控台在一個 中開啟 AWS 區域、Amazon VPC主控台在第二個 區域開啟、Amazon RDS主控台在第三個 區域開啟,以及在第四個 區域中 AWS CLI 執行的 。
識別要使用的 VPC ID
建立 VPC 時會指派 VPC ID。
使用 AWS CLI
下列describe-vpcs
範例會擷取所有 的詳細資訊VPCs。
aws ec2 describe-vpcs
下列describe-vpcs
範例會擷取指定 的詳細資訊VPC。
aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE
使用 Amazon VPC主控台
在VPC主控台 (https://console.aws.amazon.com/vpc/
提示
在 Amazon VPC主控台中,您可以依 篩選VPC。此選項位於主控台的左上角。如果您依 VPC ID 篩選,所有其他功能表只會顯示所選 中的網路元素VPC。
識別IDs要使用的子網路
若要尋找 使用的IDs子網路VPC,請開啟 VPC主控台。找出VPC您正在使用的 ,以及位於不同可用區域的至少兩個子網路。 QuickSight 會建立您選擇的子網路的 QuickSight 彈性網路介面 (QuickSight 網路介面)。在您儲存VPC連線設定後,會建立 QuickSight 網路介面,如下節所述。
您的資料庫執行個體可位於不同的子網路中。不過,請確定您可以追蹤從此子網路到任何您想要連至之任何資料目的地的路由。
使用 AWS CLI
下列範例描述所有現有子網路。
aws ec2 describe-subnets
下列describe-subnets
範例使用篩選條件來擷取指定 子網路的詳細資訊VPC。
aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE"
使用 Amazon VPC主控台
在VPC主控台 (https://console.aws.amazon.com/vpc/
識別要使用的安全群組
安全群組包含控制資料來源執行個體上的傳入和傳出網路流量的規則。您使用的安全群組應具有描述 "QuickSight-VPC"
,可更容易識別。
找到正確的安全群組時,請複製其群組 ID 值。
使用 AWS CLI
下列範例顯示特定 中的安全群組 AWS 區域。它只會顯示群組 ID、名稱和描述。它會篩選結果,以僅顯示具有 描述的特定 VPC ID 的群組"QuickSight-VPC"
。
aws ec2 describe-security-groups \ --region us-west-2 \ --query 'SecurityGroups[*].[GroupId, GroupName, Description]' \ --filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE" "Name=description,Values=QuickSight-VPC"
下列範例顯示具有 ID sg-903004f8
的安全群組相關資訊。請注意,您無法EC2依名稱參考 VPC的安全群組。
aws ec2 describe-security-groups --group-ids sg-903004f8 --region us-west-2
下列範例會查詢結果,以描述具有特定 ID (sg-903004f8
) 之安全群組的VPC傳入和傳出規則,其位於特定 AWS 區域 () 中us-west-2
。
aws ec2 describe-security-groups \ --region us-west-2 \ --group-ids sg-903004f8 \ --query 'SecurityGroups[*].[GroupId, GroupName, Description, IpPermissions,IpPermissionsEgress]'
下列範例使用篩選條件來描述具有允許SQL伺服器流量 (連接埠 1433
) 之特定規則VPC的安全群組。範例還具有允許來自所有地址 (0.0.0.0/0
) 的流量的規則。輸出會經過篩選,只顯示群組 IDs、名稱和安全群組的描述。安全群組必須符合所有篩選條件,才能在結果中傳回。不過,單一規則不需要符合所有篩選條件。(僅限 EC2-VPC)
aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=1433 \ Name=ip-permission.to-port,Values=1433 \ Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query 'SecurityGroups[*].[GroupId, GroupName, Description]'
使用 Amazon VPC主控台
在VPC主控台 (https://console.aws.amazon.com/vpc/"QuickSight"
一詞。