

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration von VPC-Verbindungen in Amazon Quick Sight
<a name="working-with-aws-vpc"></a>


|  | 
| --- |
|  Gilt für: Enterprise Edition  | 


|  | 
| --- |
|    Zielgruppe: Systemadministratoren und Amazon Quick-Administratoren  | 

**Anmerkung**  
**Wenn Sie ein Amazon Quick-Systemadministrator sind**, der eine VPC-Verbindung zu Amazon Quick Sight konfiguriert, ist dieser Abschnitt genau das Richtige für Sie. Amazon Quick Knowledge Bases unterstützen derzeit keine VPC-Integrationen.

Die Quick Enterprise Edition ist vollständig in den Amazon VPC-Service integriert. Eine *VPC*, die auf diesem Service basiert, ähnelt einem herkömmlichen Netzwerk, das Sie in Ihrem eigenen Rechenzentrum betreiben. Sie ermöglicht Ihnen, den Datenverkehr zwischen Ressourcen zu sichern und zu isolieren. Sie definieren und steuern die Netzwerkelemente entsprechend Ihren Anforderungen und profitieren gleichzeitig von den Vorteilen eines Cloud-Netzwerks und der skalierbaren Infrastruktur von AWS. 

Indem Sie eine VPC-Verbindung in Amazon Quick erstellen, fügen Sie Ihrer VPC elastische Netzwerkschnittstellen hinzu. Diese Netzwerkschnittstellen ermöglichen es Amazon Quick, Netzwerkverkehr mit einer Netzwerk-Instance innerhalb Ihrer VPC auszutauschen. Sie können alle Standardsicherheitskontrollen für diesen Netzwerkverkehr bereitstellen, wie Sie es auch für anderen Datenverkehr in Ihrer VPC tun. Einstellungen für Routing-Tabellen, Netzwerkzugriffskontrolllisten (ACLs), Subnetze und Sicherheitsgruppen gelten für den Netzwerkverkehr zu und von Amazon Quick genauso wie für den Verkehr zwischen anderen Instances in Ihrer VPC. 

Wenn Sie eine VPC-Verbindung bei Amazon Quick registrieren, können Sie eine sichere Verbindung zu Daten herstellen, die nur in Ihrer VPC verfügbar sind, zum Beispiel: 
+ Daten, die Sie über die IP-Adresse erreichen können
+ Daten, die im öffentlichen Internet nicht verfügbar sind
+ Private Datenbanken
+ On-Premises-Daten

  Dies funktioniert, wenn Sie die Konnektivität zwischen der VPC und Ihrem On-Premises-Netzwerk einrichten. Sie können beispielsweise Konnektivität mit AWS Direct Connect einem virtuellen privaten Netzwerk (VPN) oder einem Proxy einrichten.

Nachdem Sie eine Verbindung zu den Daten hergestellt haben, können Sie sie verwenden, um Datenanalysen zu erstellen und sichere Daten-Dashboards zu veröffentlichen. 

Um die Sicherheit weiter zu erhöhen, sollten Sie erwägen, Datenzugriffsvorgänge mit zu protokollieren AWS CloudTrail, wie unter [Amazon Quick information with protokollieren](https://docs.aws.amazon.com/quicksight/latest/user/logging-using-cloudtrail.html) beschrieben CloudTrail. Sie können sogar ein Dashboard erstellen, das Sie bei der Analyse Ihrer CloudTrail Protokolle unterstützt. Durch die Kombination von Amazon Quick Logs mit Protokollen Ihrer anderen AWS Dienste erhalten Sie einen umfassenderen Überblick darüber, wie Ihre Daten verwendet werden.

Sie müssen kein Netzwerkexperte sein, um eine VPC mit Amazon Quick zu verbinden und zu verwenden, da Amazon Quick eine Benutzeroberfläche zum Hinzufügen Ihrer Netzwerkinformationen bietet. Die Person, die die Informationen sammelt, die Sie für die Einrichtung benötigen, sollte jedoch ein gewisses Verständnis von Netzwerkkonzepten und deren Verwendung haben. VPCs Diese Person benötigt auch einen Lesezugriff auf die Dienste. Wenn Netzwerkänderungen erforderlich sind, empfehlen wir, keine Änderungen an der Netzwerkkonfiguration ohne Unterstützung durch einen Experten vorzunehmen.

Um über eine Befehlszeilenschnittstelle auf Ihre VPC zuzugreifen, können Sie die AWS Command Line Interface (AWS CLI) verwenden. Weitere Informationen zur Verwendung von finden Sie im [AWS CLI Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html). AWS CLI

**Topics**
+ [VPC-Terminologie](vpc-terminology.md)
+ [Unterstützte VPC-Datenquellen](vpc-connection-supported-data-sources.md)
+ [Einrichtung einer VPC für die Verwendung mit Amazon Quick](vpc-setup-for-quicksight.md)
+ [Suchen von Informationen zum Herstellen einer Verbindung mit einer VPC](vpc-finding-setup-information.md)

# VPC-Terminologie
<a name="vpc-terminology"></a>

Die folgende Terminologie kann nützlich sein, wenn Sie mit einer VPC und Amazon Quick arbeiten.

Eine *VPC* ist eine Virtual Private Cloud, die wie ein privates Netzwerk funktioniert, um die darin enthaltenen Ressourcen zu isolieren. Die in diesen Themen beschriebene Lösung verwendet einen AWS -Service namens Amazon VPC.

Eine *Routing-Tabelle* enthält eine Reihe von Regeln, sogenannte *Routen*, die festlegen, wohin der Netzwerkverkehr gelenkt wird. Sie können die Routing-Tabelle in der Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)einsehen. Die VPC-Details zeigen die Routing-Tabelle an, die die VPC verwendet. Sie können auch **Routing-Tabellen** in der Amazon-VPC-Konsole sehen.

Ein *Subnetz* ist ein definierter Satz von Netzwerk-IP-Adressen, die verwendet werden, um Sicherheit und Effizienz der Netzwerkkommunikation zu erhöhen. Sie können sich diese wie Postleitzahlen vorstellen, die für das Routing von Paketen von einem Ort zum anderen verwendet werden. In der Liste der **Subnetze** in der Amazon VPC-Konsole werden das Subnetz IDs sowie die zugehörige VPC IDs, Routing-Tabellen und das Netzwerk angezeigt. ACLs Sie müssen mindestens zwei Subnetze in verschiedenen Availability Zones bereitstellen, um eine VPC-Verbindung herzustellen.

Eine *Netzwerkschnittstelle* stellt eine virtuelle Netzwerkkarte dar. Die von Amazon Quick automatisch erstellte Netzwerkschnittstelle wird als *Amazon Quick-Netzwerkschnittstelle bezeichnet.* Jede Netzwerkschnittstelle in einer VPC-Verbindung wird auf der Grundlage des Subnetzes konfiguriert, an das sie angeschlossen ist. Sie können Ihre Amazon Quick-Netzwerkschnittstellen in der Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)einsehen. Die Netzwerkschnittstelle zeigt die Netzwerkschnittstellen-ID, die Subnetz-ID, die VPC-ID, die Sicherheitsgruppe und die Availability Zone an, in der sie sich befindet. Sie können auf den Namen der Sicherheitsgruppe klicken, um die Gruppen-ID und die Regeln für eingehende und ausgehende Verbindungen anzuzeigen. Der Begriff *Netzwerkschnittstelle* in den folgenden Abschnitten bedeutet immer Elastic-Network-Schnittstelle.

Eine *Sicherheitsgruppe* ist ein Satz von Regeln, der den Netzwerkzugriff auf die zugeordneten Ressourcen steuert. Der Zugriff ist nur auf die und von den Komponenten zulässig, die in den Regeln der Sicherheitsgruppe für eingehende und ausgehende Verbindungen definiert sind. Wenn keine Regeln definiert sind, verhindert die Sicherheitsgruppe jeglichen Zugriff. Sie können Sicherheitsgruppen von verschiedenen Konsolen aus anzeigen, je nachdem, für welche Ressource eine bestimmte Sicherheitsgruppe gilt. Sie können alle Sicherheitsgruppen und ihre Einstellungen an einem Ort in der VPC-Konsole anzeigen. Erstellen Sie für die Amazon Quick VPC-Verbindung eine neue Sicherheitsgruppe.

*Eingehende und ausgehende Regeln* definieren Folgendes:
+ Die Art des zuzulassenden Datenverkehrs, zum Beispiel **"All TCP"** oder **"RDS"**.
+ Das Protokoll, das zugelassen werden soll (TCP, UDP oder ICMP).
+ Die Datenverkehrsquelle, die für eingehende Regeln zugelassen werden soll, oder das Datenverkehrsziel, das für ausgehende Regeln zugelassen werden soll. Wenn Sie mit einer VPC und Amazon Quick arbeiten, geben Sie die zu verwendende Sicherheitsgruppen-ID an.
+ Eine optionale Beschreibung. Wir empfehlen, dass Sie das Wort **Amazon Quick** zur Beschreibung der Amazon Quick VPC-Regeln hinzufügen.

Ein *Internet-Gateway* ist eine VPC-Komponente, die die Kommunikation zwischen Instances in Ihrer VPC und dem Internet ermöglicht. Sie benötigen kein Internet-Gateway, um Amazon Quick VPC-Verbindungen zu verwenden.

Mit einem *VPC-Endpunkt* können Sie Ihre VPC privat mit unterstützten AWS -Services verbinden, ohne öffentliche IP-Adressen zu verwenden. Sie müssen keinen VPC-Endpunkt einrichten, um Amazon Quick VPC-Verbindungen verwenden zu können.

# Unterstützte VPC-Datenquellen
<a name="vpc-connection-supported-data-sources"></a>

Amazon Quick VPC-Verbindungen funktionieren nur mit bestimmten Amazon Quick Sight-Datenquellen. In diesem Abschnitt erfahren Sie, welche Datenquellen kompatibel sind und welche Anforderungen sie erfüllen müssen.

Die folgenden Amazon Quick Sight-Datenquellen können über eine VPC-Verbindung eine Verbindung zu Amazon Quick herstellen:
+  OpenSearch Amazon-Dienst
+ Amazon Redshift
+ Amazon Relational Database Service
+ Amazon Aurora
+ Databricks
+ Exasol
+ MariaDB
+ Microsoft SQL Server
+ MySQL
+ Oracle
+ PostgreSQL
+ Presto
+ Snowflake
+ Starburst Enterprise
+ Teradata
+ Trino

Damit von Amazon Quick Sight aus auf eine VPC-Datenquelle zugegriffen werden kann, müssen die folgenden Aussagen für Ihre Konfiguration zutreffen: 

1. Der Name des Domain Name System (DNS) der VPC-Datenquelle kann von außerhalb Ihrer VPC aufgelöst werden. 

1. Die Verbindung gibt die private IP-Adresse der Instance zurück. Datenbanken, die von Amazon Redshift, Amazon RDS und Aurora gehostet werden, erfüllen diese Anforderung automatisch.

1. Es gibt einen klar definierten Netzwerkpfad von der Datenquelle zu Amazon Quick Sight.

1. Sie haben die VPC bei Amazon Quick registriert, indem Sie eine VPC-Verbindung mit der Amazon Quick-Konsole erstellt oder verwendet haben. 

# Einrichtung einer VPC für die Verwendung mit Amazon Quick
<a name="vpc-setup-for-quicksight"></a>


|  | 
| --- |
|  Gilt für:  Enterprise Edition  | 


|  | 
| --- |
|    Zielgruppe: Systemadministratoren  | 

Um eine VPC für die Verwendung mit der Amazon Quick Enterprise Edition einzurichten, benötigen Sie Zugriff auf Amazon VPC und Amazon EC2. Sie benötigen außerdem Zugriff auf jeden AWS Datenbankservice, den Sie zu Quick hinzufügen möchten. Sie können die Konsole oder die AWS Command Line Interface (AWS CLI) verwenden. Weitere Informationen zur CLI finden Sie im [AWS Command Line Interface -Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/). Um mit der CLI zu arbeiten, gehen Sie zu [https://aws.amazon.com/cli/](https://aws.amazon.com/cli/).

Bevor Sie mit der Einrichtung Ihrer VPC-Verbindung in Amazon Quick beginnen, stellen Sie sicher, dass Sie die Komponenten einer VPC-Bereitstellung verstehen. Machen Sie sich dabei mit den Subnetzen und Sicherheitsgruppen der VPC in Bezug auf die Ziele (Datenbanken) vertraut, die Sie von Amazon Quick aus erreichen möchten. Um eine erfolgreiche VPC-Verbindung einzurichten, stellen Sie sicher, dass die folgenden Komponenten zusammenarbeiten, damit der Netzwerkverkehr zwischen Amazon Quick und Ihrer Datenquelle übertragen werden kann:
+ Der Amazon-VPC-Service
+ Die Subnetze, die Ihre Datenquelle verwendet
+ Die elastischen Netzwerkschnittstellen von Amazon Quick und die von ihnen verwendeten Subnetze
+ Die Routing-Tabelle
+ Eingehende und ausgehende Regeln für diese Sicherheitsgruppen:
  + Sicherheitsgruppe für Ihre VPC. Wir empfehlen Ihnen, eine neue Sicherheitsgruppe zu erstellen, um die Regeln für die VPC-Sicherheitsgruppe von den Regeln für die Amazon Quick Network Interface (Sicherheitsgruppe) zu isolieren.
  + Sicherheitsgruppe, die an die Amazon Quick-Netzwerkschnittstelle angeschlossen ist.
  + Sicherheitsgruppe, die dem Datenbankserver angefügt ist (für jeden Datenbankserver, den Sie verwenden möchten).
+ (Optional) Eingehende Endpunkte von Amazon Route 53 Resolver für die private DNS-Auflösung.

In den folgenden Themen finden Sie die beteiligten Netzwerkkomponenten. Beschreibungen ihrer Rollen finden Sie auch in der Netzwerkkonfiguration Ihrer VPC und Ihrer Amazon Quick VPC-Verbindung. Die Netzwerkschnittstelle für Amazon Quick, die bei der Einrichtung automatisch erstellt wird, wird *Amazon Quick Network Interface* *(QNI)* genannt.

Wenn Ihre VPC bereits vollständig konfiguriert ist, fahren Sie mit dem nächsten Abschnitt, [Suchen von Informationen zum Herstellen einer Verbindung zu einer VPC](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html), fort.

**Topics**
+ [VPC](vpc-amazon-virtual-private-cloud.md)
+ [Subnets](vpc-subnets.md)
+ [Sicherheitsgruppen: Eingehende und ausgehende Regeln](vpc-security-groups.md)
+ [Beispielregeln](vpc-sample-rules.md)
+ [Routing-Tabelle](vpc-route-table.md)
+ [elastic network interface von Amazon Quick](vpc-qeni.md)
+ [Eingehende Endpunkte für Amazon Route 53 Resolver](vpc-route-53.md)

# VPC
<a name="vpc-amazon-virtual-private-cloud"></a>

Eine *Virtual Private Cloud (VPC)* ist ein virtuelles Netzwerk, das Ihrem AWS Konto gewidmet ist. Der Amazon VPC-Service, der ihn bereitstellt, ist eine Netzwerkschicht für Ihre AWS Ressourcen. Mit Amazon VPC können Sie ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich innerhalb der AWS Cloud definieren. Eine VPC ähnelt stark einem herkömmlichen Netzwerk, das Sie möglicherweise in Ihrem eigenen Rechenzentrum betreiben, bietet jedoch die Vorteile der AWS skalierbaren Infrastruktur. Virtuelle Datenverarbeitungsumgebungen von Amazon VPC für Amazon EC2, auch *Instances* genannt, können für eine Vielzahl von AWS Ressourcen verwendet werden. 

VPCs bieten Optionen, die Flexibilität in einer sicheren Umgebung ermöglichen, zum Beispiel:
+ Sie können zur Konfiguration Ihrer VPC den IP-Adressbereich festlegen, Subnetze erstellen sowie Routing-Tabellen, Netzwerk-Gateways und Sicherheitseinstellungen konfigurieren.
+ Um die AWS Cloud zu einer Erweiterung Ihres Rechenzentrums zu machen, können Sie Ihre VPC mit Ihrem eigenen Unternehmensrechenzentrum verbinden.
+ Sie können Ihre Instances in der VPC mit dem Internet verbinden oder sie in einem privaten Netzwerk isoliert halten.
+ Um die Ressourcen in jedem Subnetz zu schützen, können Sie mehrere Sicherheitsebenen verwenden, darunter Sicherheitsgruppen und Netzwerkzugriffskontrolllisten ()ACLs. 

Weitere Informationen finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). 

Wenn Sie eine Standard-VPC haben und beim Starten einer Instance kein Subnetz angeben, wird die Instance in Ihrer Standard-VPC gestartet. Sie können Instances in Ihrer Standard-VPC starten, ohne etwas über Amazon VPC wissen zu müssen. 

Wenn Sie noch keine VPC haben oder eine neue verwenden möchten, können Sie eine erstellen, indem Sie die Anweisungen im *Amazon-VPC-Benutzerhandbuch* [Erste Schritte mit Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) befolgen. In diesem Abschnitt finden Sie Anleitungen zum Einrichten Ihrer VPC. *Die Anleitung umfasst Optionen für öffentliche und private Subnetze sowie für den AWS Site-to-Site VPN-Zugriff für Ihr Unternehmensnetzwerk (auch bekannt als lokaler Zugriff).* Sie können auch VPC-Peering verwenden oder Direct Connect eine lokale Datenbankinstanz erreichen. 

**Mit dem AWS CLI**

Sie können mit der Einrichtung einer VPC in Amazon EC2 beginnen, indem Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html)-Befehl verwenden. Weitere Informationen zu den VPC-Einstellungen für AWS CLI finden Sie unter [Beispiele für VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) im *Amazon-VPC-Benutzerhandbuch*.

**Verwenden der Amazon-EC2-Konsole**

Um Ihre VPC anzuzeigen oder eine neue in Amazon EC2 zu erstellen, melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Um eine neue VPC zu erstellen, wählen Sie **VPC-Assistent starten** und folgen Sie den Anweisungen. Notieren Sie sich Ihre neue VPC-ID als Referenz für die Zukunft. Um sie anzusehen VPCs, wählen Sie VPCs auf der **linken Seite Ihr** aus.

**Amazon VPC-Ressourcen in VPC-Leitfäden und Support-Artikeln AWS **

Allgemeine Informationen finden Sie unter [Arbeiten mit Subnetzen VPCs und Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html).

 step-by-stepAnweisungen zum Einrichten einer VPC finden Sie in den folgenden Themen (wählen Sie die Themen aus, die sich auf Ihr Szenario beziehen):
+ [Erstellen Sie eine IPv4 VPC und Subnetze mit dem AWS CLI](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-subnets-commands-example.html)
+ [Freigeben von öffentlichen und privaten Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/example-vpc-share.html)
+ [Arbeiten mit VPN site-to-site](https://docs.aws.amazon.com/vpn/latest/s2svpn/working-with-site-site.html)
+ [AWS Site-to-SiteVPN-Netzwerkadministratorhandbuch](https://docs.aws.amazon.com/vpc/latest/adminguide/Welcome.html) (wählen Sie Ihr Netzwerkgerät aus, um spezifische Anweisungen zu erhalten)
+  [Generisches Kunden-Gateway-Gerät ohne Border Gateway Protocol ](https://docs.aws.amazon.com/vpc/latest/adminguide/GenericConfigNoBGP.html#DetailedViewCustomerGateway6) (empfohlen für Kunden-Gateways)

Wenn Sie Datenquellen-Instances zur selben VPC migrieren möchten, lesen Sie die folgenden AWS -Support-Artikel:
+ [Wie ändere ich die VPC einer Amazon RDS-DB-Instance?](https://aws.amazon.com/premiumsupport/knowledge-center/change-vpc-rds-db-instance/)
+ [Wie verschiebe ich meine EC2-Instance in andere Subnetze, Availability Zones oder VPCs?](https://aws.amazon.com/premiumsupport/knowledge-center/move-ec2-instance/)
+ [Wie verschiebe ich meinen Amazon Redshift-Cluster von einer VPC in eine andere VPC?](https://aws.amazon.com/premiumsupport/knowledge-center/move-redshift-cluster-vpcs/)

Informationen zur Problembehandlung finden Sie unter [Wie behebe ich Probleme mit VPC-Routing-Tabellen](https://aws.amazon.com/premiumsupport/knowledge-center/troubleshoot-vpc-route-table/)? , ein vom AWS Support erstellter Artikel mit Video.

# Subnets
<a name="vpc-subnets"></a>

Ein *Subnetz* ist ein Bereich an IP-Adressen in Ihrer VPC. Sie müssen mindestens zwei Subnetze bereitstellen, um eine VPC-Verbindung herzustellen. Jedes Subnetz muss einer anderen Availability Zone angehören. Sie können AWS Ressourcen wie Amazon EC2-Instances und Amazon RDS-DB-Instances an Subnetze anhängen. Sie können Subnetze erstellen, um Instances je nach Ihren Sicherheits- und Betriebsanforderungen zu gruppieren.

Damit Amazon Quick eine Verbindung zu Ihrer Datenbank herstellen kann, muss das Netzwerk den Datenverkehr an die Datenquellen weiterleiten, die Sie von einem der Subnetze erreichen möchten, die von der Amazon Quick-Netzwerkschnittstelle verwendet werden. Amazon Quick bestimmt, über welches Subnetz der Datenverkehr im Backend geleitet werden soll. Wenn in der Availability Zone, mit der das Subnetz verbunden ist, ein Ausfall auftritt, leitet Amazon Quick den Datenverkehr in eines der anderen Subnetze um, die in der VPC-Verbindung konfiguriert sind. Wenn sich die Datenquellen in verschiedenen Subnetzen befinden, stellen Sie sicher, dass es eine Route von der Amazon Quick-Netzwerkschnittstelle zu Ihrer Datenbank-Instance gibt. Standardmäßig ist jedes Subnetz in einer VPC einer Haupt-Routing-Tabelle zugeordnet und kann die anderen Subnetze erreichen. Weitere Informationen finden Sie unter [VPC und Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) und [Netzwerk ACLs](https://docs.aws.amazon.com/vpc//latest/userguide/vpc-connection-network-acls.html) im *Amazon VPC-Benutzerhandbuch*.

Wenn Sie Amazon RDS verwenden, sind DB-Instances einer Subnetzgruppe zugeordnet, die Sie entweder in der Amazon RDS-Konsole ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) oder in der VPC-Konsole anzeigen können. Informationen zur Fehlerbehebung bei der Konnektivität mit Amazon RDS finden Sie im AWS Support-Artikel [Wie kann ich Probleme bei der Konnektivität mit einer Amazon RDS-Instance beheben, die ein öffentliches oder privates Subnetz einer VPC verwendet](https://aws.amazon.com/premiumsupport/knowledge-center/rds-connectivity-instance-subnet-vpc/)?

# Sicherheitsgruppen: Eingehende und ausgehende Regeln
<a name="vpc-security-groups"></a>

Eine *Sicherheitsgruppe* dient als virtuelle Firewall für Ihre Instance zur Steuerung von ein- und ausgehendem Datenverkehr. Fügen Sie jeder Sicherheitsgruppe Regeln hinzu, die den eingehenden Datenverkehr an die Instances leiten, sowie weitere Regeln, die den ausgehenden Datenverkehr steuern.

Erstellen Sie für Ihre VPC-Verbindung eine neue Sicherheitsgruppe mit der Beschreibung `QuickSight-VPC`. Diese Sicherheitsgruppe muss den gesamten eingehenden TCP-Datenverkehr von den Sicherheitsgruppen der Datenziele zulassen, die Sie erreichen möchten. Im folgenden Beispiel wird eine neue Sicherheitsgruppe in der VPC erstellt und die ID der neuen Sicherheitsgruppe zurückgegeben.

```
aws ec2 create-security-group \
--group-name quicksight-vpc \
--description "QuickSight-VPC" \
--vpc-id vpc-0daeb67adda59e0cd
```

**Wichtig**  
Die Netzwerkkonfiguration ist so komplex, dass wir dringend empfehlen, eine neue Sicherheitsgruppe für die Verwendung mit Amazon Quick zu erstellen. Außerdem ist für den AWS -Support dadurch einfacher, Ihnen zu helfen, falls Sie sich mit ihm in Verbindung setzen müssen. Das Erstellen einer neuen Gruppe ist nicht unbedingt erforderlich. Die folgenden Themen basieren jedoch auf der Annahme, dass Sie dieser Empfehlung folgen. 

Damit Quick erfolgreich eine Verbindung zu einer Instance in Ihrer VPC herstellen kann, konfigurieren Sie Ihre Sicherheitsgruppenregeln so, dass Datenverkehr zwischen der Amazon Quick-Netzwerkschnittstelle und der Instance, die Ihre Daten enthält, zugelassen wird. Konfigurieren Sie dazu die Sicherheitsgruppe, die den eingehenden Regeln Ihrer Datenbank-Instance angefügt ist, um den folgenden Datenverkehr zuzulassen:
+ Von dem Port, zu dem Amazon Quick eine Verbindung herstellt
+ Von einer der folgenden Optionen:
  + Die Sicherheitsgruppen-ID, die der Amazon Quick-Netzwerkschnittstelle zugeordnet ist (empfohlen) 

    oder
  + Die private IP-Adresse der Amazon Quick-Netzwerkschnittstelle

Weitere Informationen finden Sie unter [Sicherheitsgruppen für Ihre VPC VPCs ](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html) [und Subnetze](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Subnets.html) im *Amazon VPC-Benutzerhandbuch*. 

In den unten aufgeführten Themen erfahren Sie mehr über Regeln für eingehenden und ausgehenden Datenverkehr.

**Topics**
+ [Regeln für eingehenden Datenverkehr](#vpc-inbound-rules)
+ [Regeln für ausgehenden Datenverkehr](#vpc-outbound-rules)

## Regeln für eingehenden Datenverkehr
<a name="vpc-inbound-rules"></a>

**Wichtig**  
Der folgende Abschnitt gilt für Ihre VPC-Verbindung, wenn die Verbindung vor dem 27. April 2023 erstellt wurde.

Wenn Sie eine Sicherheitsgruppe erstellen, verfügt sie über keine Regeln für den eingehenden Datenverkehr. Eingehender Datenverkehr, der von einem anderen Host zu Ihrer Instance gelangt, wird erst zugelassen, wenn Sie der Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzufügen.

Die an die Amazon Quick-Netzwerkschnittstelle angehängte Sicherheitsgruppe verhält sich anders als die meisten Sicherheitsgruppen, da sie nicht statusbehaftet ist. Andere Sicherheitsgruppen sind normalerweise *stateful (zustandsbehaftet)*. Dies bedeutet, dass sie, nachdem sie eine ausgehende Verbindung mit der Sicherheitsgruppe einer Ressource herstellen, automatisch Rückdatenverkehr zulassen. Im Gegensatz dazu lässt die Sicherheitsgruppe Amazon Quick Network Interface nicht automatisch Rückverkehr zu. Aus diesem Grund funktioniert das Hinzufügen einer Ausgangsregel zur Amazon Quick-Netzwerkschnittstellen-Sicherheitsgruppe nicht. Damit es für die Amazon Quick Network Interface-Sicherheitsgruppe funktioniert, stellen Sie sicher, dass Sie eine eingehende Regel hinzufügen, die den Rückverkehr vom Datenbank-Host explizit autorisiert.

Die eingehende Regel in Ihrer Sicherheitsgruppe muss den Verkehr auf allen Ports zulassen. Dies ist erforderlich, da die Zielportnummer aller eingehenden Rückpakete auf eine zufällig zugewiesene Portnummer festgelegt ist.

Um Amazon Quick darauf zu beschränken, sich nur mit bestimmten Instances zu verbinden, können Sie die Sicherheitsgruppen-ID (empfohlen) oder die private IP-Adresse der Instances angeben, die Sie zulassen möchten. In diesem Fall muss die Sicherheitsgruppenregel für eingehenden Datenverkehr aber trotzdem Datenverkehr über alle Ports (0–65535) zulassen.

Damit Amazon Quick eine Verbindung zu einer beliebigen Instance in der VPC herstellen kann, können Sie die Amazon Quick-Netzwerkschnittstellen-Sicherheitsgruppe konfigurieren. Geben Sie ihr in diesem Fall eine Regel für eingehenden Datenverkehr, um Datenverkehr auf 0.0.0.0/0 auf allen Ports (0–65535) zuzulassen. Die von der Amazon Quick-Netzwerkschnittstelle verwendete Sicherheitsgruppe sollte sich von den Sicherheitsgruppen unterscheiden, die für Ihre Datenbanken verwendet werden. Es wird empfohlen, separate Sicherheitsgruppen für die VPC-Verbindung zu verwenden.

**Wichtig**  
Wenn Sie eine seit langem verwendete Amazon-RDS-DB-Instance verwenden, überprüfen Sie Ihre Konfiguration, um festzustellen, ob Sie eine DB-Sicherheitsgruppe verwenden. DB-Sicherheitsgruppen werden mit DB-Instances verwendet, die sich nicht in einer VPC befinden, sondern auf einer EC2-Classic-Plattform.   
Wenn dies Ihre Konfiguration ist und Sie Ihre DB-Instance nicht zur Verwendung mit Amazon Quick in die VPC verschieben, stellen Sie sicher, dass Sie die Eingangsregeln Ihrer DB-Sicherheitsgruppe aktualisieren. Aktualisieren Sie sie, um eingehenden Datenverkehr von der VPC-Sicherheitsgruppe zuzulassen, die Sie für Amazon Quick verwenden. Weitere Informationen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html) im *Amazon RDS-Benutzerhandbuch*. 

## Regeln für ausgehenden Datenverkehr
<a name="vpc-outbound-rules"></a>

**Wichtig**  
Der folgende Abschnitt gilt für Ihre VPC-Verbindung, wenn die Verbindung vor dem 27. April 2023 erstellt wurde.

Standardmäßig enthält eine Sicherheitsgruppe eine ausgehende Regel, die den gesamten ausgehenden Datenverkehr zulässt. Es wird empfohlen, diese Standardregel zu entfernen und ausgehende Regeln hinzuzufügen, die nur bestimmten ausgehenden Datenverkehr zulassen.

**Warnung**  
Konfigurieren Sie die Sicherheitsgruppe auf der Amazon Quick-Netzwerkschnittstelle nicht mit einer ausgehenden Regel, um Datenverkehr auf allen Ports zuzulassen. Informationen zu den wichtigsten Überlegungen und Empfehlungen für die Verwaltung des ausgehenden Netzwerkverkehrs finden Sie unter [Bewährte Sicherheitsmethoden für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-best-practices.html) im *Amazon VPC-Benutzerhandbuch*. VPCs 

Die Sicherheitsgruppe, die an die Amazon Quick-Netzwerkschnittstelle angehängt ist, sollte Regeln für ausgehenden Datenverkehr zu jeder der Datenbank-Instances in Ihrer VPC haben, zu denen Amazon Quick eine Verbindung herstellen soll. Um Amazon Quick darauf zu beschränken, sich nur mit bestimmten Instances zu verbinden, geben Sie die Sicherheitsgruppen-ID (empfohlen) oder die private IP-Adresse der Instances an, die zugelassen werden sollen. Sie richten dies zusammen mit den entsprechenden Portnummern für Ihre Instances (dem Port, den die Instances überwachen) in der Regel für ausgehende Verbindungen ein.

Die VPC-Sicherheitsgruppe muss auch ausgehenden Datenverkehr zu den Sicherheitsgruppen der Datenziele zulassen, insbesondere zu den Ports, die die Datenbank überwacht.

# Beispielregeln
<a name="vpc-sample-rules"></a>

Nachfolgend finden Sie einige Beispielkonfigurationen von eingehenden und ausgehenden Regeln für Amazon RDS und Amazon Redshift.

## VPC-Verbindungsregeln: Amazon Quick Sight: Amazon RDS for MySQL
<a name="vpc-quicksight-to-rds-mysql"></a>

Die folgenden Tabellen zeigen Regeleinstellungen für die Verbindung von Amazon Quick Sight mit Amazon RDS for MySQL. 


**Amazon Quick Sight Netzwerkschnittstellen-Sicherheitsgruppe: Regel für eingehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Alle TCP | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 0 – 65535 | 
| Quelle | sg-RDS11111111 | 
| Description | Amazon Quick Sight — RDS MySQL | 


**Amazon Quick Sight Netzwerkschnittstellen-Sicherheitsgruppe: Regel für ausgehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | MYSQL/Aurora | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 3306 | 
| Quelle | sg- RDS11111111 | 
| Description | Amazon Quick Sight zu RDS MySQL | 


**RDS MySQL: Eingehende Regel**  

|  |  | 
| --- |--- |
| Typ | MYSQL/Aurora | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 3306 | 
| Quelle | sg- ENI3333333 | 
| Description | Amazon Quick Sight zu RDS MySQL | 

## VPC-Verbindungsregeln: Amazon Redshift in Amazon Quick Sight
<a name="vpc-quicksight-to-redshift"></a>

Die folgenden Tabellen zeigen Regeleinstellungen für die Verbindung von Amazon Quick Sight mit Amazon Redshift.


**Sicherheitsgruppe für Amazon Quick Sight-Netzwerkschnittstellen: Regel für eingehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Alle TCP | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 0 – 65535 | 
| Quelle | sg-222222 RedSh | 
| Description | Amazon Quick Sight — Amazon Redshift | 


**Sicherheitsgruppe für Amazon Quick Sight-Netzwerkschnittstellen: Regel für ausgehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Amazon Redshift | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 5439 | 
| Quelle | sg-222222 RedSh | 
| Description | Amazon Quick Sight — Amazon Redshift | 


**Amazon Redshift: Eingehende Regel**  

|  |  | 
| --- |--- |
| Typ | Amazon Redshift | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 5439 | 
| Quelle | sg- ENI3333333 | 
| Description | Amazon Quick Sight — Amazon Redshift | 

# Routing-Tabelle
<a name="vpc-route-table"></a>

Um VPC-Peering Direct Connect zu verwenden oder eine lokale Datenbank-Instance zu erreichen, aktualisieren Sie die Routing-Tabelle, die der VPC zugeordnet ist, die Sie mit Amazon Quick verwenden. Weitere Informationen zu Routing-Tabellen finden Sie unter [Routing-Tabellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) im *Amazon-VPC-Benutzerhandbuch.*

Weitere Informationen zum VPC-Peering sowie Beispielszenarien und -konfigurationen finden Sie unter [Was ist VPC-Peering?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) im *Peering-Handbuch für Amazon VPC.* Eine Beispielkonfiguration finden Sie unter [Beispiel: Dienste verwenden AWS PrivateLink und VPC-Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peer-region-example.html) im *Amazon VPC-Benutzerhandbuch*.

**Mit dem AWS CLI**

Im folgenden Beispiel wird eine Routing-Tabelle erstellt.

```
aws ec2 create-route-table --vpc-id vpc-0daeb67adda59e0cd
```

Dann können Sie mit dem `create-route`-Befehl eine Route erstellen. Weitere Informationen und Beispiele finden Sie unter [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) in der *AWS -CLI-Befehlsreferenz.*

Damit die folgenden Beispiele funktionieren, stellen Sie sicher, dass Sie ein Subnetz in der VPC haben, das mit der Routing-Tabelle verknüpft ist. Das erste Beispiel beschreibt die Routing-Tabelle mit der angegebenen VPC-ID. Das zweite beschreibt die Routing-Tabelle mit der angegebenen Routing-Tabellen-ID. 

```
aws ec2 describe-route-tables \
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd" 

aws ec2 describe-route-tables \
--route-table-ids rtb-45ac473a
```

Das folgende Beispiel beschreibt die angegebenen Verknüpfungen zwischen einer bestimmten VPC und Ihren lokalen Gateway-Routing-Tabellen.

```
aws ec2 describe-local-gateway-route-table-vpc-associations
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd"
```

# elastic network interface von Amazon Quick
<a name="vpc-qeni"></a>

Die *Amazon Quick elastic network interface* ist eine logische Netzwerkkomponente in einer VPC, die eine virtuelle Netzwerkkarte darstellt. Quick erstellt mindestens zwei dieser Netzwerkschnittstellen für die Verwendung mit einer VPC-Verbindung auf der Grundlage der damit verbundenen Subnetze. Anschließend fügen Sie die VPC-Verbindung zu jeder Amazon Quick Sight-Datenquelle hinzu, die Sie erstellen. Die Quick-Netzwerkschnittstelle allein bietet Quick keinen direkten Zugriff auf Ihre Datenbanken. Die VPC-Verbindung funktioniert nur für die Amazon Quick Sight-Datenquellen, die für ihre Verwendung konfiguriert sind.

Wenn Sie die Amazon Quick Sight-Datenquelle verwenden, um eine Datenbank oder eine andere Instance innerhalb Ihrer VPC abzufragen, stammt der gesamte Netzwerkverkehr von Amazon Quick von dieser Amazon Quick-Netzwerkschnittstelle. Da die Amazon Quick-Netzwerkschnittstelle in Ihrer VPC vorhanden ist, kann der von ihr ausgehende Datenverkehr Ziele innerhalb Ihrer VPC über deren private IP-Adressen erreichen. Jede Amazon Quick-Netzwerkschnittstelle erhält ihre eigene private IP-Adresse, die aus dem von Ihnen konfigurierten Subnetz stammt. Die private IP-Adresse ist, anders als der öffentliche IP-Bereich, für jedes AWS -Konto eindeutig.

# Eingehende Endpunkte für Amazon Route 53 Resolver
<a name="vpc-route-53"></a>

*Amazon Route 53 Resolver* bietet DNS-Abfragefunktionen für Ihre VPC. Route 53 Resolver löst alle lokalen DNS-Abfragen auf und sucht rekursiv nach allen DNS-Abfragen, die nicht lokal sind, auf öffentlichen DNS-Servern. 

Amazon Quick kann Route 53 Resolver nicht direkt verwenden, um private DNS-Server abzufragen. Sie können jedoch eingehende Endpunkte von Route 53 Resolver so einrichten, dass diese Abfragen indirekt gestellt werden. Weitere Informationen zu eingehenden Endpunkten finden Sie unter [Weiterleiten eingehender DNS-Abfragen an Sie VPCs](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) im *Route 53* Resolver Developer Guide. Um eingehende Endpunkte in Amazon Quick zu verwenden, geben Sie die IP-Adressen der Endpunkte für **DNS-Resolver-Endpunkte** an, wenn Sie eine VPC-Verbindung herstellen.

# Suchen von Informationen zum Herstellen einer Verbindung mit einer VPC
<a name="vpc-finding-setup-information"></a>


|  | 
| --- |
|  Gilt für:  Enterprise Edition  | 


|  | 
| --- |
|    Zielgruppe: Systemadministratoren  | 

Gehen Sie wie folgt vor, um die Informationen zu sammeln, die Sie beim Erstellen einer VPC-Verbindung in der Amazon Quick Enterprise Edition bereithalten müssen.

**Topics**
+ [Identifizieren Sie die zu verwendenden Datenquellen](#vpc-data-sources)
+ [Identifizieren Sie die AWS-Region zu verwendenden](#vpc-aws-region)
+ [Identifizieren der zu verwendenden VPC-ID](#vpc-id)
+ [Identifizieren Sie das zu verwendende Subnetz IDs](#vpc-subnet-id)
+ [Identifizieren Sie die zu verwendende Sicherheitsgruppe](#vpc-security-group-id)

## Identifizieren Sie die zu verwendenden Datenquellen
<a name="vpc-data-sources"></a>

Identifizieren Sie zunächst alle Datenquellen, zu denen Sie mithilfe von Quick eine Verbindung herstellen möchten. Notieren Sie sich für jede dieser Optionen die private IP-Adresse, die Sicherheitsgruppe und die Subnetze der Datenbank. Amazon Quick stellt über die private IP eine Verbindung zu Ihren Daten her. Sie müssen jedoch weder diese noch die Sicherheitsgruppen- oder Subnetzinformationen für die VPC-Verbindung eingeben. Anhand dieser Informationen können Sie die anderen Komponenten identifizieren, die Sie für die Amazon Quick VPC-Verbindung benötigen.

**Anmerkung**  
Damit die Verbindung zu Ihrer Datenquelle funktioniert, stellen Sie sicher, dass es eine nachvollziehbare Route von Ihrer Datenquelle zur VPC-ID gibt. Weitere Informationen finden Sie unter [Identifizieren der zu verwendenden Datenquellen](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html). 

## Identifizieren Sie die AWS-Region zu verwendenden
<a name="vpc-aws-region"></a>

Damit die Verbindung funktioniert, müssen sich die Daten, die Subnetze und die Sicherheitsgruppe in derselben VPC befinden. Stellen Sie außerdem sicher, dass Sie Quick in derselben Weise wie AWS-Region die VPC verwenden. 

Sie können Amazon Quick nicht in einem verwenden AWS-Region und erwarten, in einem anderen AWS-Region eine Verbindung zu einer VPC herzustellen.

Wenn Ihr Team Amazon Quick bereits verwendet, wird Ihr aktuelles AWS-Region Konto oben rechts auf dem Amazon Quick-Startbildschirm angezeigt. Sie können die, die AWS-Region Sie in Amazon Quick verwenden, ändern, indem Sie die Region oben rechts auf dem Amazon Quick-Startbildschirm ändern. Alle Personen, die die Daten in der VPC verwenden möchten, müssen dieselben AWS-Region in Amazon Quick verwenden.

**Anmerkung**  
 AWS-Region Das, was in der Amazon Quick-Konsole angezeigt wird, muss nicht mit Ihrer AWS CLI Konfiguration übereinstimmen. Achten Sie darauf, Ihre aktuellen Amazon Quick-Konsoleneinstellungen nicht mit den Einstellungen zu verwechseln, die für AWS CLI Befehle gelten, die Sie ausführen, oder den Einstellungen in anderen Konsolen. Wenn Sie den aktuellen AWS-Region Wert in einer beliebigen Konsole ändern, wird die Region nirgends geändert, außer auf dieser Seite.   
Nehmen wir an, Sie haben drei Registerkarten in einem Browserfenster geöffnet. Sie können die Amazon Quick-Konsole in einer Region öffnen AWS-Region, die Amazon VPC-Konsole in einer zweiten Region, die Amazon RDS-Konsole in einer dritten Region und die AWS CLI Ausführung in einer vierten Region. 

## Identifizieren der zu verwendenden VPC-ID
<a name="vpc-id"></a>

Die VPC-ID wird zugewiesen, wenn die VPC erstellt wird. 

**Mit dem AWS CLI**

Im folgenden `describe-vpcs` Beispiel werden Details für alle Ihre VPCs abgerufen.

```
aws ec2 describe-vpcs
```

Im folgenden `describe-vpcs`-Beispiel werden Details für die angegebene VPC abgerufen.

```
aws ec2 describe-vpcs \
--vpc-ids vpc-06e4ab6c6cEXAMPLE
```

**Verwenden der Amazon-VPC-Konsole**

Wählen Sie in der VPC-Konsole ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) links **Ihr Konto VPCs** aus. Wählen Sie die VPC-ID aus, die Sie verwenden möchten. Die richtige hat Availability Zones in Ihrer AWS-Region und erfüllt auch die unter [Suchen von Informationen für die Verbindung mit einer VPC](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html) beschriebenen Anforderungen. Notieren Sie außerdem die ID der **Haupt-Routing-Tabelle**, da Sie diese für die Identifizierung verwandter Subnetze benötigen.

**Tipp**  
In der Amazon-VPC-Konsole können Sie nach VPC filtern. Diese Option befindet sich oben links in der Konsole. Wenn Sie nach Ihrer VPC-ID filtern, zeigen alle anderen Menüs nur die Netzwerkelemente an, die sich in Ihrer ausgewählten VPC befinden. 

## Identifizieren Sie das zu verwendende Subnetz IDs
<a name="vpc-subnet-id"></a>

Um das Subnetz IDs für die von der VPC verwendeten Subnetze zu finden, öffnen Sie die VPC-Konsole. Suchen Sie die VPC, die Sie verwenden, und mindestens zwei Subnetze in verschiedenen Verfügbarkeitszonen. Amazon Quick erstellt seine Amazon Quick elastic network interface (Amazon Quick Network Interface) für die von Ihnen ausgewählten Subnetze. Die Amazon Quick-Netzwerkschnittstellen werden erstellt, nachdem Sie Ihre VPC-Verbindungseinstellungen gespeichert haben, wie im folgenden Abschnitt beschrieben. 

Ihre Datenbank-Instances können sich in verschiedenen Subnetzen befinden. Stellen Sie jedoch sicher, dass Sie die Route von diesem Subnetz zu allen Datenzielen verfolgen können, die Sie erreichen möchten. 

**Mit dem AWS CLI**

Im folgenden Beispiel werden alle vorhandenen Subnetze beschrieben.

```
aws ec2 describe-subnets
```

Im folgenden Beispiel für `describe-subnets` wird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.

```
aws ec2 describe-subnets \
--filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE"
```

**Verwenden der Amazon-VPC-Konsole**

Wählen Sie in der VPC-Konsole ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) links **Subnetze** aus und suchen Sie nach der richtigen **Subnetz-ID**. Jedes Subnetz ist korrekt, wenn Ihr Datenbank-Subnetz eine Route zu dem Subnetz hat, das Sie an dieser Stelle auswählen. Wenn Sie das VPC-Netzwerk nicht selbst konfiguriert haben, sind in den meisten Fällen alle Subnetze verbunden. 

## Identifizieren Sie die zu verwendende Sicherheitsgruppe
<a name="vpc-security-group-id"></a>

Die Sicherheitsgruppe enthält Regeln, die den eingehenden und ausgehenden Netzwerkverkehr auf Ihren Datenquellen-Instances steuern. Die Sicherheitsgruppe, die Sie verwenden, sollte die Beschreibung `"QuickSight-VPC"` enthalten, damit sie leichter identifiziert werden kann. 

Wenn Sie die richtige Sicherheitsgruppe gefunden haben, kopieren Sie ihren **Gruppen-ID**-Wert.

**Verwenden Sie den AWS CLI**

Im folgenden Beispiel werden die Sicherheitsgruppen in einem bestimmten Bereich angezeigt AWS-Region. Es werden nur die Gruppen-ID, der Name und die Beschreibung angezeigt. Das Ergebnis wird so gefiltert, dass nur Gruppen für eine bestimmte VPC-ID angezeigt werden, die auch eine Beschreibung von `"QuickSight-VPC"` haben. 

```
aws ec2 describe-security-groups \
--region us-west-2 \
--query 'SecurityGroups[*].[GroupId, GroupName, Description]' \
--filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE" "Name=description,Values=QuickSight-VPC"
```

Im folgenden Beispiel werden Informationen über die Sicherheitsgruppe mit der ID `sg-903004f8` angezeigt. Sie können eine Sicherheitsgruppe für EC2-VPC nicht mit Namen referenzieren.

```
aws ec2 describe-security-groups 
	--group-ids sg-903004f8 
	--region us-west-2
```

Das folgende Beispiel fragt die Ergebnisse ab, um für die VPC die ein- und ausgehenden Regeln einer Sicherheitsgruppe mit einer bestimmten ID (`sg-903004f8`), in einer bestimmten AWS-Region (`us-west-2`) zu beschreiben.

```
aws ec2 describe-security-groups \
--region us-west-2 \
--group-ids sg-903004f8 \
--query 'SecurityGroups[*].[GroupId, GroupName, Description, IpPermissions,IpPermissionsEgress]'
```

Im folgenden Beispiel werden Filter verwendet, um VPC-Sicherheitsgruppen zu beschreiben, die eine bestimmte Regel haben, die SQL-Server-Verkehr (Port `1433`) zulässt. Das Beispiel enthält auch eine Regel, die Datenverkehr von allen Adressen zulässt (`0.0.0.0/0`). Die Ausgabe wird gefiltert, um nur die Gruppen-IDs, Namen und Beschreibungen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen allen Filtern entsprechen, damit sie in den Ergebnissen zurückgegeben werden. Eine einzelne Regel muss jedoch nicht allen Filtern entsprechen. (nur EC2-VPC)

```
aws ec2 describe-security-groups \
--filters Name=ip-permission.from-port,Values=1433 \
Name=ip-permission.to-port,Values=1433 \
Name=ip-permission.cidr,Values='0.0.0.0/0' \
--query 'SecurityGroups[*].[GroupId, GroupName, Description]'
```

**Verwenden der Amazon-VPC-Konsole**

Wählen Sie in der VPC-Konsole ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) links **Sicherheitsgruppen** aus und suchen Sie nach der richtigen Gruppen-ID. Die richtige ist mit Ihrer VPC-ID versehen. Sie sollte auch ein Tag oder eine Beschreibung haben, die das Wort `"QuickSight"` enthält.