Konfigurationsanforderungen für Netzwerk und Datenbank - Amazon QuickSight

Konfigurationsanforderungen für Netzwerk und Datenbank

Damit Datenbanken als Datenquellen nutzbar sind, müssen sie so konfiguriert werden, dass Amazon QuickSight auf diese zugreifen kann. Nutzen Sie die Informationen aus den folgenden Abschnitten, um sicherzustellen, dass Ihre Datenbank ordnungsgemäß konfiguriert ist.

Wichtig

Da eine Datenbank-Instance auf Amazon EC2 von Ihnen und nicht von AWS verwaltet wird, müssen sowohl die Anforderungen an die Netzwerkkonfiguration als auch die Anforderungen an die Datenbankkonfiguration bei selbstverwalteten Instances erfüllt sein.

Anforderungen an die Netzwerkkonfiguration

   Zielgruppe: Systemadministratoren 

Damit Sie Ihren Datenbankserver von QuickSight aus verwenden können, muss Ihr Server über das Internet zugänglich sein. Darüber hinaus muss der von QuickSight-Servern eingehende Datenverkehr zugelassen werden.

Befindet sich die Datenbank in AWS und in derselben AWS-Region wie Ihr QuickSight-Konto, ist eine automatische Erkennung der Instance möglich. Dies vereinfacht die Verbindung. Hierfür müssen Sie QuickSight Zugriffsberechtigungen erteilen. Weitere Informationen finden Sie unter Zugreifen auf Datenquellen.

Netzwerkkonfiguration für eine AWS-Instance in einer Standard-VPC

In einigen Fällen befindet sich Ihre Datenbank möglicherweise auf einem AWS-Cluster oder einer Instance, die Sie in einer Standard-VPC erstellt haben. Somit ist sie öffentlich zugänglich (das heißt, Sie haben sich nicht dafür entschieden, sie privat zu machen). In solchen Fällen ist Ihre Datenbank für den Zugriff aus dem Internet bereits ordnungsgemäß konfiguriert. Sie müssen jedoch noch den Zugriff von QuickSight-Servern auf Ihren AWS-Cluster oder Ihre -Instance ermöglichen. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine AWS-Instance in einer Nicht-Standard-VPC

Wenn Sie eine AWS-Instance in einer Nicht-Standard-VPC konfigurieren, müssen Sie sicherstellen, dass diese öffentlich zugänglich ist und die VPC Folgendes aufweist:

  • Internet-Gateway.

  • Öffentliches Subnetz.

  • Route in der Routing-Tabelle zwischen Internet-Gateway und AWS-Instance.

  • Netzwerk-Zugriffssteuerungslisten (ACLs) in Ihrer VPC, die einen Datenverkehr zwischen dem Cluster oder der Instance und den QuickSight-Servern zulassen. Für die ACLs gilt Folgendes:

    • Sie müssen den Datenverkehr zulassen, der aus dem entsprechenden QuickSight-IP-Adressbereich sowie über die entsprechenden Ports bei der IP-Adresse bzw. dem Port ankommt, über den die Datenbank Daten abruft.

    • Sie müssen den Datenverkehr zulassen, der von der IP-Adresse und dem Port der Datenbank ausgeht und im entsprechenden QuickSight-IP-Adressbereich und bei den entsprechenden Ports eingeht.

    Weitere Informationen über QuickSight-IP-Adressbereiche finden Sie unten unter IP-Adressbereiche für QuickSight.

    Weitere Informationen zum Konfigurieren von VPC-ACLs finden Sie unter Netzwerk-ACLs.

  • Sicherheitsgruppenregeln, die einen Datenverkehr zwischen dem Cluster oder der Instance und den QuickSight-Servern zulassen. Weitere Informationen zum Erstellen entsprechender Sicherheitsgruppenregeln finden Sie unter Autorisieren von Verbindungen zu AWS-Datenspeichern.

Weitere Informationen zum Konfigurieren einer VPC im Service Amazon VPC erhalten Sie unter Netzwerk in der VPC.

Netzwerkkonfiguration für eine AWS-Instance in einer privaten VPC

Wenn sich Ihre Datenbank auf einem AWS-Cluster oder einer Instance befindet, die Sie in einer privaten VPC erstellt haben, können Sie sie mit QuickSight verwenden. Weitere Informationen finden Sie unter Verbinden mit einer VPC mit Amazon QuickSight.

Weitere Informationen zu Amazon VPC finden Sie in Amazon VPC und in der Dokumentation zu Amazon VPC.

Netzwerkkonfiguration für eine AWS-Instance, die sich nicht in einer VPC befindet

Wenn Sie eine AWS-Instance konfigurieren, die sich nicht in einer VPC befindet, müssen Sie sicherstellen, dass diese öffentlich zugänglich ist. Stellen Sie außerdem sicher, dass es eine Sicherheitsgruppenregel gibt, die Datenverkehr zwischen dem Cluster oder der Instance und den QuickSight-Servern zulässt. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine andere Datenbank-Instance als AWS

Um die Verbindungen zu Ihrer Datenbank mit SSL zu sichern (empfohlen), vergewissern Sie sich, dass Sie ein von einer anerkannten Zertifizierungsstelle (CA) signiertes Zertifikat besitzen. QuickSight akzeptiert keine selbstsignierten Zertifikate oder solche, die von einer nicht-öffentlichen Zertifizierungsstelle ausgestellt wurden. Weitere Informationen finden Sie unter QuickSight-SSL- und CA-Zertifikate.

Wenn sich Ihre Datenbank auf einem anderen Server als AWS befindet, müssen Sie die Firewall-Konfiguration für diesen Server so ändern, dass Datenverkehr aus dem entsprechenden QuickSight-IP-Adressbereich zugelassen wird. Weitere Informationen über QuickSight-IP-Adressbereiche finden Sie unten unter IP-Adressbereiche für QuickSight. Informationen zu weiteren Schritten, die für eine Internetverbindung notwendig sind, finden Sie in der Dokumentation zu Ihrem Betriebssystem.

QuickSight-SSL- und CA-Zertifikate

Im Folgenden finden Sie eine Liste akzeptierter öffentlicher Zertifikatstellen. Wenn Sie eine andere Datenbank-Instance als AWS verwenden, muss Ihr Zertifikat in dieser Liste stehen, sonst funktioniert es nicht.

  • AAA Certificate Services

  • AddTrust Class 1 CA Root

  • AddTrust External CA Root

  • AddTrust Qualified CA Root

  • AffirmTrust Commercial

  • AffirmTrust Networking

  • AffirmTrust Premium

  • AffirmTrust Premium ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Baltimore CyberTrust Code Signing Root

  • Baltimore CyberTrust Root

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Assured ID Root CA

  • DigiCert Global Root CA

  • DigiCert High Assurance EV Root CA

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority – G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust Global CA

  • GeoTrust Primary Certification Authority

  • GeoTrust Primary Certification Authority – G2

  • GeoTrust Primary Certification Authority – G3

  • GeoTrust Universal CA

  • Global Chambersign Root – 2008

  • GlobalSign

  • GlobalSign Root CA

  • Go Daddy Root Certificate Authority – G2

  • GTE CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Root CA 2

  • QuoVadis Root CA 3

  • QuoVadis Root Certification Authority

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Gold CA – G2

  • SwissSign Platinum CA – G2

  • SwissSign Silver CA – G2

  • TC TrustCenter Class 2 CA II

  • TC TrustCenter Class 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA – G2

  • thawte Primary Root CA – G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T-TeleSec GlobalRoot Class 2

  • T-TeleSec GlobalRoot Class 3

  • UTN – DATACorp SGC

  • UTN-USERFirst-Client Authentication and Email

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Class 1 Public Primary Certification Authority – G3

  • VeriSign Class 2 Public Primary Certification Authority – G3

  • VeriSign Class 3 Public Primary Certification Authority – G3

  • VeriSign Class 3 Public Primary Certification Authority – G4

  • VeriSign Class 3 Public Primary Certification Authority – G5

  • VeriSign Universal Root Certification Authority

  • XRamp Global Certification Authority

IP-Adressbereiche für QuickSight

Weitere Informationen zu IP-Adressbereichen für QuickSight in unterstützten Regionen finden Sie unter AWS-Regionen, Websites, IP-Adressbereiche und Endpunkte.