

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisation des connexions entre Amazon Quick Sight et les instances de base de données Amazon RDS
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    S’applique à : édition Enterprise et édition Standard  | 


|  | 
| --- |
|    Public cible : administrateurs système  | 

Pour qu'Amazon Quick Sight se connecte à une instance de base de données Amazon RDS, vous devez créer un nouveau groupe de sécurité pour cette instance de base de données. Ce groupe de sécurité contient une règle entrante autorisant l'accès à partir de la plage d'adresses IP appropriée pour les serveurs Quick qu'il contient. Région AWS Pour en savoir plus sur l'autorisation des connexions rapides, consultez [Activation manuelle de l'accès à une instance Amazon RDS dans un VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) ou [Activation manuelle de l'accès à une instance Amazon RDS qui ne se trouve pas](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) dans un VPC.

Pour en savoir plus sur l'autorisation manuelle des connexions Amazon Quick Sight, consultez [Activation manuelle de l'accès à une instance Amazon RDS dans un VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) ou [Activation manuelle de l'accès à une instance Amazon RDS qui ne se trouve pas dans un](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) Amazon VPC.

Pour créer et attribuer un groupe de sécurité pour une instance de base de données Amazon RDS, vous devez disposer d’informations d’identification AWS qui permettent d’accéder à cette instance de base de données.

L'activation de la connexion entre les serveurs Amazon Quick et votre instance n'est qu'une des nombreuses conditions préalables à la création d'un ensemble de données basé sur une source de données AWS de base de données. Pour plus d'informations sur les éléments requis, consultez la section [Création d'un jeu de données à partir d'une base de données](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html).

**Topics**
+ [

## Activation manuelle de l'accès Amazon Quick Sight à une instance Amazon RDS dans un VPC
](#rds-vpc-access)
+ [

## Activation manuelle de l'accès depuis Amazon Quick Sight à une instance Amazon RDS qui ne se trouve pas dans un VPC
](#rds-classic-access)

## Activation manuelle de l'accès Amazon Quick Sight à une instance Amazon RDS dans un VPC
<a name="rds-vpc-access"></a>

Utilisez la procédure suivante pour activer l'accès Amazon Quick Sight à une instance de base de données Amazon RDS dans un VPC. Si votre instance de base de données Amazon RDS se trouve dans un sous-réseau privé (en relation avec Amazon Quick) ou auquel des passerelles Internet sont connectées, consultez [Connexion à un VPC](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) avec Amazon Quick.

**Pour activer l'accès Amazon Quick Sight à une instance de base de données Amazon RDS dans un VPC**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Choisissez **Databases (Bases de données)**, recherchez l’instance de base de données et affichez ses détails. Pour ce faire, cliquez directement sur son nom (un lien hypertexte dans la colonne **DB identifier (Identificateur de base de données)**).

1. Recherchez **Port** et notez la valeur du **Port**. Il peut s’agir d’un nombre ou d’une plage.

1. Recherchez **VPC** et notez la valeur du **VPC**. 

1. Choisissez la valeur du **VPC** pour ouvrir la console VPC. Dans le volet de navigation de la console de gestion Amazon VPC, choisissez **Groupes de sécurité**.

1. Sélectionnez **Create Security Group** (Créer un groupe de sécurité).

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, entrez les informations du groupe de sécurité comme suit :
   + Sous **Name tag (Balise de nom)** et **Group name (Nom du groupe)**, saisissez **Amazon-QuickSight-access**.
   + Pour **Description**, saisissez **Amazon-QuickSight-access**.
   + Sous **VPC**, choisissez le VPC pour votre instance. Ce VPC est celui dont vous avez noté l’ID de VPC dans le champ **VPC ID**.

1. Choisissez **Créer**. Sur la page de confirmation, notez l’ID du groupe de sécurité dans le champ **Security Group ID**. Choisissez **Close (Fermer)** pour quitter cet écran.

1. Choisissez votre nouveau groupe de sécurité dans la liste, puis choisissez **Inbound Rules (Règles de trafic entrant)** dans la liste d’onglets au-dessous. 

1. Choisissez **Edit rules (Modifier les règles)** pour créer une règle. 

1. Sur la page **Edit inbound rules (Modifier les règles de trafic entrant)**, choisissez **Add rule (Ajouter une règle)** pour créer une règle. 

   Utilisez les valeurs suivantes :
   + Pour **Type**, choisissez **Règle TCP personnalisée**.
   + Pour **Protocol (Protocole)**, choisissez **TCP**.
   + Pour **Plage de ports**, saisissez le numéro de port ou la plage de ports du cluster Amazon RDS. Ce numéro de port (ou cette plage) est celui (ou celle) que vous avez noté(e) précédemment.
   + Pour **Source**, choisissez **Custom (Personnalisée)** dans la liste. À côté du mot « Personnalisé », entrez le bloc d'adresse CIDR correspondant à l' Région AWS endroit où vous comptez utiliser Amazon Quick. 

     Par exemple, pour l’Europe (Irlande), vous devez saisir le bloc d’adresse CIDR d’Europe (Irlande) : `52.210.255.224/27`. Pour plus d'informations sur les plages d'adresses IP prises en charge pour Amazon Quick Régions AWS, consultez [AWS Régions, sites Web, plages d'adresses IP et points de terminaison](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**Note**  
Si vous avez activé Amazon Quick à plusieurs reprises Régions AWS, vous pouvez créer des règles entrantes pour chaque point de terminaison Amazon Quick CIDR. Cela permet à Amazon Quick d'avoir accès à l'instance de base de données Amazon RDS depuis n'importe quelle AWS région définie dans les règles de trafic entrant.   
Toute personne utilisant Amazon Quick à plusieurs Régions AWS reprises est traitée comme un seul utilisateur. En d'autres termes, même si vous utilisez Amazon Quick partout Région AWS, votre abonnement Amazon Quick (parfois appelé « compte ») et vos utilisateurs sont internationaux.

1. Dans **Description**, entrez une description utile, par exemple « *Europe (Ireland) QuickSight* ». 

1. Choisissez **Save rules (Enregistrer les règles)** pour enregistrer votre nouvelle règle de trafic entrant. Sélectionnez ensuite **Fermer**.

1. Revenez à la vue détaillée de l’instance de base de données. Revenez à la console Amazon RDS ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) et choisissez **Bases de données**.

1. Choisissez l’identifiant de base de données pour l’instance RDS appropriée. Sélectionnez **Modifier**. Le même écran s’affiche que vous choisissiez cette option dans l’écran des bases de données ou dans l’écran de l’instance de base de données : **Modify DB Instance (Modifier l’instance de base de données)**.

1. Recherchez la section **Network & Security (Réseau et sécurité)** (troisième section en partant du haut). 

   Les groupes de sécurité actuellement affectés sont déjà choisis pour **Security Group (Groupe de sécurité)**. Ne supprimez aucun groupe de sécurité existant à moins d’en être sûr.

   Au lieu de cela, choisissez votre nouveau groupe de sécurité pour l’ajouter aux autres groupes sélectionnés. Si vous avez suivi le nom suggéré précédemment, le nom de ce groupe pourrait être similaire à **Amazon- QuickSight -access**.

1. Faites défiler l’écran jusqu’en bas. Choisissez **Continue (Continuer)**, puis **Modify DB Instance (Modifier l’instance de base de données)**.

1. Choisissez **Apply during the next scheduled maintenance (Appliquer lors de la prochaine maintenance planifiée**) (l’écran donne des précisions).

   Ne choisissez pas **Apply immediately (Appliquer immédiatement)**. Dans le cas contraire, toutes les modifications supplémentaires qui se trouvent dans la file d’attente des modifications en attente seront également appliquées. Certaines de ces modifications peuvent nécessiter un temps d’arrêt. Si vous arrêtez le serveur en dehors de la fenêtre de maintenance, cela peut entraîner un problème pour les utilisateurs de cette instance de base de données. Consultez vos administrateurs système avant d’appliquer des modifications immédiates.

1. Choisissez **Modify DB Instance (Modifier l’instance de base de données)** pour confirmer vos modifications. Attendez ensuite que la fenêtre de maintenance suivante soit terminée.

## Activation manuelle de l'accès depuis Amazon Quick Sight à une instance Amazon RDS qui ne se trouve pas dans un VPC
<a name="rds-classic-access"></a>

Utilisez la procédure suivante pour accéder à une instance de base de données Amazon RDS qui ne se trouve pas dans un VPC. Vous pouvez associer un groupe de sécurité à une instance de base de données en utilisant **Modify** sur la console RDS, l'API `ModifyDBInstance` Amazon RDS ou la `modify-db-instance` AWS CLI commande.

**Note**  
Cette section a été incluse à des fins de rétrocompatibilité.

**Utilisation de la console afin d’accéder à une instance de base de données Amazon RDS qui ne se trouve pas dans un VPC**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Choisissez **Databases (Bases de données)**, sélectionnez l’instance de base de données, puis choisissez **Modify (Modifier)**.

1. Choisissez **Security Groups** dans le panneau de navigation.

1. Choisissez **Create DB Security Group**.

1. Saisissez **Amazon-QuickSight-access** pour les valeurs **Name (Nom)** et **Description**, puis choisissez **Create (Créer)**.

1. Le nouveau groupe de sécurité est sélectionné par défaut.

   Sélectionnez l’icône d’informations en regard du groupe de sécurité, comme illustré ci-dessous.

1. Sous **Connection Type (Type de connexion)**, choisissez **CIDR/IP**.

1. Sous **CIDR/IP to Authorize (CIDR/IP à autoriser)**, entrez le bloc d’adresses CIDR approprié. Pour plus d'informations sur les plages d'adresses IP prises en charge pour Amazon Quick Régions AWS, consultez [AWS Régions, sites Web, plages d'adresses IP et points de terminaison](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).

1. Choisissez **Authorize** (Autoriser).

1. Revenez à la page **Instances** de la console de gestion Amazon RDS, choisissez l’instance que vous voulez rendre accessible, choisissez **Actions de l’instance**, puis **Modifier**. 

1. Dans la section **Network & Security**, le ou les groupes de sécurité actuellement affectés sont déjà choisis pour **Security Group**. Appuyez sur CTRL et choisissez **Amazon- QuickSight -access** en plus des autres groupes sélectionnés.

1. Choisissez **Continue**, puis **Modify DB Instance**.