翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS リソースの自動検出の許可
| 適用先: Enterprise Edition と Standard Edition |
| 対象者: システム管理者 |
Amazon Quick からアクセスする各 AWS サービスは、Quick からのトラフィックを許可する必要があります。クイック管理者は、各サービスコンソールを個別に開いてアクセス許可を追加する代わりに、管理画面でこれを行うことができます。開始する前に、以下の前提条件を満たしていることを確認してください。
クイックアカウントの AWS リソースの自動検出を有効にすると、Quick は に AWS Identity and Access Management (IAM) ロールを作成します AWS アカウント。この IAM ロールは、 AWS データソースからデータを識別して取得するアクセス許可をアカウントに付与します。
は作成できる IAM ロールの数 AWS を制限するため、少なくとも 1 つの空きロールがあることを確認してください。Amazon Quick で AWS リソースを自動検出する場合は、Amazon Quick がこのロールを使用する必要があります。
に関連付けられている Amazon Quick 自動検出 Amazon RDS DB インスタンスまたは Amazon Redshift クラスターを持つことができます AWS アカウント。これらのリソースは、Amazon Quick アカウントと同じ AWS リージョン に配置する必要があります。
自動検出を有効にすることを選択した場合、以下のいずれかのオプションを選択して AWS リソースにアクセスできるようにしてください。
-
デフォルトの VPC で作成し、プライベートにしなかった Amazon RDS DB インスタンス、または VPC にない Amazon RDS DB インスタンス (EC2-Classic インスタンス) については、「Amazon Quick から Amazon RDS インスタンスへの接続の承認」を参照してください。このトピックでは、Amazon Quick サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルトの VPC で作成し、プライベートにすることを選択しなかった Amazon Redshift クラスター、または VPC にない Amazon Redshift クラスター (EC2-Classic インスタンス) については、「Amazon Quick から Amazon Redshift クラスターへの接続の承認」を参照してください。このトピックでは、Amazon Quick サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルト以外の VPC にある Amazon RDS DB インスタンスまたは Amazon Redshift クラスターについては、「Amazon Quick から Amazon RDS インスタンスへの接続の承認」または「Amazon Quick から Amazon Redshift クラスターへの接続の承認」を参照してください。これらのトピックでは、まず Amazon Quick サーバーからの接続を許可するセキュリティグループを作成する方法について説明します。さらに、VPC がデフォルト以外の VPC の AWS インスタンスのネットワーク設定で説明されている要件を満たしていることを確認する方法について説明します。
-
プライベート VPC を使用しない場合は、Amazon Quick Region のパブリック IP アドレスからの接続を許可するように Amazon RDS インスタンスを設定します。
自動検出を有効にすることは、このデータを Amazon Quick で使用できるようにする最も簡単な方法です。データ接続は、自動検出を有効にするかどうかにかかわらず、手動でも作成できます。