

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick Sight から Amazon RDS DB インスタンスへの接続を承認する
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    適用先: Enterprise Edition と Standard Edition  | 


|  | 
| --- |
|    対象者: システム管理者  | 

Amazon Quick Sight が Amazon RDS DB インスタンスに接続するには、その DB インスタンスの新しいセキュリティグループを作成する必要があります。このセキュリティグループには、その のクイックサーバーの適切な IP アドレス範囲からのアクセスを許可するインバウンドルールが含まれています AWS リージョン。クイック接続の承認の詳細については、「VPC [内の Amazon RDS インスタンスへのアクセスを手動で有効にする](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html)」または[「VPC 内にない Amazon RDS インスタンスへのアクセスを手動で有効にする](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html)」を参照してください。

Amazon Quick Sight 接続を手動で承認する方法の詳細については、「VPC [内の Amazon RDS インスタンスへのアクセスを手動で有効にする](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html)」または[「Amazon VPC 内にない Amazon RDS インスタンスへのアクセスを手動で有効にする](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html)」を参照してください。

Amazon RDS DB インスタンスのセキュリティグループを作成して割り当てるには、その DB インスタンスへのアクセスを許可する AWS 認証情報が必要です。

Amazon Quick サーバーからインスタンスへの接続を有効にすることは、 AWS データベースデータソースに基づいてデータセットを作成するためのいくつかの前提条件の 1 つにすぎません。必要なものの詳細については、[「データベースからデータセットを作成する](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html)」を参照してください。

**Topics**
+ [VPC 内の Amazon RDS インスタンスへの Amazon Quick Sight アクセスを手動で有効にする](#rds-vpc-access)
+ [Amazon Quick Sight から VPC にない Amazon RDS インスタンスへのアクセスを手動で有効にする](#rds-classic-access)

## VPC 内の Amazon RDS インスタンスへの Amazon Quick Sight アクセスを手動で有効にする
<a name="rds-vpc-access"></a>

次の手順を使用して、VPC 内の Amazon RDS DB インスタンスへの Amazon Quick Sight アクセスを有効にします。Amazon RDS DB インスタンスがプライベート (Amazon Quick に関連して) またはインターネットゲートウェイがアタッチされているサブネットにある場合は、[「Amazon Quick を使用した VPC への接続](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)」を参照してください。

**VPC 内の Amazon RDS DB インスタンスへの Amazon Quick Sight アクセスを有効にするには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) で Amazon RDS コンソールを開きます。

1. [**Databases (データベース)**] を選択し、[DB instance (DB インスタンス)] を見つけて詳細を表示します。これを行うには、名前（[**DB identifier (DB 識別子)**] 列のハイパーリンク）を直接クリックします。

1. [**ポート**] を見つけ、[**ポート**] の値をメモします。数値または範囲を指定できます。

1. [**VPC**] を見つけ、[**VPC**] の値をメモします。

1. [**VPC**] 値を選択して、VPC コンソールを開きます。Amazon VPC Management Console で、ナビゲーションペインの **[Security Groups]** (セキュリティグループ) を選択します。

1. [**Create Security Group** (セキュリティグループの作成)] を選択します。

1. [**Create Security Group**] ページで、以下のようにセキュリティグループの情報を入力します。
   + [**名前タグ**] と [**グループ名**] に、「**Amazon-QuickSight-access**」と入力します。​
   + **[説明]** に **Amazon-QuickSight-access** と入力します。
   + [**VPC**] で、インスタンスの VPC を選択します。これは、先ほど記録した [**VPC ID**] に関連付けられた VPC です。

1. **[作成]** を選択します。確認ページで、[**セキュリティグループ ID**] を書き留めます。[**閉じる**] を選択して、この画面を終了します。

1. リストから新しいセキュリティグループを選択し、下のタブリストから [**Inbound Rules (インバウンドルール)**] を選択します。

1. [**Edit rules (ルールの編集)**] を選択して、新しいルールを作成します。

1. [**Edit inbound rules (インバウンドルールの編集)**] ページで、[**Add rule (ルールの追加)**] を選択して新しいルールを作成します。

   以下の値を使用します。
   + [**タイプ**] で [**カスタム TCP ルール**] を選択します。
   + [**プロトコル**] で [**TCP**] を選択します。
   + **[Port Range]** (ポート範囲) に、Amazon RDS クラスターのポート番号または範囲を入力します。このポート番号（または範囲）は、前にメモしたポート番号（または範囲）です。
   + [**ソース**] で、リストから [**カスタム**] を選択します。「カスタム」という単語の横に、Amazon Quick を使用する予定の AWS リージョン の CIDR アドレスブロックを入力します。

     たとえば、欧州 (アイルランド) の場合は、欧州 (アイルランド) の CIDR アドレスブロック: `52.210.255.224/27` を入力します。サポートされている の Amazon Quick の IP アドレス範囲の詳細については AWS リージョン、[AWS 「リージョン、ウェブサイト、IP アドレス範囲、エンドポイント](https://docs.aws.amazon.com/quicksight/latest/user/regions.html)」を参照してください。
**注記**  
複数の で Amazon Quick をアクティブ化している場合は AWS リージョン、Amazon Quick エンドポイント CIDR ごとにインバウンドルールを作成できます。これにより、Amazon Quick はインバウンドルールで定義された任意の AWS リージョンから Amazon RDS DB インスタンスにアクセスできます。  
複数の で Amazon Quick を使用するすべてのユーザーは AWS リージョン 、単一のユーザーとして扱われます。つまり、すべての で Amazon Quick を使用している場合でも AWS リージョン、Amazon Quick サブスクリプション (「アカウント」と呼ばれることもあります) とユーザーの両方がグローバルです。

1. **[Description]** (説明) に、有用な説明を入力します (例:「*ヨーロッパ (アイルランド) QuickSight*」など)。

1. [**Save Rules（ルールの保存）**] を選択して、新しいインバウンドルールを保存します。次に、[**Close**] (閉じる) を選択します。

1. DB インスタンスの詳細ビューに戻ります。Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) に戻り、**[Databases]** (データベース) を選択します

1. 関連する RDS インスタンスの DB 識別子を選択します。**[Modify]** (変更) を選択します。データベース画面または DB インスタンス画面で [Modify (変更)] を選択したかどうかは、同じ画面に表示されます: [**Modify DB Instance (DB インスタンスの変更)**]

1. [**Network&Security (ネットワークとセキュリティ)**] セクション（上から 3 番目のセクション）を見つけます。

   現在割り当てられているセキュリティグループは [**セキュリティグループ**] ですでに選択されています。確信がない限り、既存のものを削除しないでください。

   代わりに、新しいセキュリティグループを選択して、選択した他のグループに追加します。前に提案された名前に従っていれば、このグループの名前は、[**Amazon-QuickSight-access**] に似ています。

1. 画面の下部までスクロールします。[**続行**] を選択してから、[**\$1DB インスタンスの変更\$1**] を選択します。

1. [**Apply when the next scheduled maintenance (次回の定期メンテナンス時に適用)**] を選択します（このタイミングが画面に表示されます）。

   [**すぐに適用**] を選択しないでください。これにより、保留中の変更キューにある追加の変更にも適用されます。これらの変更の一部には、ダウンタイムが必要になる場合があります。メンテナンスウィンドウ外でサーバーを停止すると、この DB インスタンスのユーザーに問題が発生する可能性があります。即時変更を適用する前に、システム管理者に問い合わせてください。

1. [**DB インスタンスの変更**] を選択して、変更を確定します。続いて、次のメインテナンスウィンドウが通過するのを待ちます。

## Amazon Quick Sight から VPC にない Amazon RDS インスタンスへのアクセスを手動で有効にする
<a name="rds-classic-access"></a>

以下の手順を使用して、VPC にない Amazon RDS DB インスタンスにアクセスします。RDS コンソール、`ModifyDBInstance`Amazon RDS API、または `modify-db-instance` AWS CLI コマンドで**変更**を使用して、セキュリティグループを DB インスタンスに関連付けることができます。

**注記**  
このセクションは、下位互換性のために含まれています。

**コンソールを使用して VPC にない Amazon RDS DB インスタンスにアクセスするには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) で Amazon RDS コンソールを開きます。

1. [**Databases (データベース)**] を選択し、DB インスタンスを選択して、[**Modify (変更)**] を選択します。

1. ナビゲーションペインで、[**Security Groups**] を選択します。

1. [**DB セキュリティグループの作成**] を選択します。

1. **[Name]** (名前) および **[Description]** (説明) 値に **Amazon-QuickSight-access** を入力して、**[Create]** (作成) を選択します。

1. デフォルトで新しいセキュリティグループが選択されています。

   以下に示しているように、セキュリティグループの横にある詳細アイコンを選択します。

1. [**Connection Type**] で、[**CIDR/IP**] を選択します。

1. [**CIDR/IP to Authorize**] に、適切な CIDR アドレスブロックを入力します。サポートされている の Amazon Quick の IP アドレス範囲の詳細については AWS リージョン、[AWS 「リージョン、ウェブサイト、IP アドレス範囲、エンドポイント](https://docs.aws.amazon.com/quicksight/latest/user/regions.html)」を参照してください。

1. [**承認**] を選択します。

1. Amazon RDS Management Console の **[Instances]** (インスタンス) ページに戻り、アクセスを有効にするインスタンスを選択し、**[Instance Actions]** (インスタンスアクション) を選択してから、**[Modify]** (変更) を選択します。

1. [**Network & Security**] セクションでは、現在割り当てられている 1 つ以上のセキュリティグループが [**Security Group**] ですでに選択されています。Ctrl キーを押しながら、他の選択されているグループに加えて、[**Amazon-QuickSight-access**] を選択します。

1. [**Continue**] を選択してから、[**Modify DB Instance**] を選択します。