翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS リソースの自動検出の許可
適用先: Enterprise Edition と Standard Edition |
対象者: システム管理者 |
Amazon QuickSight からアクセスする各 AWS サービスは、QuickSight からのトラフィックを許可する必要があります。QuickSight 管理者は、各サービスコンソールを個別に開いてアクセス権限を追加する代わりに、管理画面でこれを行うことができます。開始する前に、以下の前提条件を満たしていることを確認してください。
Amazon QuickSight アカウントの AWS リソースの自動検出を有効にすると、Amazon QuickSight は に AWS Identity and Access Management (IAM) ロールを作成します AWS アカウント。この IAM ロールは、 AWS データソースからデータを識別して取得するアクセス許可をアカウントに付与します。
は作成できる IAM ロールの数 AWS を制限するため、少なくとも 1 つの空きロールがあることを確認してください。Amazon QuickSight で AWS リソースを自動検出する場合は、Amazon QuickSight がこのロールを使用する必要があります。
AWS アカウントアカウントに関連付けられた Amazon RDS DB インスタンスもしくは Amazon Redshift クラスターを、Amazon QuickSight により自動検出することができます。これらのリソースは、Amazon QuickSight アカウント AWS リージョン と同じ にある必要があります。
自動検出を有効にする場合は、次のいずれかのオプションを選択して、 AWS リソースにアクセスできるようにします。
-
デフォルトの VPC で作成してプライベートに設定していない、あるいは、VPC (EC2-Classic インスタンス) にない Amazon RDS DB インスタンスについては、「Amazon QuickSight から Amazon RDS DB インスタンスへの接続の許可」を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルトの VPC で作成してプライベートにしなかったか、VPC にない (つまり、EC2-Classic インスタンス) Amazon Redshift クラスターについては、Amazon QuickSight から Amazon Redshift クラスターへの接続の認可 を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
Amazon RDS DB インスタンスまたは デフォルト以外の VPC にある Amazon Redshift クラスターについては、Amazon QuickSight から Amazon RDS DB インスタンスへの接続の許可 または Amazon QuickSight から Amazon Redshift クラスターへの接続の認可 を参照してください。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの初めて作成について説明します。また、「デフォルト以下の VPC 内の AWS インスタンス向けのネットワーク設定」で説明されている要件を VPC が満たしていることを確認する方法について説明しています。
-
プライベート VPC を使用しない場合は、Amazon QuickSight リージョンのパブリック IP アドレスからの接続を許可するために、Amazon RDS インスタンスを設定します。
自動検出を有効にすることは、これらのデータを Amazon QuickSight で使用できるようにする最も簡単な方法です。データ接続は、自動検出を有効にするかどうかにかかわらず、手動でも作成できます。