翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS リソースの自動検出の許可
| 適用先: Enterprise Edition と Standard Edition |
| 対象者: システム管理者 |
Amazon Quick Suite からアクセスする各 AWS サービスは、Quick Suite からのトラフィックを許可する必要があります。Quick Suite 管理者は、各サービスコンソールを個別に開いてアクセス許可を追加する代わりに、管理画面でこれを行うことができます。開始する前に、以下の前提条件を満たしていることを確認してください。
Quick Suite アカウントの AWS リソースの自動検出を有効にすると、Quick Suite は に AWS Identity and Access Management (IAM) ロールを作成します AWS アカウント。この IAM ロールは、 AWS データソースからデータを識別して取得するアクセス許可をアカウントに付与します。
は作成できる IAM ロールの数 AWS を制限するため、少なくとも 1 つの空きロールがあることを確認してください。Amazon Quick Suite で AWS リソースを自動検出する場合は、このロールを Amazon Quick Suite で使用する必要があります。
Amazon Quick Suite に、 に関連付けられている Amazon RDS DB インスタンスまたは Amazon Redshift クラスターを自動検出させることができます AWS アカウント。これらのリソースは、Amazon Quick Suite アカウントと同じ AWS リージョン にある必要があります。
自動検出を有効にすることを選択した場合、以下のいずれかのオプションを選択して AWS リソースにアクセスできるようにしてください。
-
デフォルトの VPC で作成し、プライベートにしなかった Amazon RDS DB インスタンス、または VPC にない Amazon RDS DB インスタンス (EC2-Classic インスタンス) については、「Amazon Quick Suite から Amazon RDS インスタンスへの接続の承認」を参照してください。このトピックでは、Amazon Quick Suite サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルトの VPC で作成し、プライベートにしなかった Amazon Redshift クラスター、または VPC にない Amazon Redshift クラスター (EC2-Classic インスタンス) については、「Amazon Quick Suite から Amazon Redshift クラスターへの接続の承認」を参照してください。このトピックでは、Amazon Quick Suite サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルト以外の VPC にある Amazon RDS DB インスタンスまたは Amazon Redshift クラスターについては、「Amazon Quick Suite から Amazon RDS インスタンスへの接続の承認」または「Amazon Quick Suite から Amazon Redshift クラスターへの接続の承認」を参照してください。これらのトピックでは、まず Amazon Quick Suite サーバーからの接続を許可するセキュリティグループを作成する方法について説明します。さらに、VPC がデフォルト以外の VPC の AWS インスタンスのネットワーク設定で説明されている要件を満たしていることを確認する方法について説明します。
-
プライベート VPC を使用しない場合は、Amazon Quick Suite リージョンのパブリック IP アドレスからの接続を許可するように Amazon RDS インスタンスを設定します。
自動検出を有効にすることは、このデータを Amazon Quick Suite で使用できるようにする最も簡単な方法です。データ接続は、自動検出を有効にするかどうかにかかわらず、手動でも作成できます。