翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Quick Sight から Amazon RDS DB インスタンスへの接続を承認する
| 適用先: Enterprise Edition と Standard Edition |
| 対象者: システム管理者 |
Amazon Quick Sight が Amazon RDS DB インスタンスに接続するには、その DB インスタンスの新しいセキュリティグループを作成する必要があります。このセキュリティグループには、その の Quick Suite サーバーの適切な IP アドレス範囲からのアクセスを許可するインバウンドルールが含まれています AWS リージョン。Quick Suite 接続の承認の詳細については、「VPC 内の Amazon RDS インスタンスへのアクセスを手動で有効にする」または「VPC 内にない Amazon RDS インスタンスへのアクセスを手動で有効にする」を参照してください。
Amazon Quick Sight 接続を手動で承認する方法の詳細については、「VPC 内の Amazon RDS インスタンスへのアクセスを手動で有効にする」または「Amazon VPC 内にない Amazon RDS インスタンスへのアクセスを手動で有効にする」を参照してください。
Amazon RDS DB インスタンスのセキュリティグループを作成して割り当てるには、その DB インスタンスへのアクセスを許可する AWS 認証情報が必要です。
Amazon Quick Suite サーバーからインスタンスへの接続を有効にすることは、 AWS データベースデータソースに基づいてデータセットを作成するためのいくつかの前提条件の 1 つにすぎません。必要なものの詳細については、「データベースからデータセットを作成する」を参照してください。
トピック
VPC 内の Amazon RDS インスタンスへの Amazon Quick Sight アクセスを手動で有効にする
次の手順を使用して、VPC 内の Amazon RDS DB インスタンスへの Amazon Quick Sight アクセスを有効にします。Amazon RDS DB インスタンスがプライベート (Amazon Quick Suite に関連して) またはインターネットゲートウェイがアタッチされているサブネットにある場合は、「Amazon Quick Suite を使用した VPC への接続」を参照してください。
VPC 内の Amazon RDS DB インスタンスへの Amazon Quick Sight アクセスを有効にするには
-
にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/rds/
で Amazon RDS コンソールを開きます。 -
[Databases (データベース)] を選択し、[DB instance (DB インスタンス)] を見つけて詳細を表示します。これを行うには、名前([DB identifier (DB 識別子)] 列のハイパーリンク)を直接クリックします。
-
[ポート] を見つけ、[ポート] の値をメモします。数値または範囲を指定できます。
-
[VPC] を見つけ、[VPC] の値をメモします。
-
[VPC] 値を選択して、VPC コンソールを開きます。Amazon VPC Management Console で、ナビゲーションペインの [Security Groups] (セキュリティグループ) を選択します。
-
[Create Security Group (セキュリティグループの作成)] を選択します。
-
[Create Security Group] ページで、以下のようにセキュリティグループの情報を入力します。
-
[名前タグ] と [グループ名] に、「
Amazon-QuickSight-access」と入力します。 -
[説明] に
Amazon-QuickSight-accessと入力します。 -
[VPC] で、インスタンスの VPC を選択します。これは、先ほど記録した [VPC ID] に関連付けられた VPC です。
-
-
[作成] を選択します。確認ページで、[セキュリティグループ ID] を書き留めます。[閉じる] を選択して、この画面を終了します。
-
リストから新しいセキュリティグループを選択し、下のタブリストから [Inbound Rules (インバウンドルール)] を選択します。
-
[Edit rules (ルールの編集)] を選択して、新しいルールを作成します。
-
[Edit inbound rules (インバウンドルールの編集)] ページで、[Add rule (ルールの追加)] を選択して新しいルールを作成します。
以下の値を使用します。
-
[タイプ] で [カスタム TCP ルール] を選択します。
-
[プロトコル] で [TCP] を選択します。
-
[Port Range] (ポート範囲) に、Amazon RDS クラスターのポート番号または範囲を入力します。このポート番号(または範囲)は、前にメモしたポート番号(または範囲)です。
-
[ソース] で、リストから [カスタム] を選択します。「カスタム」という単語の横に、Amazon Quick Suite を使用する予定の AWS リージョン の CIDR アドレスブロックを入力します。
たとえば、欧州 (アイルランド) の場合は、欧州 (アイルランド) の CIDR アドレスブロック:
52.210.255.224/27を入力します。サポートされている の Amazon Quick Suite の IP アドレス範囲の詳細については AWS リージョン、AWS 「リージョン、ウェブサイト、IP アドレス範囲、エンドポイント」を参照してください。注記
複数の で Amazon Quick Suite をアクティブ化している場合は AWS リージョン、Amazon Quick Suite エンドポイント CIDR ごとにインバウンドルールを作成できます。これにより、Amazon Quick Suite はインバウンドルールで定義された任意の AWS リージョンから Amazon RDS DB インスタンスにアクセスできます。
複数の で Amazon Quick Suite を使用するすべてのユーザーは AWS リージョン 、単一のユーザーとして扱われます。つまり、すべての で Amazon Quick Suite を使用している場合でも AWS リージョン、Amazon Quick Suite サブスクリプション (「アカウント」と呼ばれることもあります) とユーザーの両方がグローバルです。
-
-
[Description] (説明) に、有用な説明を入力します (例:「
ヨーロッパ (アイルランド) QuickSight」など)。 -
[Save Rules(ルールの保存)] を選択して、新しいインバウンドルールを保存します。次に、[Close] (閉じる) を選択します。
-
DB インスタンスの詳細ビューに戻ります。Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) に戻り、[Databases] (データベース) を選択します -
関連する RDS インスタンスの DB 識別子を選択します。[Modify] (変更) を選択します。データベース画面または DB インスタンス画面で [Modify (変更)] を選択したかどうかは、同じ画面に表示されます: [Modify DB Instance (DB インスタンスの変更)]
-
[Network&Security (ネットワークとセキュリティ)] セクション(上から 3 番目のセクション)を見つけます。
現在割り当てられているセキュリティグループは [セキュリティグループ] ですでに選択されています。確信がない限り、既存のものを削除しないでください。
代わりに、新しいセキュリティグループを選択して、選択した他のグループに追加します。前に提案された名前に従っていれば、このグループの名前は、[Amazon-QuickSight-access] に似ています。
-
画面の下部までスクロールします。[続行] を選択してから、[}DB インスタンスの変更{] を選択します。
-
[Apply when the next scheduled maintenance (次回の定期メンテナンス時に適用)] を選択します(このタイミングが画面に表示されます)。
[すぐに適用] を選択しないでください。これにより、保留中の変更キューにある追加の変更にも適用されます。これらの変更の一部には、ダウンタイムが必要になる場合があります。メンテナンスウィンドウ外でサーバーを停止すると、この DB インスタンスのユーザーに問題が発生する可能性があります。即時変更を適用する前に、システム管理者に問い合わせてください。
-
[DB インスタンスの変更] を選択して、変更を確定します。続いて、次のメインテナンスウィンドウが通過するのを待ちます。
Amazon Quick Sight から VPC にない Amazon RDS インスタンスへのアクセスを手動で有効にする
以下の手順を使用して、VPC にない Amazon RDS DB インスタンスにアクセスします。RDS コンソール、ModifyDBInstanceAmazon RDS API、または modify-db-instance AWS CLI コマンドで変更を使用して、セキュリティグループを DB インスタンスに関連付けることができます。
注記
このセクションは、下位互換性のために含まれています。
コンソールを使用して VPC にない Amazon RDS DB インスタンスにアクセスするには
にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/rds/
で Amazon RDS コンソールを開きます。 -
[Databases (データベース)] を選択し、DB インスタンスを選択して、[Modify (変更)] を選択します。
-
ナビゲーションペインで、[Security Groups] を選択します。
-
[DB セキュリティグループの作成] を選択します。
-
[Name] (名前) および [Description] (説明) 値に
Amazon-QuickSight-accessを入力して、[Create] (作成) を選択します。 -
デフォルトで新しいセキュリティグループが選択されています。
以下に示しているように、セキュリティグループの横にある詳細アイコンを選択します。
-
[Connection Type] で、[CIDR/IP] を選択します。
-
[CIDR/IP to Authorize] に、適切な CIDR アドレスブロックを入力します。サポートされている の Amazon Quick Suite の IP アドレス範囲の詳細については AWS リージョン、AWS 「リージョン、ウェブサイト、IP アドレス範囲、エンドポイント」を参照してください。
-
[承認] を選択します。
-
Amazon RDS Management Console の [Instances] (インスタンス) ページに戻り、アクセスを有効にするインスタンスを選択し、[Instance Actions] (インスタンスアクション) を選択してから、[Modify] (変更) を選択します。
-
[Network & Security] セクションでは、現在割り当てられている 1 つ以上のセキュリティグループが [Security Group] ですでに選択されています。Ctrl キーを押しながら、他の選択されているグループに加えて、[Amazon-QuickSight-access] を選択します。
-
[Continue] を選択してから、[Modify DB Instance] を選択します。