本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
允許自動探索 AWS 資源
| 適用對象:企業版和標準版 |
| 目標對象:系統管理員 |
您從 Amazon Quick 存取的每個 AWS 服務都需要允許來自 Quick 的流量。快速管理員可以在管理畫面中執行此操作,而不是分別開啟每個服務主控台來新增許可。在開始前,請確定您已滿足以下先決條件:
如果您選擇啟用快速帳戶 AWS 資源的自動探索,Quick 會在您的 中建立 AWS Identity and Access Management (IAM) 角色 AWS 帳戶。此 IAM 角色會授予您的帳戶許可,以從 AWS 資料來源識別和擷取資料。
由於 AWS 會限制您可以建立的 IAM 角色數量,請確定您至少有一個免費角色。如果您希望 Amazon Quick 自動探索您的 AWS 資源,您需要此角色,Amazon Quick 才能使用 。
您可以讓 Amazon Quick 自動探索與您的 相關聯的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集 AWS 帳戶。這些資源必須位於與您的 Amazon Quick 帳戶相同的 AWS 區域 中。
如果您選擇啟用自動探索,請選擇以下其中一個選項,以便能夠存取 AWS 資源:
-
對於您在預設 VPC 中建立且未設為私有或不在 VPC (EC2-Classic 執行個體) 中的 Amazon RDS 資料庫執行個體,請參閱授權從 Amazon Quick 到 Amazon RDS 執行個體的連線。在本主題中,您可以找到建立安全群組以允許來自 Amazon Quick 伺服器的連線的相關資訊。
-
對於您在預設 VPC 中建立且未選擇設為私有或不在 VPC 中的 Amazon Redshift 叢集 (即 EC2-Classic 執行個體),請參閱授權從 Amazon Quick 到 Amazon Redshift 叢集的連線。在本主題中,您可以找到建立安全群組以允許來自 Amazon Quick 伺服器的連線的相關資訊。
-
對於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集,請參閱授權從 Amazon Quick 到 Amazon RDS 執行個體的連線或授權從 Amazon Quick 到 Amazon Redshift 叢集的連線。在這些主題中,您可以找到有關先建立安全群組以允許來自 Amazon Quick 伺服器的連線的資訊。此外,您可以找到相關資訊,然後驗證 VPC 是否符合非預設 VPC 中 AWS 執行個體的網路組態中所述的要求。
-
如果您不使用私有 VPC,請設定 Amazon RDS 執行個體以允許從 Amazon Quick 區域的公有 IP 地址進行連線。
啟用自動探索是在 Amazon Quick 中提供此資料最簡單的方式。無論是否啟用自動探索,您仍然可以手動建立資料連線。