允許自動探索 AWS 資源
| 適用對象:企業版和標準版 |
| 目標對象:系統管理員 |
您從 Amazon QuickSight 存取的每項 AWS 服務都需要允許來自 QuickSight 的流量。QuickSight 管理員可以在管理畫面中執行此操作,而不是單獨開啟每個服務主控台來新增許可。在開始前,請確定您已滿足以下先決條件:
如果您選擇為您的 Amazon QuickSight 帳戶啟用 AWS 資源的自動探索功能,Amazon QuickSight 會在您的 AWS 帳戶 中建立 AWS Identity and Access Management (IAM) 角色。這個 IAM 角色授權您的帳戶從 AWS 資料來源識別和擷取資料。
由於 AWS 限制了您可建立的 IAM 角色數量,請確定您至少有一個免費角色。如果您希望 Amazon QuickSight 自動探索您的 AWS 資源,則您需要 Amazon QuickSight 使用這個角色。
您可以讓 Amazon QuickSight 自動探索與您的 AWS 帳戶 關聯的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集。這些資源與您的 Amazon QuickSight 帳戶必須位於相同的 AWS 區域 區域。
如果您選擇啟用自動探索,請選擇以下其中一個選項,以便能夠存取 AWS 資源:
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (是 EC2-Classic 執行個體) 的 Amazon RDS 資料庫執行個體,請參閱 授權從 Amazon QuickSight 連線到 Amazon RDS 資料庫執行個體。在這個主題中,您可以找到有關建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (即 EC2-Classic 執行個體) 的 Amazon Redshift 叢集,請參閱 授權從 Amazon QuickSight 連線到 Amazon Redshift 叢集。在這個主題中,您可以找到有關建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。
-
關於位於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集的資訊,請參閱 授權從 Amazon QuickSight 連線到 Amazon RDS 資料庫執行個體 或 授權從 Amazon QuickSight 連線到 Amazon Redshift 叢集。在這些主題中,您可以找到有關先建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。此外,您可以找到有關之後驗證 VPC 是否滿足 非預設 VPC 中的 AWS 執行個體的網路組態 中描述要求的資訊。
-
如果您不是使用私有 VPC、請設定 Amazon RDS 執行個體以允許 Amazon QuickSight 區域的公有 IP 地址。
啟用自動探索是讓 Amazon QuickSight 中可使用此資料最簡單的方式。無論是否啟用自動探索,您仍然可以手動建立資料連線。