本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授權從 Amazon QuickSight 連線到 Amazon Redshift 叢集
適用對象:企業版和標準版 |
目標對象:系統管理員 |
您可以使用三種身分驗證方法提供 Amazon Redshift 資料的存取權:信任的身分傳播、執行身分 IAM 角色或 Amazon Redshift 資料庫憑證。
透過受信任的身分傳播,使用者身分會透過由 IAM Identity Center 管理的單一登入傳遞至 Amazon Redshift。在 QuickSight 中存取儀表板的使用者會將身分傳播到 Amazon Redshift。在 Amazon Redshift 中,精細的資料許可會套用至資料,然後再將資料顯示在 QuickSight 資產中給使用者。QuickSight 作者也可以在沒有輸入密碼或 IAM 角色的情況下連線到 Amazon Redshift 資料來源。如果使用 Amazon Redshift Spectrum,所有許可管理都會集中在 Amazon Redshift 中。當 QuickSight 和 Amazon Redshift 使用 IAM Identity Center 的相同組織執行個體時,支援信任的身分傳播。下列功能目前不支援信任的身分傳播。
-
SPICE 資料集
-
資料來源上的自訂 SQL
-
Alerts (提醒)
-
電子郵件報告
-
Amazon QuickSight Q
-
CSV、Excel 和 PDF 匯出
-
異常偵測
若要讓 Amazon QuickSight 連線到 Amazon Redshift 執行個體,您必須為該執行個體建立新的安全群組。此安全群組包含傳入規則,可授權該規則中 Amazon QuickSight 伺服器從適當的 IP 地址範圍進行存取 AWS 區域。若要進一步了解授權 Amazon QuickSight 連線,請參閱 手動允許存取 VPC 中的 Amazon Redshift 叢集。
啟用從 Amazon QuickSight 伺服器到叢集的連線,只是根據 AWS 資料庫資料來源建立資料集的幾個先決條件之一。如需必要條件的詳細資訊,請參閱從資料庫建立資料集。