本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
允許自動探索 AWS 資源
| 適用對象:企業版和標準版 |
| 目標對象:系統管理員 |
您從 Amazon Quick Suite 存取的每個 AWS 服務都需要允許來自 Quick Suite 的流量。Quick Suite 管理員可以在管理畫面中執行此操作,而不是分別開啟每個服務主控台來新增許可。在開始前,請確定您已滿足以下先決條件:
如果您選擇為 Quick Suite 帳戶啟用 AWS 資源的自動探索,Quick Suite 會在您的 中建立 AWS Identity and Access Management (IAM) 角色 AWS 帳戶。此 IAM 角色會授予您的帳戶許可,以從 AWS 資料來源識別和擷取資料。
由於 AWS 會限制您可以建立的 IAM 角色數量,請確定您至少有一個免費角色。如果您希望 Amazon Quick Suite 自動探索 AWS 資源,則需要此角色,Amazon Quick Suite 才能使用。
您可以讓 Amazon Quick Suite 自動探索與您的 相關聯的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集 AWS 帳戶。這些資源必須位於與您的 Amazon Quick Suite 帳戶相同的 AWS 區域 中。
如果您選擇啟用自動探索,請選擇以下其中一個選項,以便能夠存取 AWS 資源:
-
對於您在預設 VPC 中建立且未設為私有或不在 VPC (EC2-Classic 執行個體) 中的 Amazon RDS 資料庫執行個體,請參閱授權從 Amazon Quick Suite 到 Amazon RDS 執行個體的連線。在本主題中,您可以找到建立安全群組以允許來自 Amazon Quick Suite 伺服器的連線的相關資訊。
-
對於您在預設 VPC 中建立且未選擇設為私有或不在 VPC 中的 Amazon Redshift 叢集 (即 EC2-Classic 執行個體),請參閱授權從 Amazon Quick Suite 到 Amazon Redshift 叢集的連線。在本主題中,您可以找到建立安全群組以允許來自 Amazon Quick Suite 伺服器的連線的相關資訊。
-
對於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集,請參閱授權從 Amazon Quick Suite 到 Amazon RDS 執行個體的連線或授權從 Amazon Quick Suite 到 Amazon Redshift 叢集的連線。在這些主題中,您可以找到有關先建立安全群組以允許來自 Amazon Quick Suite 伺服器的連線的資訊。此外,您可以找到相關資訊,然後驗證 VPC 是否符合非預設 VPC 中 AWS 執行個體的網路組態中所述的要求。
-
如果您不使用私有 VPC,請設定 Amazon RDS 執行個體以允許從 Amazon Quick Suite 區域的公有 IP 地址進行連線。
啟用自動探索是在 Amazon Quick Suite 中提供此資料最簡單的方式。無論是否啟用自動探索,您仍然可以手動建立資料連線。