Comment créer une connexion privée depuis Amazon QuickSight vers un cluster Amazon Redshift ou une instance de base de données Amazon RDS située dans un sous-réseau privé ?

Lecture de 5 minute(s)
0

Je souhaite créer une connexion privée entre Amazon QuickSight et un cluster Amazon Redshift ou une instance de base de données dans un sous-réseau privé. Comment procéder ?

Brève description

Amazon QuickSight prend en charge les connexions Amazon Virtual Private Cloud (Amazon VPC) aux sources de données AWS. La connexion Amazon VPC permet de vous connecter en privé à un cluster Amazon Redshift ou à une instance Amazon Relational Database Service (Amazon RDS).

Pour créer une connexion privée à partir de QuickSight, commencez par fournir un sous-réseau et un groupe de sécurité à partir d'un VPC de la même région AWS. Créez ensuite une connexion privée entre QuickSight et le sous-réseau privé. Une fois la connexion privée établie, vous pouvez autoriser le trafic entre le nouveau groupe de sécurité et le cluster Amazon Redshift ou le groupe de sécurité des instances de base de données.

Remarque : la source de données doit se trouver dans le même compte et dans la même **région ** que QuickSight.

Résolution

Important : ces étapes s'appliquent à Amazon QuickSight Enterprise Edition. Il est recommandé de passer à Amazon QuickSight Enterprise Edition pour accéder en toute sécurité aux données des VPC privés. Pour plus d'informations sur la tarification de l'édition Enterprise, reportez-vous à Tarification Amazon QuickSight.

1.Déterminez l'ID du sous-réseau que QuickSight utilisera pour établir une connexion privée avec votre source de données. Vous pouvez utiliser un sous-réseau existant dans le même VPC avec une route vers l'instance de base de données, ou créer un nouveau sous-réseau.

2.Créez un nouveau groupe de sécurité pour QuickSight dans le même VPC.

3.Ajoutez une règle entrante au groupe de sécurité QuickSight qui autorise toutes les communications depuis le cluster Amazon Redshift ou l'instance de base de données RDS.
Pour Type, choisissez Tous les TCP.
Pour Source, choisissez Personnalisé, puis entrez l'ID du groupe de sécurité utilisé de votre cluster Amazon Redshift ou votre instance de base de données RDS.

4.Ajoutez une règle sortante au groupe de sécurité QuickSight qui autorise tout le trafic vers le cluster Amazon Redshift ou l'instance de base de données RDS.
Pour Type, choisissez Règle TCP personnalisée.
Pour Plage du port, entrez le port utilisé par le cluster Amazon Redshift ou l'instance de base de données RDS. Le port Amazon Redshift par défaut est 5439. Le port Amazon RDS par défaut est 3306.
Pour Destination, choisissez Personnalisé, puis entrez l'ID du groupe de sécurité de votre cluster Amazon Redshift ou votre instance de base de données RDS.

5.Dans le groupe de sécurité du cluster Amazon Redshift ou de l'instance de base de données RDS, ajoutez une règle d'entrée. La règle d'entrée doit autoriser tout le trafic entrant provenant du groupe de sécurité QuickSight créé à l'étape 2.
Pour Type, choisissez Règle TCP personnalisée.
Pour Plage du port, entrez le port utilisé par le cluster Amazon Redshift ou l'instance de base de données RDS. Le port Amazon Redshift par défaut est 5439. Le port Amazon RDS par défaut est 3306.
Pour Source, choisissez Personnalisé, puis entrez l'ID du groupe de sécurité QuickSight.

6.Dans le groupe de sécurité du cluster Amazon Redshift ou de l'instance de base de données RDS, ajoutez une règle sortante. Cette règle sortante doit autoriser tout le trafic à destination du groupe de sécurité QuickSight que vous avez créé.
Pour Type, choisissez Tous les TCP.
Pour Destination, choisissez Personnalisé, puis entrez l'ID du groupe de sécurité QuickSight.

7.Créez une connexion privée entre QuickSight et Amazon VPC.
Pour ID de VPC, sélectionnez le VPC pour votre cluster Amazon Redshift ou votre instance de base de données RDS.
Pour ID de sous-réseau, sélectionnez le sous-réseau privé créé à l'étape 1.
Pour ID du groupe de sécurité, entrez le groupe de sécurité QuickSight que vous avez créé.

8.Créez un nouvel ensemble de données à partir du cluster Amazon Redshift ou de l'instance de base de données RDS.
Pour Type de connexion, choisissez la connexion VPC créée à l'étape 5.

Exemple de configuration de groupe de sécurité

Dans SG-123345678f (groupe de sécurité QuickSight) :

Entrant :

Type             Protocol          Port Range         Source                  Description
------------------------------------------------------------------------------------------------------------------
All TCP           All              0 - 65535       sg-122887878f         Amazon RDS/Amazon Redshift security group

Sortant :

Type              Protocol          Port Range           Source                  Description
------------------------------------------------------------------------------------------------------------
Custom TCP          TCP            5439 or 3306       sg-122887878f       Amazon RDS/Amazon Redshift security group

Dans SG-122887878f (groupe de sécurité Amazon RDS ou Amazon Redshift) :

Entrant :

Type             Protocol          Port Range           Source                Description
-----------------------------------------------------------------------------------------------------
Custom TCP         TCP            5439 or 3306        sg-123345678f        QuickSight security group

Sortant :

Type            Protocol          Port Range          Source                  Description
-------------------------------------------------------------------------------------------------
All TCP           TCP             0 - 65535           sg-123345678f        QuickSight security group

Informations connexes

Connexion à un VPC avec Amazon QuickSight

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans