Amazon QuickSight에서 프라이빗 서브넷의 Amazon Redshift 클러스터 또는 Amazon RDS DB 인스턴스로의 프라이빗 연결을 생성하려면 어떻게 해야 하나요?

3분 분량
0

Amazon QuickSight에서 프라이빗 서브넷의 Amazon Redshift 클러스터 또는 데이터베이스 인스턴스로의 프라이빗 연결을 생성하고 싶습니다. 어떻게 하면 되나요?

간략한 설명

Amazon QuickSight는 AWS 데이터 소스에 대한 Amazon Virtual Private Cloud(VPC) 연결을 지원합니다. Amazon VPC 연결을 사용하면 Amazon Redshift 클러스터 또는 Amazon Relational Database Service(RDS) 인스턴스에 프라이빗 연결을 설정할 수 있습니다.

QuickSight에서 프라이빗 연결을 생성하려면 동일한 AWS 리전의 VPC에서 서브넷 및 보안 그룹을 제공해야 합니다. 그런 다음 QuickSight에서 프라이빗 서브넷으로의 프라이빗 연결을 생성하세요. 프라이빗 연결이 구축되면 새 보안 그룹과 Amazon Redshift 클러스터 또는 DB 인스턴스 보안 그룹 간에 트래픽을 허용할 수 있습니다.

**참고:**데이터 소스는 QuickSight에 사용되는 것과 동일한 계정 및 리전에 있어야 합니다.

해결 방법

중요: 해당 단계는 Amazon QuickSight 엔터프라이즈 에디션에 적용됩니다. 프라이빗 VPC의 데이터에 안전하게 액세스하기 위해 Amazon QuickSight 엔터프라이즈 에디션으로 업그레이드하는 것이 가장 좋습니다. 엔터프라이즈 에디션 요금에 대해 자세히 알아보려면 Amazon QuickSight 요금을 참조하세요.

1.    QuickSight가 데이터 소스에 대한 프라이빗 연결을 구축하는 데 사용할 서브넷의 ID를 확인합니다. 데이터베이스 인스턴스로의 경로와 함께 동일한 VPC에 있는 기존 서브넷을 사용하거나 새 서브넷을 생성할 수 있습니다.

2.    동일한 VPC에서 QuickSight에 대한 새 보안 그룹을 생성합니다.

3.    QuickSight 보안 그룹에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스로부터의 모든 통신을 허용하는 인바운드 규칙을 추가합니다.
유형에서 모든 TCP를 선택합니다.
소스에서 사용자 지정을 선택한 다음 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹의 ID를 입력합니다.

4.    QuickSight 보안 그룹에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스로의 모든 트래픽을 허용하는 아웃바운드 규칙을 추가합니다.
유형에서 사용자 지정 TCP 규칙을 선택합니다.
포트 범위에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
대상에서 사용자 지정을 선택한 다음 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹의 ID를 입력합니다.

5.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 보안 그룹에서 인바운드 규칙을 추가합니다. 인바운드 규칙은 2단계에서 생성한 QuickSight 보안 그룹으로부터 수신되는 모든 트래픽을 허용해야 합니다.
유형에서 사용자 지정 TCP 규칙을 선택합니다.
포트 범위에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
소스에서 사용자 지정을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.

6.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 보안 그룹에서 다른 아웃바운드 규칙을 추가합니다. 이 아웃바운드 규칙은 생성한 QuickSight 보안 그룹으로의 모든 트래픽을 허용해야 합니다.
유형에서 모든 TCP를 선택합니다.
대상에서 사용자 지정을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.

7.    QuickSight에서 Amazon VPC로의 프라이빗 연결을 생성합니다.
VPC ID에서 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에 대한 VPC를 선택합니다.
서브넷 ID에서 1단계에서 생성한 프라이빗 서브넷을 선택합니다.
보안 그룹 ID의 경우 생성한 QuickSight 보안 그룹을 입력합니다.

8.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 새 데이터 세트를 생성합니다.
연결 유형에서 5단계에서 생성한 VPC 연결을 선택합니다.

보안 그룹 구성의 예

SG-123345678f(QuickSight 보안 그룹)의 경우:

인바운드:

Type             Protocol          Port Range         Source                  Description
------------------------------------------------------------------------------------------------------------------
All TCP           All              0 - 65535       sg-122887878f         Amazon RDS/Amazon Redshift security group

아웃바운드:

Type              Protocol          Port Range           Source                  Description
------------------------------------------------------------------------------------------------------------
Custom TCP          TCP            5439 or 3306       sg-122887878f       Amazon RDS/Amazon Redshift security group

SG-122887878f(Amazon RDS 또는 Amazon Redshift 보안 그룹)의 경우:

인바운드:

Type             Protocol          Port Range           Source                Description
-----------------------------------------------------------------------------------------------------
Custom TCP         TCP            5439 or 3306        sg-123345678f        QuickSight security group

아웃바운드:

Type            Protocol          Port Range          Source                  Description
-------------------------------------------------------------------------------------------------
All TCP           TCP             0 - 65535           sg-123345678f        QuickSight security group

관련 정보

Amazon QuickSight를 통해 VPC에 연결

AWS 공식
AWS 공식업데이트됨 2년 전