Molti clienti AWS utilizzano più account e regioni AWS in diversi dipartimenti e applicazioni all'interno della stessa azienda. Tuttavia, potresti distribuire servizi come Amazon QuickSight utilizzando un approccio a account singolo per centralizzare gli utenti, l'accesso alle origini dati e la gestione del dashboard. Questo post esplora come è possibile utilizzare diversi Cloud privato virtuale di Amazon (Amazon VPC) funzionalità di connettività privata per connettere QuickSight ad Amazon RDS o Amazon Redshift distribuito in un account o una regione AWS diversi.
Preparare l'ambiente QuickSight
Per implementare una qualsiasi delle opzioni discusse in questo post, è necessario QuickSight con un abbonamento Enterprise Edition. Una delle differenze tra questa edizione e l'edizione Standard è la possibilità di connettere QuickSight a un VPC, tramite un'interfaccia di rete elastica (ENI), e mantenere privato il traffico di rete all'interno della rete AWS. In questa sezione ti guideremo attraverso la creazione di un VPC e l'abilitazione di una connessione VPC per QuickSight. Per il resto di questo post, usi AWS CloudShell dal Console di gestione AWS correre Interfaccia della riga di comando di AWS comandi (AWS CLI).
Prima di completare i passaggi seguenti, assicurati di averne abbastanza Gestione dell'identità e dell'accesso di AWS (IAM) privilegi associati all'utente o al ruolo IAM per creare endpoint VPC, gruppi di sicurezza, tabelle di routing e una connessione peering VPC.
Se disponi di Amazon RDS o Amazon Redshift nella stessa regione e la tua organizzazione utilizza la condivisione di risorse tra account per il tuo VPC, puoi saltare i passaggi successivi e andare alla sezione sulla condivisione VPC.
Se disponi già di un VPC e di una sottorete che desideri utilizzare, puoi andare al passaggio 3.
- Crea un VPC e una sottorete nella regione in cui è distribuito il tuo account QuickSight. Vedere il seguente codice:
- Crea una sottorete in cui QuickSight può distribuire un ENI:
- Crea un gruppo di sicurezza e consenti l'autoreferenzialità per tutto il traffico TCP dall'intervallo CIDR VPC:
- Crea una tabella di routing e associala alla sottorete che hai creato:
Ora configuri QuickSight per creare una connessione VPC nella sottorete appena creata.
- Accedi alla console QuickSight con privilegi di amministratore.
- Scegli l'icona del tuo profilo e scegli Gestisci QuickSight.
- Nella console Gestisci QuickSight, nel pannello di sinistra, scegli Gestisci connessioni VPC.
- Scegli Aggiungi connessione VPC.
- Fornire il ID VPC, ID della sottoretee ID gruppo di sicurezza hai creato in precedenza.
- Puoi andare Endpoint del resolver DNS vuoto a meno che tu non disponga di una distribuzione DNS privata nel VPC.
Ora hai abilitato QuickSight per accedere a una sottorete nel tuo VPC. Il diagramma seguente mostra l'infrastruttura distribuita.
Configurare l'infrastruttura dell'origine dati
Puoi scegliere tra più modelli di distribuzione possibili quando colleghi Amazon Redshift o Amazon RDS. Nelle sezioni seguenti, ti spiegheremo come ottenere ciascuna soluzione e quando utilizzarla. Nel resto di questo post, faremo riferimento ad Amazon Redshift e Amazon RDS come origine dati.
Peering VPC
Una connessione peering VPC è una connessione di rete tra due VPC che consente di instradare il traffico tra di essi utilizzando indirizzi privati. Le istanze in entrambi i VPC possono comunicare tra loro come se si trovassero all'interno della stessa rete. Questo modello è adatto quando i due conti non sono gli stessi Organizzazioni AWS organizzazione o Regione, oppure appartengono alla stessa organizzazione ma non esiste Gateway di transito AWS allegato al VPC dell'origine dati. In questa sezione creiamo un percorso di rete tra QuickSight VPC e il VPC dell'origine dati.
- Crea un peering VPC tra i due VPC. Per istruzioni, vedere Creazione e accettazione di una connessione peering VPC.
Per utilizzare il nome host dell'origine dati, è necessario abilitare la risoluzione DNS per la connessione peering nel richiedente e nell'accettante della connessione peering. Affinché funzioni, la risoluzione DNS deve essere abilitata anche sui VPC bot. - Esegui i seguenti comandi per abilitare la risoluzione DNS (a seconda dell'account o della regione in cui viene avviata la connessione peering, è necessario eseguire un comando nell'account o nella regione del richiedente e l'altro nell'account o nella regione dell'accettatore)
- Aggiorna le tabelle di routing sia nel VPC QuickSight che nel VPC dell'origine dati per instradare il traffico di rete tra di loro:
Infine, aggiorni i gruppi di sicurezza sia per QuickSight che per l'origine dati per consentire il traffico. Se entrambi i VPC si trovano nella stessa regione, puoi fare riferimento al gruppo di sicurezza anziché al CIDR dell'origine dati o della sottorete QuickSight.
- Nell'account QuickSight AWS, esegui il comando seguente:
- INell'account AWS dell'origine dati, esegui il comando seguente:
Ora hai creato e configurato un percorso di rete tra QuickSight e la tua origine dati. Il diagramma seguente mostra l'infrastruttura distribuita.
È possibile saltare le sezioni successive e procedere con la connessione di QuickSight all'origine dati.
Gateway di transito AWS
Transit Gateway collega i VPC attraverso un hub centrale. Viene solitamente utilizzato in distribuzioni di grandi dimensioni perché semplifica la rete e riduce le complesse relazioni di peering. Il transit gateway funge da router cloud: ogni nuova connessione viene effettuata una sola volta. Un modello di distribuzione per il VPC di QuickSight con Transit Gateway è adatto quando il team della rete o dell'infrastruttura ha una policy sulla limitazione delle connessioni peering VPC e impone tutte le nuove connessioni tra VPC attraverso il transit gateway.
Il modello di distribuzione Transit Gateway funziona solo se i due account AWS si trovano nella stessa organizzazione e regione. Questo metodo funziona anche se sono presenti due transit gateway in peering in aree diverse.
Completa i seguenti passaggi per creare un percorso di rete tra QuickSight VPC e il VPC dell'origine dati:
- Condividi il gateway di transito con l'account AWS in cui è distribuito QuickSight.
- Esegui il comando seguente per collegare QuickSight VPC al gateway di transito condiviso:
- Esegui i seguenti comandi per accettare l'allegato transit gateway che hai creato:
Ora devi aggiornare il collegamento del gateway di transito con la stessa tabella di routing utilizzata dal collegamento del gateway di transito VPC dell'origine dati.
- Ottieni l'ID della tabella di routing (TransitGatewayRouteTableId) con il seguente comando:
- Esegui il comando seguente per allegare la tabella di routing all'allegato transit gateway di QuickSight:
Infine, aggiorniamo i gruppi di sicurezza sia per QuickSight che per l'origine dati per consentire il traffico.
- Nell'account AWS in cui è distribuito QuickSight, esegui il comando seguente:
- Nell'account AWS in cui è distribuita l'origine dati, esegui il comando seguente:
Ora hai creato e configurato un percorso di rete tra QuickSight e la tua origine dati. Il diagramma seguente mostra l'infrastruttura distribuita.
È possibile saltare le sezioni successive e procedere con la connessione di QuickSight all'origine dati.
Collegamento privato AWS
Collegamento privato AWS fornisce connettività privata tra VPC, servizi AWS e reti locali. Semplifica l'architettura di rete e facilita la connessione dei servizi AWS tra diversi account e VPC.
Puoi utilizzare AWS PrivateLink come endpoint autogestito per connettere due VPC o come endpoint VPC gestito per alcuni servizi come Amazon Redshift. Con un endpoint VPC gestito da Amazon Redshift, puoi accedere privatamente al data warehouse Amazon Redshift nel tuo VPC dalle applicazioni client in un altro VPC all'interno dello stesso account AWS o di un altro account AWS.
Una distribuzione AWS PrivateLink autogestita è una soluzione per l'accesso tra più account; tuttavia, non ne parlo in questo post. La soluzione si basa sull'IP dell'origine dati ENI, che potrebbe cambiare, causando la perdita di connettività dell'endpoint AWS PrivateLink all'origine dati, poiché il sistema di bilanciamento del carico di rete AWS PrivateLink utilizza l'IP come destinazione per fare riferimento ai dati fonte. Ciò fa sì che QuickSight non sia in grado di aggiornare i dashboard e i report finché non aggiorni la configurazione AWS PrivateLink con il nuovo IP.
I passaggi seguenti ti guidano attraverso la creazione di un percorso di rete, utilizzando un endpoint VPC gestito da Amazon Redshift, tra il VPC QuickSight e il VPC dell'origine dati. Questo metodo funziona solo con l'istanza RA3 di Amazon Redshift e non con le istanze DS2.
- Configura un endpoint VPC gestito da Amazon Redshift tra il VPC del cluster Amazon Redshift e il VPC QuickSight. Per istruzioni, vedere Connessione a Amazon Redshift utilizzando un endpoint VPC di interfaccia.
Quindi aggiorni i gruppi di sicurezza sia per QuickSight che per Amazon Redshift per consentire il traffico. - Nell'account AWS in cui è distribuito QuickSight, esegui il comando seguente:
- Nell'account AWS in cui è distribuita l'origine dati, esegui il comando seguente:
Ora hai creato e configurato un percorso di rete tra QuickSight e il tuo cluster Amazon Redshift. Il diagramma seguente mostra l'infrastruttura distribuita.
È possibile saltare la sezione successiva e procedere con la connessione di QuickSight all'origine dati.
Condivisione VPC
La condivisione VPC consente a più account AWS di creare le proprie risorse applicative, ad esempio Cloud di calcolo elastico di Amazon (Amazon EC2) o istanze RDS, in un VPC condiviso e gestito centralmente. In questo modello, l'account proprietario del VPC in cui è distribuita l'origine dati (proprietario) condivide una o più sottoreti con altri account (partecipanti) che appartengono alla stessa organizzazione. Dopo aver condiviso una sottorete, i partecipanti possono utilizzare QuickSight per creare la connessione VPC in una sottorete condivisa con loro. I partecipanti non possono visualizzare, modificare o eliminare le risorse che appartengono ad altri partecipanti o al proprietario VPC.
Questo modello è il più conveniente perché non sono previsti costi sottostanti per il peering VPC, Transit Gateway o AWS PrivateLink. Semplifica inoltre le topologie di rete e riduce il numero di VPC creati e gestiti, utilizzando account separati per la fatturazione e il controllo degli accessi per ciascun servizio utilizzato.
I passaggi seguenti ti guidano attraverso la creazione di una condivisione VPC e la distribuzione di un ENI QuickSight nel VPC per connetterti all'origine dati.
- Condividi il VPC dell'origine dati con l'account AWS in cui è distribuito QuickSight. Per istruzioni, vedere Lavora con VPC condivisi.
- Configura QuickSight per creare una connessione VPC nel VPC condiviso. Per istruzioni, vedere Configurazione di un VPC da utilizzare con Amazon QuickSight.
Ora hai creato e configurato un percorso di rete tra QuickSight e la tua origine dati. Il diagramma seguente mostra l'infrastruttura distribuita.
Ora puoi connettere QuickSight all'origine dati.
Connetti QuickSight all'origine dati
Ora che hai stabilito il collegamento di rete e configurato sia QuickSight che l'origine dati per accettare il traffico di rete in entrata e in uscita, imposti QuickSight per la connessione all'origine dati.
- Sulla console QuickSight, selezionare Dataset nel pannello di navigazione.
- Scegli Aggiungi un set di dati.
- Scegli il tuo motore di database (come PostgreSQL, MySQL o Redshift Manual connect).
Non scegliere il rilevamento automatico di Amazon RDS o Amazon Redshift. - Nel Tipo di connessione, scegli la connessione VPC che hai creato.
- Fornire le informazioni necessarie sul server del database.
- Scegli Convalida connessione pulsante per assicurarsi che QuickSight possa connettersi all'origine dati.
- Scegli Crea origine dati.
- Scegli il database che desideri utilizzare e seleziona la tabella.
Ora sei pronto per creare dashboard e report.
ripulire
Dopo aver seguito questi passaggi, dovresti aver connesso correttamente QuickSight alla tua origine dati. Per evitare di incorrere in costi aggiuntivi derivanti dalle configurazioni VPC effettuate e in base al caso d'uso seguito, dovresti eliminare il peering VPC, l'endpoint AWS PrivateLink o il collegamento del gateway di transito.
Conclusione
In questo post, abbiamo esaminato i modelli di accesso di riferimento che collegano QuickSight ad Amazon RDS o Amazon Redshift in esecuzione su un account, una regione o entrambi diversi. Questi metodi non sono limitati ad Amazon RDS o Amazon Redshift; puoi utilizzarli con qualsiasi motore di database autogestito su Amazon EC2 e supportato da QuickSight.
La tabella seguente riepiloga i diversi modelli di distribuzione e il modo preferito per connettere QuickSight all'origine dati.
Stessa Regione | Regione diversa | |||
Fonte di dati | Fonte di dati | |||
AmazonRedshift RA3 | Amazon RDS o Amazon Redshift DC2 | AmazonRedshift RA3 | Amazon RDS o Amazon Redshift DC2 | |
Account AWS diversi stessa organizzazione AWS | Endpoint VPC gestito da Amazon Redshift o condivisione VPC | Gateway di transito o condivisione VPC | Peering VPC + endpoint VPC gestito da Amazon Redshift | Peering VPC |
Account AWS diversi non nella stessa organizzazione AWS | Endpoint VPC gestito da Amazon Redshift | Peering VPC | Peering VPC + endpoint VPC gestito da Amazon Redshift | Peering VPC |
Dopo aver impostato le varie origini dati, puoi farlo unisci i tuoi dati da varie fonti. Puoi anche utilizzare queste nuove origini dati per ottenere ulteriori approfondimenti dai tuoi dati configurando Approfondimenti ML in QuickSight e impostare rappresentazioni grafiche dei dati utilizzando QuickSight visivi.
Circa l'autore
Lotfi Muhib è un Senior Solutions Architect che lavora per il team del settore pubblico con Amazon Web Services. Aiuta i clienti del settore pubblico in tutta l'area EMEA a realizzare le loro idee, creare nuovi servizi e innovare per i cittadini. Nel tempo libero, Lotfi ama andare in bicicletta e correre.
- '
- 100
- 11
- 9
- accesso
- Il mio account
- Tutti
- Amazon
- Amazon EC2
- Amazon Web Services
- Applicazioni
- applicazioni
- architettura
- AWS
- equilibratore
- fatturazione
- Bot
- costruire
- il cambiamento
- oneri
- Cloud
- codice
- azienda
- Calcolare
- veloce
- Connessioni
- Connettività
- Creazione
- Clienti
- cruscotto
- dati
- data warehouse
- Banca Dati
- dns
- endpoint
- Impresa
- Caratteristiche
- Gruppo
- Come
- HTTPS
- IAM
- ICON
- Identità
- informazioni
- Infrastruttura
- intuizioni
- IP
- IT
- grandi
- Limitato
- linea
- LINK
- caricare
- gestione
- modello
- Navigazione
- Rete
- traffico di rete
- internazionale
- reti
- Opzioni
- organizzazione
- Altro
- proprietario
- politica
- un bagno
- Profilo
- la percezione
- settore pubblico
- gamma
- Relazioni
- Report
- risorsa
- Risorse
- REST
- Risultati
- strada
- Correre
- running
- problemi di
- Servizi
- set
- regolazione
- Condividi
- condiviso
- azioni
- Soluzioni
- sottoscrizione
- supportato
- tempo
- traffico
- transito
- Aggiornanento
- utenti
- Visualizza
- virtuale
- Magazzino
- sito web
- servizi web
- entro
- Lavora
- lavori