아마존 퀵 사이트 클라우드용으로 구축된 확장 가능하고 서버리스이며 내장 가능한 머신 러닝 기반 비즈니스 인텔리전스(BI) 서비스입니다. QuickSight를 사용하면 기계 학습 기반 통찰력을 포함하는 대화형 BI 대시보드를 쉽게 만들고 게시할 수 있습니다. QuickSight 대시보드는 모든 장치에서 액세스할 수 있으며 애플리케이션, 포털 및 웹 사이트에 원활하게 포함될 수 있습니다.
QuickSight는 다음을 포함하되 이에 국한되지 않는 다양한 데이터 소스를 제공합니다. 아마존 아테나, 아마존 레드 시프트, 아마존 단순 스토리지 서비스 (Amazon S3) 및 Snowflake. 이 게시물에서는 네트워크 구성 요구 사항에 관계없이 Snowflake를 QuickSight의 데이터 소스로 설정할 수 있는 솔루션을 제시합니다.
QuickSight의 데이터 소스로서 Snowflake의 다음 구성을 다룹니다.
- AWS PrivateLink를 통해 Snowflake에 QuickSight 연결
- AWS PrivateLink 및 Virtual Private Cloud(VPC) 피어링(동일한 리전)을 통해 Snowflake에 대한 QuickSight 연결
- AWS PrivateLink 및 VPC 피어링을 통해 Snowflake에 QuickSight 연결(지역 간)
- Snowflake에 대한 QuickSight 연결(공용 네트워크)
사전 조건
이 솔루션을 완료하려면 다음이 필요합니다.
- AWS 계정
- XNUMXD덴탈의 AWS 명령 줄 인터페이스 (AWS CLI)이 워크스테이션에 설치되어 있습니다(지침은 (AWS CLI 버전 2 설치, 업데이트 및 제거)
- Enterprise 버전 QuickSight 계정
- 눈송이 계정
- Snowflake 데이터베이스 및 테이블
- 눈송이 창고
- 충분한 AWS 자격 증명 및 액세스 관리 (IAM) VPC 엔드포인트, 보안 그룹, 라우팅 테이블을 생성할 수 있는 권한 아마존 경로 53 호스팅 영역 및 리소스 레코드 세트
AWS PrivateLink를 통해 Snowflake에 QuickSight 연결
먼저 AWS PrivateLink를 통해 QuickSight를 사용하여 Snowflake에 연결하는 방법을 보여줍니다. 다음 다이어그램은 솔루션 아키텍처를 보여줍니다.
Snowflake AWS PrivateLink 통합 설정
시작하려면 Snowflake 계정에 대해 AWS PrivateLink를 활성화하는 과정을 안내합니다. 여기에는 AWS 계정에서 리소스 찾기, Snowflake UI에 대한 액세스, Snowflake를 통한 지원 사례 생성이 포함됩니다.
- AWS PrivateLink 통합을 설정하는 데 사용할 VPC를 식별합니다. 이렇게 하려면 명령줄에서 VPC 목록을 검색한 다음
VpcId
원하는 VPC에 대한 결과 JSON 객체의 요소입니다. 다음 코드를 참조하세요.
- AWS 계정 ID를 검색하십시오. 이 게시물에서는 대상 계정이 AWS CLI 구성의 기본 계정이라고 가정합니다.
- 여러 계정을 설정하는 경우 모든 계정과 VPC에 대해 이 단계를 반복하세요(이 게시물에서는 단일 계정과 VPC를 설정한다고 가정하고 앞으로 이를 컨텍스트로 사용합니다).
- Contact 눈송이 지원 AWS 계정 ID, VPC ID 및 Snowflake에 액세스하는 데 사용하는 해당 계정 URL(예:
<account id>.snowflakecomputing.com
).
AWS PrivateLink 활성화 Snowflake 계정의 경우 영업일 기준 최대 XNUMX일이 소요될 수 있습니다.
- AWS PrivateLink가 활성화된 후 Snowflake 워크시트에서 다음 명령을 실행하여 해당 지역에 대한 AWS PrivateLink 구성을 검색한 후 해당 지역의 값을 검색합니다.
privatelink-account-url
과privatelink_ocsp-url
결과 JSON 객체에서. 각 값의 예는 다음과 같습니다.
- 나중에 사용할 수 있도록 이러한 값을 텍스트 편집기에 저장하십시오.
다음으로, VPC 엔드포인트를 구성합니다. 아마존 가상 프라이빗 클라우드 (Amazon VPC) 콘솔은 필요한 모든 보안 그룹을 생성합니다.
- Amazon VPC 콘솔에서 종점 탐색 메뉴에서
- 왼쪽 메뉴에서 엔드 포인트 생성.
- 선택 이름으로 AWS 서비스 찾기.
- 럭셔리 작업 명, 값을 입력하십시오.
privatelink-vpce-id
우리가 이전에 검색한 것입니다. - 왼쪽 메뉴에서 확인.
"서비스 이름을 찾았습니다"라는 녹색 경고가 나타나고 VPC 및 서브넷 옵션이 자동으로 확장됩니다.
대상 지역에 따라 결과 화면에 다른 지역 이름이 표시될 수 있습니다.
- Snowflake에 보낸 것과 동일한 VPC ID를 선택합니다.
- 엔드포인트를 생성하려는 서브넷을 선택합니다.
AWS에서는 고가용성을 위해 두 개 이상의 서브넷을 사용할 것을 권장합니다.
- 럭셔리 보안 그룹선택한다. 새 보안 그룹 생성.
그러면 보안 그룹 새 탭의 Amazon VPC 콘솔 페이지.
- 왼쪽 메뉴에서 보안 그룹 생성.
- 새 보안 그룹에 이름을 지정합니다(예:
quicksight-doc-snowflake-privatelink-connection
) 및 설명. - 이전 단계에서 사용한 VPC ID를 선택합니다.
다음으로, VPC 내부에서 이 VPC 엔드포인트로의 트래픽을 허용하는 두 가지 규칙을 추가합니다.
- 대상 VPC에 대한 CIDR 블록을 검색합니다.
- 왼쪽 메뉴에서 규칙 추가 FBI 증오 범죄 보고서 인바운드 규칙
- 왼쪽 메뉴에서 HTTPS 유형에 대해서는 소스를 다음과 같이 그대로 두십시오. 관습을 클릭하고 이전 항목에서 검색된 값을 입력합니다.
describe-vpcs
호출합니다(예: 10.0.0.0/16). - 왼쪽 메뉴에서 규칙 추가 FBI 증오 범죄 보고서 인바운드 규칙
- 왼쪽 메뉴에서 HTTP 유형에 대해서는 소스를 다음과 같이 그대로 두십시오. 관습을 클릭하고 이전 항목에서 검색된 값을 입력합니다.
describe-vpcs
- 왼쪽 메뉴에서 보안 그룹 생성.
- 새로 생성된 보안 그룹에서 보안 그룹 ID를 검색합니다.
- VPC 엔드포인트 구성 페이지에서 기본 보안 그룹을 제거합니다.
- 새 보안 그룹 ID를 검색하고 선택합니다.
- 왼쪽 메뉴에서 엔드 포인트 생성.
VPC ID로 지정된 VPC 엔드포인트 구성에 대한 링크가 있는 페이지로 리디렉션됩니다. 다음 페이지에는 전체 구성을 볼 수 있는 링크가 있습니다.
- DNS 이름 목록의 최상위 레코드를 검색합니다.
이는 지역 이름(예: us-west-2
), 가용 영역 문자 표기(예: us-west-2a
).
- 나중에 사용할 수 있도록 이 레코드를 텍스트 편집기에 저장하십시오.
VPC에서 Snowflake 엔드포인트에 대한 DNS 구성
Snowflake 엔드포인트를 구성하려면 다음 단계를 완료하세요.
- Route 53 콘솔에서 다음을 선택합니다. 호스팅 영역 탐색 창에서
- 왼쪽 메뉴에서 호스팅 영역 생성.
- 럭셔리 도메인 이름, 저장한 값을 입력하세요.
privatelink-account-url
이전 단계에서.
이 필드에서는 DNS 이름에서 Snowflake 계정 ID를 제거하고 지역 식별자로 시작하는 값만 사용합니다(예: <region>.privatelink.snowflakecomputing.com
). 나중에 하위 도메인에 대한 리소스 레코드 세트를 생성합니다.
- 럭셔리 타입, 고르다 프라이빗 호스팅 영역.
귀하의 지역 코드는 다음과 같을 수 있습니다. us-west-2
; Snowflake에서 반환한 DNS 이름을 참조하세요.
- . 호스팅 영역과 연결할 VPC 섹션에서 VPC가 위치한 지역과 이전 단계에서 사용한 VPC ID를 선택합니다.
- 왼쪽 메뉴에서 호스팅 영역 생성.
다음. 우리는 두 개의 레코드를 생성합니다. privatelink-account-url
그리고 한 privatelink_ocsp-url
.
- 에 호스팅 영역 페이지에서 선택 레코드 세트 만들기.
- 럭셔리 레코드 이름, Snowflake 계정 ID(첫 XNUMX자)를 입력하세요.
privatelink-account-url
). - 럭셔리 레코드 유형선택한다. CNAME.
- 럭셔리 가치관에 이전 섹션에서 검색한 지역 VPC 엔드포인트의 DNS 이름을 입력합니다.
- 왼쪽 메뉴에서 기록 생성.
- 다음과 같이 기록한 OCSP 레코드에 대해 이 단계를 반복합니다.
privatelink-ocsp-url
이전부터 시작해서ocsp
레코드 이름에 대한 XNUMX자리 Snowflake ID를 통해(예:ocsp.xxxxxxxx
).
VPC에 대한 Route 53 해석기 인바운드 엔드포인트 구성
QuickSight는 표준 AWS 해석기(VPC의 .2 해석기)를 사용하지 않습니다. QuickSight에서 프라이빗 DNS를 확인하려면 Route 53 확인자 엔드포인트를 설정해야 합니다.
먼저 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹을 생성합니다.
- 에 보안 그룹 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 보안 그룹의 이름을 입력합니다(예:
quicksight-doc-route53-resolver-sg
) 및 설명. - 이전 단계에서 사용한 VPC ID를 선택합니다.
- VPC CIDR 블록 내에서 UDP 및 TCP를 통한 DNS(포트 53)를 허용하는 규칙을 생성합니다.
- 왼쪽 메뉴에서 보안 그룹 생성.
- 이제 VPC 엔드포인트 보안 그룹에 대한 트래픽을 허용하는 규칙을 추가하므로 보안 그룹 ID를 기록해 두십시오.
이제 VPC에 대한 Route 53 해석기 인바운드 엔드포인트를 생성합니다.
- Route 53 콘솔에서 다음을 선택합니다. 인바운드 엔드포인트 탐색 창에서
- 왼쪽 메뉴에서 인바운드 엔드포인트 생성.
- 럭셔리 엔드 포인트 이름, 이름을 입력하십시오 (예 :
quicksight-inbound-resolver
). - 럭셔리 리전의 VPC에서 이전 단계에서 사용한 VPC ID를 선택합니다.
- 럭셔리 엔드포인트에 대한 보안 그룹에서 앞서 저장한 보안 그룹 ID를 선택하세요.
- . IP 주소 섹션에서 두 개의 가용 영역과 서브넷을 선택하고 나가세요. 자동으로 선택된 IP 주소를 사용하세요. 선택된.
- 왼쪽 메뉴에서 문의하기.
- 생성된 인바운드 엔드포인트를 선택하고 확인자에 대한 두 개의 IP 주소를 기록해 둡니다.
QuickSight에 VPC 연결
VPC를 QuickSight에 연결하려면 다음 단계를 완료하십시오.
- 에 보안 그룹 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 이름을 입력하십시오(예:
quicksight-snowflake-privatelink-sg
) 및 설명. - 이전 단계에서 사용한 VPC ID를 선택합니다.
QuickSight의 보안 그룹은 상태 저장이 아닌 상태 비저장이라는 점에서 다른 보안 그룹과 다릅니다. 이는 대상 보안 그룹의 반환 트래픽을 명시적으로 허용해야 함을 의미합니다. 보안 그룹의 인바운드 규칙은 모든 포트에서 트래픽을 허용해야 합니다. 인바운드 반환 패킷의 대상 포트 번호는 무작위로 할당된 포트 번호로 설정되므로 이 작업이 필요합니다. 자세한 내용은 다음을 참조하세요. 인바운드 규칙.
- 왼쪽 메뉴에서 보안 그룹 생성.
- 이제 VPC 엔드포인트 보안 그룹에 대한 트래픽을 허용하는 규칙을 추가하므로 보안 그룹 ID를 기록해 두십시오.
- 에 보안 그룹 페이지에서 VPC 엔드포인트에 사용되는 보안 그룹 ID를 검색하세요.
- 왼쪽 메뉴에서 인바운드 규칙 편집.
- 소스로 생성한 보안 그룹의 보안 그룹 ID를 사용하여 HTTPS 및 HTTP 트래픽 모두에 대한 규칙을 추가합니다.
- 왼쪽 메뉴에서 규칙 저장.
다음으로 QuickSight 콘솔로 이동하여 VPC 연결을 구성합니다.
- QuickSight 콘솔로 이동합니다.
- 사용자 이름을 선택하고 QuickSight 관리.
- 탐색 창에서 VPC 연결 관리.
- 왼쪽 메뉴에서 VPC 연결 추가.
- 럭셔리 VPC 연결 이름, 이름을 입력하십시오 (예 :
snowflake-privatelink
). - 럭셔리 VPC ID에서 이전 단계에서 사용한 VPC를 선택합니다.
- 럭셔리 서브넷 ID에서 이전에 엔드포인트를 생성할 때 지정한 대로 VPC 엔드포인트가 있는 서브넷 중 하나를 선택합니다.
- 럭셔리 보안 그룹 ID에 생성한 보안 그룹의 ID를 입력하세요.
- 럭셔리 DNS 확인자 끝점, 이전에 생성한 인바운드 확인자 엔드포인트에 대한 두 개의 IP를 입력합니다.
- 왼쪽 메뉴에서 만들기.
VPC를 통해 Snowflake 데이터 소스 설정
Snowflake 데이터 원본을 설정하려면 다음 단계를 완료하세요.
- QuickSight 콘솔에서 데이터 세트 탐색 페이지에서.
- 왼쪽 메뉴에서 새로운 데이터 세트.
- 눈송이 옵션을 선택하세요.
- 럭셔리 데이터 소스 이름, 이름을 입력하십시오 (예 :
snowflake
). - 럭셔리 연결 유형¸ 이전에 생성한 VPC 연결을 선택합니다(
snowflake-privatelink
). - 럭셔리 데이터베이스 서버, 입력
privatelink-account-url
. - 럭셔리 데이터베이스 이름에서 데이터베이스 이름을 입력하세요.
- 럭셔리 창고, 실행 중인 Snowflake 창고의 이름을 입력합니다.
- 럭셔리 ID / Username, Snowflake 사용자 이름을 입력하세요.
- 럭셔리 비밀번호, Snowflake 비밀번호를 입력하세요.
- 왼쪽 메뉴에서 확인.
- 검증에 성공하면 다음을 선택하세요. 데이터 소스 생성.
첫 번째 QuickSight 대시보드 만들기
이 섹션에서는 QuickSight에서 데이터세트를 생성한 다음 이 데이터를 시각화에 사용하는 방법을 다룹니다. 우리는 가상의 직원에 대한 정보가 포함된 더미 데이터세트를 사용하고 있습니다.
- 럭셔리 개요에서 스키마를 선택하세요.
- 럭셔리 테이블, 테이블을 선택하세요.
- 왼쪽 메뉴에서 선택.
. 데이터세트 생성 완료 섹션에서는 쿼리 성능을 향상시키기 위해 QuickSight가 데이터 세트를 SPICE로 가져올지 아니면 대시보드가 로드될 때마다 데이터를 직접 쿼리할지 결정할 수 있습니다. SPICE에 대한 자세한 내용은 다음을 참조하세요. SPICE로 데이터 가져오기.
- 이 게시물에서는 더 빠른 분석을 위해 SPICE로 가져오기.
- 왼쪽 메뉴에서 눈에 보이게하다.
이제 데이터 세트에 대한 스키마, 테이블 및 SPICE 구성이 있으므로 첫 번째 시각화를 만들 수 있습니다.
- 사용 가능한 필드 목록에서 필드를 선택합니다. 이 게시물에서는 다음을 선택합니다. City.
- 시각화를 선택하세요. 비주얼 타입
이는 QuickSight 시각화 기능의 표면적인 부분에 불과합니다. 자세한 내용은 다음을 참조하세요. Amazon QuickSight 시각적 개체 작업.
다음으로 QuickSight가 다른 VPC의 AWS PrivateLink를 통해 하나의 VPC에 연결되도록 허용하고 VPC 피어링을 사용하여 QuickSight가 AWS PrivateLink 연결을 사용할 수 있도록 허용하는 네트워크 구성을 다룹니다.
동일한 지역 내에서 AWS PrivateLink 및 VPC 피어링을 통해 Snowflake에 QuickSight 연결
이 섹션에서는 피어링된 두 개의 VPC와 AWS PrivateLink를 사용하여 QuickSight를 사용하여 Snowflake에 연결하는 방법을 보여줍니다. 다음 다이어그램은 솔루션 아키텍처를 보여줍니다.
VPC 피어링 설정
먼저 요청 VPC에서 VPC 피어링 연결을 생성합니다.
- 에 피어링 연결 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 피어링 연결 만들기.
- 럭셔리 피어링할 로컬 VPC 선택에서 Snowflake AWS PrivateLink 연결을 구성한 VPC를 선택합니다.
- . 피어링할 다른 VPC 선택 섹션에서는 기본 옵션을 그대로 둡니다. 계정 과 지역 (나의 계정 과 이 지역, 각각).
- 럭셔리 VPC(수락자)에서 QuickSight가 연결된 VPC를 선택하세요.
- 왼쪽 메뉴에서 피어링 연결 만들기.
다음으로, 수락하는 VPC로부터 VPC 연결을 수락합니다.
- 에 피어링 연결 페이지에서 생성한 연결을 선택합니다.
- 에 행위 메뉴, 선택 수락.
- 요청에 대한 정보를 검토합니다. 모든 것이 올바르게 보이면 다음을 선택하세요. 예, 수락.
다음으로 두 VPC 사이를 확인하도록 DNS를 구성합니다.
- 에 피어링 연결 페이지에서 새 피어링 연결을 선택하세요.
- 에 DNS 탭에서 두 옵션이 다음과 같이 표시되는지 확인하세요. 장애인.
활성화된 경우 라우팅 테이블 생성 단계로 건너뛸 수 있습니다.
- 에 행위 메뉴, 선택 DNS 설정 편집.
이를 위해서는 VPC에 DNS 호스트 이름과 확인이 활성화되어 있어야 합니다.
- DNS가 수락자 및 요청자 VPC 모두에서 확인되도록 허용하려면 두 확인란을 모두 선택합니다.
- 왼쪽 메뉴에서 찜하기.
다음으로, 두 VPC 간에 경로가 전파되도록 허용하는 라우팅 테이블 항목을 생성합니다.
- 에 경로 테이블 페이지에서 요청 VPC의 라우팅 테이블을 선택합니다.
- 에 길 탭에서 경로 편집.
- 피어링된 VPC가 사용하는 CIDR 블록에 대한 경로를 추가합니다(이 게시물의 경우 172.31.0.0/16).
- 왼쪽 메뉴에서 경로 저장.
- 수락자 VPC의 라우팅 테이블에 대해 반복합니다.
수락자 VPC에서 DNS 구성
이 섹션에서는 요청자 VPC와 동일한 프라이빗 호스팅 영역에 수락자 VPC를 연결합니다(<region>.privatelink.snowflakecomputing.com
).
- Route 53 콘솔에서 다음을 선택합니다. 호스팅 영역 탐색 창에서
- 호스팅 영역 선택
<region>.privatelink.snowflakecomputing.com
선택하고 편집. - . 호스팅 영역과 연결할 VPC 섹션 선택 VPC 추가.
- 수락자 VPC와 연결된 리전 및 VPC ID를 선택합니다.
- 왼쪽 메뉴에서 변경 사항을 저장.
수락자 VPC에서 Route 53 해석기 인바운드 엔드포인트 구성
Route 53 해석기 인바운드 엔드포인트를 구성하려면 다음 단계를 완료하십시오.
- 에 보안 그룹 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 이름을 입력하십시오(예:
quicksight-doc-route53-resolver-sg
) 및 설명. - 이전 단계에서 사용한 VPC ID를 선택합니다.
- VPC CIDR 블록(이 게시물의 경우 53/172.31.0.0) 내에서 UDP 및 TCP를 통한 DNS(포트 16)를 허용하는 규칙을 만듭니다.
- 왼쪽 메뉴에서 보안 그룹 생성.
- 이제 VPC 엔드포인트 보안 그룹에 대한 트래픽을 허용하는 규칙을 추가하므로 보안 그룹 ID를 기록해 두십시오.
다음으로 이 VPC에 대한 Route 53 인바운드 엔드포인트를 설정합니다.
- Route 53 콘솔에서 다음을 선택합니다. 인바운드 엔드포인트 탐색 창에서
- 왼쪽 메뉴에서 인바운드 엔드포인트 생성.
- 엔드포인트의 이름을 입력합니다(예:
quicksight-inbound-resolver
). - 럭셔리 리전의 VPC에서 수락자 VPC의 VPC ID를 선택합니다.
- 럭셔리 보안 그룹에서 앞서 저장한 보안 그룹 ID를 선택하세요.
- . IP 주소 섹션에서 두 개의 가용 영역과 서브넷을 선택하고 나가세요. 자동으로 선택된 IP 주소를 사용하세요.
- 왼쪽 메뉴에서 문의하기.
- 인바운드 엔드포인트가 생성된 후 선택합니다.
- 인바운드 엔드포인트가 프로비저닝된 후 확인자에 대한 두 개의 IP 주소를 기록해 둡니다.
수락자 VPC를 QuickSight에 연결
시작하려면 Route 53 해석기 인바운드 엔드포인트, AWS PrivateLink용 VPC 엔드포인트 및 로컬 네트워크 내의 트래픽에 대한 트래픽을 허용하도록 QuickSight에 대한 보안 그룹을 생성해야 합니다.
- 에 보안 그룹 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 이름을 입력하십시오(예:
quicksight-snowflake-privatelink-vpc-peering-sg
) 및 설명. - 수락자 VPC의 VPC ID를 선택합니다.
- 다음 수신 규칙을 만듭니다.
-
- 모든 TCP 포트(예: 172.31.0.0/16)에 대한 로컬 네트워크에 대한 규칙 XNUMX개.
- 모든 TCP 포트에 대해 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹의 DNS 트래픽을 허용하는 규칙 XNUMX개.
- 모든 UDP 포트에 대해 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹의 DNS 트래픽을 허용하는 규칙 XNUMX개.
- 피어링된 VPC에 있는 VPC 엔드포인트의 보안 그룹에 대한 트래픽을 허용하는 규칙 XNUMX개.
앞서 설명한 것처럼 QuickSight의 보안 그룹은 다른 보안 그룹과 다릅니다. 대상 보안 그룹의 반환 트래픽을 명시적으로 허용해야 하며, 보안 그룹의 인바운드 규칙은 모든 포트에서 트래픽을 허용해야 합니다. 자세한 내용은 다음을 참조하세요. 인바운드 규칙.
다음으로, 우리가 생성한 보안 그룹의 트래픽을 허용하도록 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹을 수정합니다.
- 에 보안 그룹 페이지에서 Route 53 해석기 인바운드 엔드포인트에 사용되는 보안 그룹 ID를 검색하십시오.
- 왼쪽 메뉴에서 인바운드 규칙 편집.
- QuickSight용으로 생성한 보안 그룹의 보안 그룹 ID를 소스로 사용하여 UDP를 통한 DNS 및 TCP를 통한 DNS에 대한 규칙을 추가합니다.
- 왼쪽 메뉴에서 규칙 저장.
그런 다음 AWS PrivateLink 연결을 위한 VPC 엔드포인트에 대해 생성된 보안 그룹을 수정합니다.
- 에 보안 그룹 페이지에서 AWS PrivateLink 연결을 위한 VPC 엔드포인트에 사용되는 보안 그룹 ID를 검색하세요.
- 왼쪽 메뉴에서 인바운드 규칙 편집.
- QuickSight용으로 생성된 보안 그룹의 보안 그룹 ID를 소스로 사용하여 HTTPS 및 HTTP 모두에 대한 규칙을 추가합니다.
- 왼쪽 메뉴에서 규칙 저장.
다음으로 QuickSight에서 VPC 연결을 설정합니다.
- QuickSight 콘솔에서 사용자 이름을 선택하고 QuickSight 관리.
- 탐색 창에서 VPC 연결 관리.
- 왼쪽 메뉴에서 VPC 연결 추가.
- 럭셔리 VPC 연결 이름¸ 이름을 입력하십시오 (예 :
snowflake-privatelink-vpc-peering
). - 럭셔리 서브넷에서 AWS PrivateLink 연결이 있는 요청자 VPC에 대한 피어링 연결이 있는 라우팅 테이블이 있는 서브넷 ID를 선택합니다.
- 럭셔리 보안 그룹 ID에는 앞서 생성한 보안 그룹의 ID를 입력하세요.
- 럭셔리 DNS 확인자 끝점, 생성한 인바운드 확인자 엔드포인트에 대한 두 개의 IP를 입력합니다.
- 왼쪽 메뉴에서 만들기.
VPC를 통해 QuickSight에서 Snowflake 데이터 소스 설정
QuickSight에서 Snowflake 데이터 원본을 설정하려면 다음 단계를 완료하세요.
- QuickSight 콘솔에서 데이터 세트 탐색 창에서
- 왼쪽 메뉴에서 새로운 데이터 세트.
- 눈송이 옵션을 선택하세요.
- 데이터 소스 이름을 입력합니다(예:
snowflake-dataset
). - 생성한 VPC 연결을 선택합니다(
snowflake-privatelink
). - 럭셔리 데이터베이스 서버, 들어가다
privatelink-account-url
. - 럭셔리 데이터베이스 이름에서 데이터베이스 이름을 입력하세요.
- 럭셔리 창고, 실행 중인 Snowflake 창고의 이름을 입력합니다.
- 럭셔리 ID / Username, Snowflake 사용자 이름을 입력하세요.
- 럭셔리 비밀번호, Snowflake 비밀번호를 입력하세요.
- 왼쪽 메뉴에서 확인.
- 검증에 성공하면 다음을 선택하세요. 데이터 소스 생성.
대시보드를 만드는 단계는 이전 섹션을 참조하세요. 첫 번째 QuickSight 대시보드 만들기.
다음 섹션에서는 유사한 네트워크 구성을 다루지만, 리전 간 VPC 피어링을 사용한다는 차이점이 있습니다.
리전 간 AWS PrivateLink 및 VPC 피어링을 통해 Snowflake에 QuickSight 연결
이 섹션에서는 리전 간에 피어링된 두 개의 VPC를 사용하여 AWS PrivateLink를 통해 QuickSight를 사용하여 Snowflake에 연결하는 방법을 보여줍니다.
이 게시물 전체에서는 일반적으로 지역을 지칭하며, Snowflake AWS PrivateLink 연결이 있는 지역을 지역 A로, QuickSight가 설정된 지역을 지역 B로 나타냅니다.
다음 다이어그램은 솔루션 아키텍처를 보여줍니다.
두 리전 간 VPC 피어링 설정
먼저 요청 VPC에서 VPC 피어링 연결을 생성합니다.
- 로 이동 피어링 연결 지역 B(QuickSight를 사용하여 대시보드를 배포하려는 지역)에 있는 Amazon VPC 콘솔의 페이지.
- 왼쪽 메뉴에서 피어링 연결 만들기.
- . 피어링할 로컬 VPC 선택 섹션 VPC(요청자)에서 QuickSight에 연결했거나 연결하려는 VPC를 선택합니다.
- 럭셔리 피어링할 다른 VPC 선택, 고르다 나의 계정 과 다른 지역.
- Snowflake AWS PrivateLink 연결이 존재하는 지역을 선택합니다.
- 럭셔리 VPC ID(수락자), Snowflake AWS PrivateLink가 존재하는 VPC의 VPC ID를 입력합니다.
- 왼쪽 메뉴에서 피어링 연결 만들기.
- 다음 단계에서 쉽게 찾을 수 있도록 VPC 피어링 연결 ID를 복사합니다.
pcx-xxxxxxxxxxxx
).
다음으로, AWS PrivateLink 연결을 생성한 리전에서 VPC 피어링 연결을 수락합니다.
- 지역 A(Snowflake AWS PrivateLink 연결이 존재하는 곳)의 Amazon VPC 콘솔로 이동합니다.
- 생성한 피어링 연결을 검색하고 선택합니다.
- 에 행위 메뉴, 선택 요청 수락.
- 요청에 대한 정보를 검토합니다. 모든 것이 올바르게 보이면 다음을 선택하세요. 예, 수락.
다음으로 두 VPC 사이를 확인하도록 DNS를 구성합니다.
- 에 피어링 연결 Amazon VPC 콘솔 페이지에서 새로 생성된 VPC 피어링 연결을 선택합니다.
- 에 DNS 탭에서 두 가지 옵션이 표시되는지 확인하세요. 장애인.
활성화된 경우 라우팅 테이블 생성 단계로 건너뜁니다.
- 에 행위 메뉴, 선택 DNS 설정 편집.
이를 위해서는 VPC에 DNS 호스트 이름과 확인이 활성화되어 있어야 합니다.
- DNS가 수락자 및 요청자 VPC 모두에서 확인되도록 허용하려면 두 확인란을 모두 선택합니다.
- 왼쪽 메뉴에서 찜하기.
다음으로, 리전 B의 두 VPC 간에 경로가 전파될 수 있도록 라우팅 테이블 항목을 생성합니다.
- 지역 B(QuickSight를 사용하여 대시보드를 배포하려는 지역)의 Amazon VPC 콘솔로 이동합니다.
- 탐색 창에서 경로 테이블.
- 요청하는 VPC에서 라우팅 테이블을 선택합니다.
- 에 길 탭에서 경로 편집.
- 피어링된 VPC가 사용하는 CIDR 블록에 대한 경로를 추가합니다(이 게시물의 경우 10.0.0.0/16은 Snowflake AWS PrivateLink 연결이 상주하는 VPC의 CIDR 블록입니다).
- 왼쪽 메뉴에서 경로 저장.
다음으로, 리전 A의 두 VPC 간에 경로가 전파되도록 허용하는 라우팅 테이블 항목을 생성합니다.
- 지역 A(Snowflake AWS PrivateLink 연결이 존재하는 곳)의 Amazon VPC 콘솔로 이동합니다.
- 피어링된 VPC(이 게시물에서는 172.16.0.0/16)에 대한 CIDR 블록을 사용하여 이전 단계를 반복합니다.
리전 B의 VPC에서 DNS 구성
먼저, 지역 B(QuickSight를 배포하는 곳)의 VPC를 Snowflake AWS PrivateLink 연결이 존재하는 지역 A의 VPC와 동일한 프라이빗 호스팅 영역과 연결해야 합니다(<region>.privatelink.snowflakecomputing.com
).
- Route 53 콘솔에서 다음을 선택합니다. 호스팅 영역 탐색 창에서
- 프라이빗 호스팅 영역 선택
<region>.privatelink.snowflakecomputing.com
선택하고 편집. - . 호스팅 영역과 연결할 VPC 섹션 선택 VPC 추가.
- 수락자 VPC와 연결된 리전 및 VPC ID를 선택하세요..
- 왼쪽 메뉴에서 변경 사항을 저장.
리전 B의 VPC에 대한 Route 53 해석기 인바운드 엔드포인트 구성
지역 B에서 해석기 인바운드 엔드포인트를 구성하려면 다음 단계를 완료하십시오.
- 에 보안 그룹 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 이름을 입력하십시오(예:
quicksight-doc-route53-resolver-sg
) 및 설명. - 이전 단계에서 사용한 VPC ID를 선택합니다.
- VPC CIDR 블록(이 게시물의 경우 53/172.16.0.0) 내에서 UDP 및 TCP를 통한 DNS(포트 16)를 허용하는 규칙을 만듭니다.
- 왼쪽 메뉴에서 보안 그룹 생성.
- 이제 VPC 엔드포인트 보안 그룹에 대한 트래픽을 허용하는 규칙을 추가하므로 보안 그룹 ID를 기록해 두십시오.
다음으로 이 VPC에 대한 Route 53 인바운드 엔드포인트를 설정합니다.
- Route 53 콘솔에서 다음을 선택합니다. 인바운드 엔드포인트 탐색 창에서
- 왼쪽 메뉴에서 인바운드 엔드포인트 생성.
- 엔드포인트의 이름을 입력합니다(예:
quicksight-inbound-resolver
). - 럭셔리 리전의 VPC에서 이전 단계에서 사용한 VPC ID를 선택합니다.
- 럭셔리 보안 그룹에서 이전 단계의 보안 그룹 ID를 선택합니다.
- . IP 주소 섹션에서 두 개의 가용 영역과 서브넷을 선택하고 나가세요. 자동으로 선택된 IP 주소를 사용하세요.
- 왼쪽 메뉴에서 문의하기.
- 인바운드 엔드포인트가 생성된 후 선택합니다.
- 인바운드 엔드포인트가 프로비저닝된 후 확인자에 대한 두 개의 IP 주소를 기록해 둡니다.
지역 B의 QuickSight에 VPC 연결
시작하려면 Route 53 해석기 인바운드 엔드포인트, AWS PrivateLink용 VPC 엔드포인트 및 로컬 네트워크 내의 트래픽에 대한 트래픽을 허용하도록 QuickSight에 대한 보안 그룹을 생성해야 합니다.
- 에 보안 그룹 리전 B에 있는 Amazon VPC 콘솔 페이지에서 다음을 선택합니다. 보안 그룹 생성.
- 이름을 입력하십시오(예:
quicksight-snowflake-sg
) 및 설명. - 이전에 VPC 피어링 연결을 생성한 VPC의 VPC ID를 선택합니다.
- 다음 수신 규칙을 만듭니다.
-
- 로컬 네트워크의 모든 TCP 포트에 대한 하나(예: 172.16.0.0/16)
- 모든 TCP 포트에 대해 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹의 DNS 트래픽을 허용하는 규칙 XNUMX개.
- 모든 UDP 포트에 대해 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹의 DNS 트래픽을 허용하는 규칙 XNUMX개.
- Snowflake AWS PrivateLink 연결이 존재하는 지역 A에 위치한 VPC의 CIDR 블록에 대한 모든 TCP 포트에 대한 트래픽을 허용하는 포트입니다(이 게시물의 경우 10.0.0.0/16).
앞서 설명한 것처럼 QuickSight의 보안 그룹은 다른 보안 그룹과 다릅니다. 대상 보안 그룹의 반환 트래픽을 명시적으로 허용해야 하며, 보안 그룹의 인바운드 규칙은 모든 포트에서 트래픽을 허용해야 합니다. 자세한 내용은 다음을 참조하세요. 인바운드 규칙.
다음으로, 생성한 보안 그룹의 트래픽을 허용하도록 지역 B의 Route 53 해석기 인바운드 엔드포인트에 대한 보안 그룹을 수정합니다.
- 에 보안 그룹 페이지에서 Route 53 해석기 인바운드 엔드포인트에 사용되는 보안 그룹 ID를 검색하십시오.
- 왼쪽 메뉴에서 인바운드 규칙 편집.
- 리전 B(이 게시물의 경우 172.16.0.0/16)의 VPC에 대한 CIDR 블록을 사용하여 UDP를 통한 DNS 및 TCP를 통한 DNS에 대한 규칙을 추가합니다.
- 왼쪽 메뉴에서 규칙 저장.
다음으로 AWS PrivateLink 연결에 사용하는 보안 그룹을 수정해야 합니다.
- 로 이동 보안 그룹 리전 A의 Amazon VPC 콘솔 페이지
- AWS PrivateLink 연결을 위한 VPC 엔드포인트에 사용되는 보안 그룹 ID를 검색합니다.
- 왼쪽 메뉴에서 인바운드 규칙 편집.
- 리전 B의 VPC에 대한 CIDR 블록을 소스로 사용하여 HTTPS와 HTTP 모두에 대한 규칙을 추가합니다(이 게시물의 경우 172.16.0.0/16).
- 왼쪽 메뉴에서 규칙 저장.
마지막으로 QuickSight VPC 연결을 설정했습니다.
- 지역 B의 QuickSight 콘솔로 이동합니다.
- 사용자 이름을 선택하고 QuickSight 관리.
- 탐색 창에서 VPC 연결 관리.
- 왼쪽 메뉴에서 VPC 연결 추가.
- 럭셔리 VPC 연결 이름, 연결 이름을 입력합니다(예:
snowflake-privatelink-cross-region
). - 럭셔리 VPC ID에서 리전 B에 있는 VPC의 VPC ID를 선택합니다.
- 럭셔리 서브넷, AWS PrivateLink 연결이 상주하는 VPC에 대한 피어링 연결이 있는 라우팅 테이블이 있는 리전 B의 VPC에서 서브넷 ID를 선택합니다.
- 럭셔리 보안 그룹 ID에 생성한 보안 그룹의 ID를 입력하세요.
- 럭셔리 DNS 확인자 끝점, 앞서 생성한 인바운드 확인자 엔드포인트에 대한 두 개의 IP를 입력합니다.
- 왼쪽 메뉴에서 만들기.
VPC를 통해 QuickSight에서 Snowflake 데이터 소스 설정
QuickSight에서 Snowflake 데이터 원본을 설정하려면 다음 단계를 완료하세요.
- QuickSight 콘솔에서 데이터 세트 탐색 창에서
- 왼쪽 메뉴에서 새로운 데이터 세트.
- 눈송이 옵션을 선택하세요.
- 데이터 소스의 이름을 입력합니다(예:
snowflake-dataset
). - 생성한 VPC 연결을 선택합니다(
snowflake-privatelink
). - 럭셔리 데이터베이스 서버, 들어가다
privatelink-account-url
. - 럭셔리 데이터베이스 이름에서 데이터베이스 이름을 입력하세요.
- 럭셔리 창고, 실행 중인 Snowflake 창고의 이름을 입력합니다.
- 럭셔리 ID / Username, Snowflake 사용자 이름을 입력하세요.
- 럭셔리 비밀번호, Snowflake 비밀번호를 입력하세요.
- 왼쪽 메뉴에서 확인.
- 검증에 성공하면 다음을 선택하세요. 데이터 소스 생성.
대시보드를 만드는 단계는 이전 섹션을 참조하세요. 첫 번째 QuickSight 대시보드 만들기.
마지막 구성에서는 AWS PrivateLink 없이 Snowflake에 대한 QuickSight 연결을 설정하는 방법을 다룹니다.
AWS PrivateLink 없이 Snowflake에 QuickSight 연결
이 섹션에서는 AWS PrivateLink를 사용하지 않고 QuickSight를 사용하여 Snowflake에 연결하는 방법을 보여줍니다.
- QuickSight 콘솔에서 데이터 세트 탐색 창에서
- 왼쪽 메뉴에서 새로운 데이터 세트.
- 눈송이 옵션을 선택하세요.
- 데이터 소스 이름을 입력합니다(예:
snowflake-dataset
). - 연결 유형을 다음과 같이 그대로 둡니다. 공용 네트워크.
- 럭셔리 데이터베이스 이름에서 데이터베이스 이름을 입력하세요.
- 데이터베이스 서버의 경우 Snowflake에 로그인하는 데 사용하는 URL(
xxxxxxxx.snowflakecomputing.com
). - 럭셔리 창고, 실행 중인 Snowflake 창고의 이름을 입력합니다.
- 럭셔리 ID / Username, Snowflake 사용자 이름을 입력하세요.
- 럭셔리 비밀번호, Snowflake 비밀번호를 입력하세요.
- 왼쪽 메뉴에서 확인.
- 왼쪽 메뉴에서 데이터 소스 생성.
대시보드를 만드는 단계는 이전 섹션을 참조하세요. 첫 번째 QuickSight 대시보드 만들기.
정리
QuickSight, Snowflake 및 PrivateLink 작업이 완료되면 Route53 해석기 인바운드 엔드포인트 제거, Route 53 프라이빗 호스트 영역및 VPC 엔드포인트 추가 비용이 발생하지 않도록 Snowflake용으로 사용하세요.
결론
이 게시물에서는 동일한 VPC, 동일한 지역의 VPC 피어링, 지역 간 VPC 피어링 등 세 가지 시나리오에서 연결을 위해 AWS PrivateLink를 사용하여 QuickSight를 데이터 소스로 Snowflake에 연결하는 네 가지 시나리오를 다루었습니다. 또한 AWS PrivateLink 없이 QuickSight를 Snowflake에 연결하는 방법도 다루었습니다.
데이터 원본을 설정한 후 다음을 설정하여 데이터에서 더 많은 통찰력을 얻을 수 있습니다. ML 인사이트 QuickSight에서 QuickSight를 사용하여 데이터의 그래픽 표현을 설정합니다. 영상및 어울리다 여러 데이터 세트의 데이터와 기타 모든 QuickSight 기능.
저자에 관하여
맥스웰 문 AWS의 수석 솔루션 아키텍트로서 ISV(독립 소프트웨어 공급업체)와 협력하여 AWS에서 애플리케이션을 설계하고 확장합니다. 업무 외적으로 Maxwell은 고양이 두 마리의 아빠이며 Wolverhampton Wanderers Football Club의 열렬한 후원자이며 스카 음악의 새로운 물결을 인내심 있게 기다리고 있습니다.
보스코 앨버 커키 AWS의 수석 파트너 솔루션 설계자이며 엔터프라이즈 데이터베이스 공급업체 및 클라우드 제공업체의 데이터베이스 및 분석 제품 작업에 20년 이상의 경험을 갖고 있으며 대규모 기술 회사의 데이터 분석 솔루션 설계를 도왔으며 엔지니어링 팀이 설계하고 있습니다. 데이터 분석 플랫폼 및 데이터 제품 구현.
- '
- "
- 100
- 11
- 7
- 9
- ACCESS
- 계정
- 추가
- All
- 허용
- 아마존
- 분석
- 어플리케이션
- 아키텍처
- 유효성
- AWS
- 경계
- 사업
- 비즈니스 인텔리전스
- 전화
- 고양이
- 클라우드
- 클럽
- 암호
- 기업
- 연결
- 입/출력 라인
- 만들기
- 계기반
- 데이터
- 데이터 분석
- 데이터베이스
- 디자인
- DNS
- 편집자
- 직원
- 종점
- 엔드 포인트 보안
- 엔지니어링
- Enterprise
- 펼치기
- 특징
- 지우면 좋을거같음 . SM
- Fields
- 먼저,
- 축구
- 앞으로
- 가득 찬
- 초록색
- 그룹
- 높은
- 방법
- How To
- HTTPS
- IAM
- 통합 인증
- 포함
- 정보
- 통찰력
- 완성
- 인텔리전스
- 대화형
- IP
- IP 주소
- IT
- 넓은
- 지도
- 제한된
- 라인
- LINK
- 명부
- 지방의
- 움직임
- 음악
- 이름
- 카테고리
- 네트워크
- 제공
- 열립니다
- 선택권
- 옵션
- 주문
- 기타
- 파트너
- 비밀번호
- 성능
- 플랫폼
- 포트
- 사설
- 제품
- 공개
- 게시
- 기록
- 요구조건 니즈
- 의지
- 자료
- 길
- 규칙
- 달리는
- 규모
- 화면
- 검색
- 보안
- 선택된
- 서버리스
- 세트
- 설정
- 단순, 간단, 편리
- So
- 소프트웨어
- 솔루션
- 스타트
- 저장
- 하위 도메인
- 성공한
- SUPPORT
- 표면
- Technology
- 소스
- 시간
- 교통
- ui
- 가치
- 공급 업체
- 관측
- 온라인
- 심상
- 창고
- 웨이브
- 웹 사이트
- 이내
- 작업
- 년