Amazon QuickSight에서 프라이빗 서브넷에 있는 Amazon Redshift 클러스터 또는 Amazon RDS DB 인스턴스로의 프라이빗 연결을 생성하려면 어떻게 해야 하나요?
최종 업데이트 날짜: 2022년 6월 10일
Amazon QuickSight에서 프라이빗 서브넷의 Amazon Redshift 클러스터 또는 데이터베이스 인스턴스로의 프라이빗 연결을 생성하고 싶습니다. 어떻게 해야 하나요?
간략한 설명
Amazon QuickSight는 AWS 데이터 원본에 대한 Amazon Virtual Private Cloud(Amazon VPC) 연결을 지원합니다. Amazon VPC 연결을 사용하면 Amazon Redshift 클러스터 또는 Amazon Relational Database Service(Amazon RDS) 인스턴스에 프라이빗 연결을 설정할 수 있습니다.
QuickSight에서 프라이빗 연결을 생성하려면 동일한 AWS 리전에 있는 VPC에서 서브넷 및 보안 그룹을 제공해야 합니다. 그런 다음 QuickSight에서 프라이빗 서브넷으로 프라이빗 연결을 생성합니다. 프라이빗 연결이 설정되면 새 보안 그룹과 Amazon Redshift 클러스터 또는 DB 인스턴스 보안 그룹 간의 트래픽을 허용할 수 있습니다.
참고: 데이터 원본은 QuickSight에 사용되는 것과 동일한 계정과 리전에 있어야 합니다.
해결 방법
중요: 이 단계는 Amazon QuickSight 엔터프라이즈 에디션에 적용됩니다. 프라이빗 VPC의 데이터에 안전하게 액세스하기 위해 Amazon QuickSight 엔터프라이즈 에디션으로 업그레이드하는 것이 가장 좋습니다. 엔터프라이즈 에디션 요금에 대한 자세한 내용은 Amazon QuickSight 요금을 참조하세요.
1. QuickSight가 데이터 소스에 대한 비공개 연결을 설정하는 데 사용할 서브넷의 ID를 식별합니다. 데이터베이스 인스턴스에 대한 경로와 함께 동일한 VPC의 기존 서브넷을 사용하거나 새 서브넷을 생성할 수 있습니다.
2. 동일한 VPC에서 QuickSight에 대한 새 보안 그룹을 생성합니다.
3. Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 모든 통신을 허용하는 인바운드 규칙을 QuickSight 보안 그룹에 추가합니다.
[유형(Type)]에서 [모든 TCP(All TCP)]를 선택합니다.
[소스(Source)]에서 [사용자 지정(Custom)]을 선택한 다음, Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹 ID를 입력합니다.
4. Amazon Redshift 클러스터 또는 RDS DB 인스턴스에 대한 모든 트래픽을 허용하는 아웃바운드 규칙을 QuickSight 보안 그룹에 추가합니다.
[Type(유형)]에서 [Custom TCP Rule(사용자 지정 TCP 규칙)]을 선택합니다.
[포트 범위(Port Range)]에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
[Destination(대상)]에서 [Custom(사용자 지정)]을 선택한 다음, Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹 ID를 입력합니다.
5. Amazon Redshift 클러스터 또는 RDS DB 인스턴스 보안 그룹에서 인바운드 규칙을 추가합니다. 인바운드 규칙에서는 2단계에서 생성한 QuickSight 보안 그룹에서 수신되는 모든 트래픽을 허용해야 합니다.
[Type(유형)]에서 [Custom TCP Rule(사용자 지정 TCP 규칙)]을 선택합니다.
[포트 범위(Port Range)]에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
[소스(Source)]에서 [사용자 지정(Custom)]을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.
6. Amazon Redshift 클러스터 또는 RDS DB 인스턴스 보안 그룹에서 다른 아웃바운드 규칙을 추가합니다. 이 아웃바운드 규칙에서는 생성한 QuickSight 보안 그룹으로 전송되는 모든 트래픽을 허용해야 합니다.
[유형(Type)]에서 [모든 TCP(All TCP)]를 선택합니다.
[Destination(대상)]에서 [Custom(사용자 지정)]을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.
7. QuickSight에서 Amazon VPC로 프라이빗 연결 생성
[VPC ID]에서 Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 VPC를 선택합니다.
[서브넷 ID(Subnet ID)]에 대해 1단계에서 생성한 프라이빗 서브넷을 선택합니다.
[보안 그룹 ID(Security group ID)]에 생성한 QuickSight 보안 그룹을 입력합니다.
8. Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 새 데이터 세트를 생성합니다.
[연결 유형(Connection type)]에 대해 5단계에서 생성한 VPC 연결을 선택합니다.
보안 그룹 구성 예제
SG-123345678f(QuickSight 보안 그룹)에서:
인바운드:
Type Protocol Port Range Source Description
------------------------------------------------------------------------------------------------------------------
All TCP All 0 - 65535 sg-122887878f Amazon RDS/Amazon Redshift security group
아웃바운드:
Type Protocol Port Range Source Description
------------------------------------------------------------------------------------------------------------
Custom TCP TCP 5439 or 3306 sg-122887878f Amazon RDS/Amazon Redshift security group
SG-122887878f(Amazon RDS 또는 Amazon Redshift 보안 그룹)에서:
인바운드:
Type Protocol Port Range Source Description
-----------------------------------------------------------------------------------------------------
Custom TCP TCP 5439 or 3306 sg-123345678f QuickSight security group
아웃바운드:
Type Protocol Port Range Source Description
-------------------------------------------------------------------------------------------------
All TCP TCP 0 - 65535 sg-123345678f QuickSight security group