Amazon QuickSight에서 프라이빗 서브넷에 있는 Amazon Redshift 클러스터 또는 Amazon RDS DB 인스턴스로의 프라이빗 연결을 생성하려면 어떻게 해야 하나요?

최종 업데이트 날짜: 2022년 6월 10일

Amazon QuickSight에서 프라이빗 서브넷의 Amazon Redshift 클러스터 또는 데이터베이스 인스턴스로의 프라이빗 연결을 생성하고 싶습니다. 어떻게 해야 하나요?

간략한 설명

Amazon QuickSight는 AWS 데이터 원본에 대한 Amazon Virtual Private Cloud(Amazon VPC) 연결을 지원합니다. Amazon VPC 연결을 사용하면 Amazon Redshift 클러스터 또는 Amazon Relational Database Service(Amazon RDS) 인스턴스에 프라이빗 연결을 설정할 수 있습니다.

QuickSight에서 프라이빗 연결을 생성하려면 동일한 AWS 리전에 있는 VPC에서 서브넷 및 보안 그룹을 제공해야 합니다. 그런 다음 QuickSight에서 프라이빗 서브넷으로 프라이빗 연결을 생성합니다. 프라이빗 연결이 설정되면 새 보안 그룹과 Amazon Redshift 클러스터 또는 DB 인스턴스 보안 그룹 간의 트래픽을 허용할 수 있습니다.

참고: 데이터 원본은 QuickSight에 사용되는 것과 동일한 계정과 리전에 있어야 합니다.

해결 방법

중요: 이 단계는 Amazon QuickSight 엔터프라이즈 에디션에 적용됩니다. 프라이빗 VPC의 데이터에 안전하게 액세스하기 위해 Amazon QuickSight 엔터프라이즈 에디션으로 업그레이드하는 것이 가장 좋습니다. 엔터프라이즈 에디션 요금에 대한 자세한 내용은 Amazon QuickSight 요금을 참조하세요.

1.    QuickSight가 데이터 소스에 대한 비공개 연결을 설정하는 데 사용할 서브넷의 ID를 식별합니다. 데이터베이스 인스턴스에 대한 경로와 함께 동일한 VPC의 기존 서브넷을 사용하거나 새 서브넷을 생성할 수 있습니다.

2.    동일한 VPC에서 QuickSight에 대한 새 보안 그룹을 생성합니다.

3.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 모든 통신을 허용하는 인바운드 규칙을 QuickSight 보안 그룹에 추가합니다.
[유형(Type)]에서 [모든 TCP(All TCP)]를 선택합니다.
[소스(Source)]에서 [사용자 지정(Custom)]을 선택한 다음, Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹 ID를 입력합니다.

4.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스에 대한 모든 트래픽을 허용하는 아웃바운드 규칙을 QuickSight 보안 그룹에 추가합니다.
[Type(유형)]에서 [Custom TCP Rule(사용자 지정 TCP 규칙)]을 선택합니다.
[포트 범위(Port Range)]에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
[Destination(대상)]에서 [Custom(사용자 지정)]을 선택한 다음, Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 보안 그룹 ID를 입력합니다.

5.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스 보안 그룹에서 인바운드 규칙을 추가합니다. 인바운드 규칙에서는 2단계에서 생성한 QuickSight 보안 그룹에서 수신되는 모든 트래픽을 허용해야 합니다.
[Type(유형)]에서 [Custom TCP Rule(사용자 지정 TCP 규칙)]을 선택합니다.
[포트 범위(Port Range)]에 Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 사용하는 포트를 입력합니다. 기본 Amazon Redshift 포트는 5439입니다. 기본 Amazon RDS 포트는 3306입니다.
[소스(Source)]에서 [사용자 지정(Custom)]을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.

6.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스 보안 그룹에서 다른 아웃바운드 규칙을 추가합니다. 이 아웃바운드 규칙에서는 생성한 QuickSight 보안 그룹으로 전송되는 모든 트래픽을 허용해야 합니다.
[유형(Type)]에서 [모든 TCP(All TCP)]를 선택합니다.
[Destination(대상)]에서 [Custom(사용자 지정)]을 선택한 다음 QuickSight 보안 그룹 ID를 입력합니다.

7.    QuickSight에서 Amazon VPC로 프라이빗 연결 생성
[VPC ID]에서 Amazon Redshift 클러스터 또는 RDS DB 인스턴스의 VPC를 선택합니다.
[서브넷 ID(Subnet ID)]에 대해 1단계에서 생성한 프라이빗 서브넷을 선택합니다.
[보안 그룹 ID(Security group ID)]에 생성한 QuickSight 보안 그룹을 입력합니다.

8.    Amazon Redshift 클러스터 또는 RDS DB 인스턴스에서 새 데이터 세트를 생성합니다.
[연결 유형(Connection type)]에 대해 5단계에서 생성한 VPC 연결을 선택합니다.

보안 그룹 구성 예제

SG-123345678f(QuickSight 보안 그룹)에서:

인바운드:

Type             Protocol          Port Range         Source                  Description
------------------------------------------------------------------------------------------------------------------
All TCP           All              0 - 65535       sg-122887878f         Amazon RDS/Amazon Redshift security group

아웃바운드:

Type              Protocol          Port Range           Source                  Description
------------------------------------------------------------------------------------------------------------
Custom TCP          TCP            5439 or 3306       sg-122887878f       Amazon RDS/Amazon Redshift security group

SG-122887878f(Amazon RDS 또는 Amazon Redshift 보안 그룹)에서:

인바운드:

Type             Protocol          Port Range           Source                Description
-----------------------------------------------------------------------------------------------------
Custom TCP         TCP            5439 or 3306        sg-123345678f        QuickSight security group

아웃바운드:

Type            Protocol          Port Range          Source                  Description
-------------------------------------------------------------------------------------------------
All TCP           TCP             0 - 65535           sg-123345678f        QuickSight security group

이 문서가 도움이 되었나요?


결제 또는 기술 지원이 필요합니까?