Aurora MySQL のプライベート接続
このトピックでは、データ プロバイダーに固有の設定情報について説明します。プライベート接続の設定に関する一般的な情報は「プライベート接続の設定: 概要」、Tableau Cloud エンドポイントの設定に関する情報は「プライベート接続の設定: Tableau Cloud」を参照してください。
前提条件
- Aurora MySQL DB クラスターの作成と接続(新しいウィンドウでリンクが開く)
- インスタンスの前面にネットワーク ロード バランサーを作成します(新しいウィンドウでリンクが開く)。Tableau Cloud サイトと Aurora MySQL インスタンスが異なるリージョンにある場合は、ロード バランサーが複数の AWS アベイラビリティー ゾーンに展開されていることを確認してください。
- ネットワーク ロード バランサーの VPC エンドポイント サービスを作成します(新しいウィンドウでリンクが開く)。Tableau Cloud サイトと Aurora MySQL インスタンスが異なるリージョンにある場合は、Tableau Cloud サイトのリージョンがエンドポイント サービスの [Supported Regions (サポートされているリージョン)] タブにあることを確認します。
データ プロバイダー用の Tableau Cloud 情報
AWS のエンドポイント サービスで許可されたプリンシパルとして追加する必要がある IAM ARN を取得するには:
- Tableau Cloud Manager (TCM) にログインします。
- [設定] に移動します。
- [プライベート接続] タブを選択します。
- [IAM リージョンと ARN] を展開します。
- Tableau Cloud サイトの地域を確認します。
- [アクション] メニュー (...) で、[IAM ARN のコピー] を選択します。
Tableau Cloud の IAM ARN をコピーし、「エンドポイント サービスを設定する(新しいウィンドウでリンクが開く)」の手順に従って、許可されたプリンシパルとしてエンドポイント サービスで許可します。
Tableau Cloud 用のデータ プロバイダー情報
AWS マネジメント コンソールまたは AWS CLI を使用して、Tableau Cloud の [プライベート接続の作成] ダイアログに必要なエンドポイント サービス名を取得します。
代替アプローチ
「前提条件」以降のセクションで説明した大まかなステップの代わりに、Redshift と Salesforce Data Cloud 間のプライベート接続の構成に関するブログ記事「Salesforce Data Cloud および Amazon Redshift 間のプライベート接続で Agentforce のデータ セキュリティを強化する – パート 3(新しいウィンドウでリンクが開く)」を参照できます。以下の説明に従って代わりの手順を調整し、Aurora MySQL と Tableau Cloud が連携できるようにします。
ブログ投稿から、次のセクションの指示に完全に従います。
- Network Load Balancer のセキュリティ グループを作成する
- ターゲット グループを作成する
- ロード バランサーを作成する
次に、ブログ投稿の「エンドポイント サービスの作成」セクションから、次を実施します。
- ステップ 9 ~ 12 の代わりに、以下の「データ プロバイダー向けの Tableau Cloud 情報」を使用して IAM ARN を取得します。
- ステップ 14 では、許可されたプリンシパルをエンドポイント サービスに追加するときに、プリンシパル ID の代わりに IAM ARN を使用します。
- ステップ 15 で、エンドポイント サービス名をメモします。
- ステップ 17 以降は、「プライベート接続の設定: Tableau Cloud(新しいウィンドウでリンクが開く)」の説明に従って、Tableau Cloud でプライベート接続を設定します。
