Aurora MySQL のプライベート接続

このトピックでは、データ プロバイダーに固有の設定情報について説明します。プライベート接続の設定に関する一般的な情報は「プライベート接続の設定: 概要」、Tableau Cloud エンドポイントの設定に関する情報は「プライベート接続の設定: Tableau Cloud」を参照してください。

前提条件

  1. Aurora MySQL DB クラスターの作成と接続(新しいウィンドウでリンクが開く)
  2. インスタンスの前面にネットワーク ロード バランサーを作成します(新しいウィンドウでリンクが開く)。Tableau Cloud サイトと Aurora MySQL インスタンスが異なるリージョンにある場合は、ロード バランサーが複数の AWS アベイラビリティー ゾーンに展開されていることを確認してください。
  3. ネットワーク ロード バランサーの VPC エンドポイント サービスを作成します(新しいウィンドウでリンクが開く)。Tableau Cloud サイトと Aurora MySQL インスタンスが異なるリージョンにある場合は、Tableau Cloud サイトのリージョンがエンドポイント サービスの [Supported Regions (サポートされているリージョン)] タブにあることを確認します。

データ プロバイダー用の Tableau Cloud 情報

AWS のエンドポイント サービスで許可されたプリンシパルとして追加する必要がある IAM ARN を取得するには:

  1. Tableau Cloud Manager (TCM) にログインします。
  2. [設定] に移動します。
  3. [プライベート接続] タブを選択します。
  4. [IAM リージョンと ARN] を展開します。
  5. Tableau Cloud サイトの地域を確認します。
  6. [アクション] メニュー (...) で、[IAM ARN のコピー] を選択します。

Tableau Cloud の IAM ARN をコピーし、「エンドポイント サービスを設定する(新しいウィンドウでリンクが開く)」の手順に従って、許可されたプリンシパルとしてエンドポイント サービスで許可します。

Tableau Cloud 用のデータ プロバイダー情報

AWS マネジメント コンソールまたは AWS CLI を使用して、Tableau Cloud の [プライベート接続の作成] ダイアログに必要なエンドポイント サービス名を取得します。

代替アプローチ

「前提条件」以降のセクションで説明した大まかなステップの代わりに、Redshift と Salesforce Data Cloud 間のプライベート接続の構成に関するブログ記事「Salesforce Data Cloud および Amazon Redshift 間のプライベート接続で Agentforce のデータ セキュリティを強化する – パート 3(新しいウィンドウでリンクが開く)」を参照できます。以下の説明に従って代わりの手順を調整し、Aurora MySQL と Tableau Cloud が連携できるようにします。

ブログ投稿から、次のセクションの指示に完全に従います。

  • Network Load Balancer のセキュリティ グループを作成する
  • ターゲット グループを作成する
  • ロード バランサーを作成する

次に、ブログ投稿の「エンドポイント サービスの作成」セクションから、次を実施します。

フィードバックをお送りいただき、ありがとうございます。フィードバックは正常に送信されました。ありがとうございます!