Private Connect for Redshift
このトピックでは、データ プロバイダーに固有の設定情報について説明します。プライベート接続の設定に関する一般的な情報は「プライベート接続の設定: 概要」、Tableau Cloud エンドポイントの設定に関する情報は「プライベート接続の設定: Tableau Cloud」を参照してください。
前提条件
- VPC のプライベート サブネットに Redshift を作成する(新しいウィンドウでリンクが開く)
- Redshift インスタンスの前面にネットワーク ロード バランサーを作成する(新しいウィンドウでリンクが開く)
- ネットワーク ロード バランサーの VPC エンドポイントを作成する(新しいウィンドウでリンクが開く)
- VPC エンドポイント用の VPC エンドポイント サービスを作成する(新しいウィンドウでリンクが開く)
データ プロバイダー用の Tableau Cloud 情報
AWS のエンドポイント サービスで許可されたプリンシパルとして追加する必要がある IAM ARN を取得するには:
- Tableau Cloud Manager (TCM) にログインします。
- [設定] に移動します。
- [Private Connect] タブを選択します。
- [IAM リージョンと ARN] を展開します。
- Tableau Cloud サイトとデータ プロバイダーの共有リージョンを見つけます。
- [アクション] メニュー (...) で、[IAM ARN のコピー] を選択します。
Tableau Cloud の IAM ARN をコピーし、「エンドポイント サービスを設定する(新しいウィンドウでリンクが開く)」の手順に従って、許可されたプリンシパルとしてエンドポイント サービスで許可します。
Tableau Cloud 用のデータ プロバイダー情報
AWS マネジメント コンソールまたは AWS CLI を使用して、Tableau Cloud の [プライベート接続の作成] ダイアログに必要なエンドポイント サービス名を取得します。
代替アプローチ
「前提条件」以降のセクションで説明した高レベルの手順の代わりに、Redshift と Salesforce Data Cloud 間のプライベート接続の構成に関するブログ記事「Salesforce Data Cloud および Amazon Redshift のプライベート接続で Agentforce のデータ セキュリティを強化する – パート 3(新しいウィンドウでリンクが開く)」を参照することができます。以下の説明に従って代わりの手順を調整し、Redshift と Tableau Cloud が連携できるようにします。
ブログ投稿から、次のセクションの指示に完全に従います。
- Network Load Balancer のセキュリティ グループを作成する
- ターゲット グループを作成する
- ロード バランサーを作成する
次に、ブログ投稿の「エンドポイント サービスの作成」セクションから、次を実施します。
- ステップ 9 ~ 12 の代わりに、以下の「データ プロバイダー用の Tableau Cloud 情報」を使用して IAM ARN を取得します。
- ステップ 14 では、許可されたプリンシパルをエンドポイント サービスに追加するときに、プリンシパル ID の代わりに IAM ARN を使用します。
- ステップ 15 で、エンドポイント サービス名をメモします。
- ステップ 17 以降は、「プライベート接続の設定: Tableau Cloud(新しいウィンドウでリンクが開く)」の説明に従って、Tableau Cloud でプライベート接続を設定します。