Redshift용 비공개 연결
이 항목에서는 데이터 공급자와 관련된 설정 정보를 다룹니다. 비공개 연결 설정에 대한 일반 정보는 비공개 연결 설정: 개요에서 참조하고, Tableau Cloud 끝점 설정에 대한 정보는 비공개 연결 설정: Tableau Cloud에서 참조하십시오.
필수 요건
- VPC의 비공개 서브넷에 Redshift 만들기(링크가 새 창에서 열림)
- Redshift 인스턴스 앞에 네트워크 부하 분산 장치 만들기(링크가 새 창에서 열림)
- 네트워크 부하 분산 장치에 대한 VPC 끝점 만들기(링크가 새 창에서 열림)
- VPC 끝점에 대한 VPC 끝점 서비스 만들기(링크가 새 창에서 열림)
데이터 공급자에 필요한 Tableau Cloud 정보
AWS의 끝점 서비스에서 허용된 주체로 추가해야 하는 IAM ARN을 가져오려면 다음을 수행합니다.
- TCM(Tableau Cloud Manager)에 로그인합니다.
- 설정으로 이동합니다.
- 비공개 연결 탭을 선택합니다.
- IAM 지역 및 ARN을 확장합니다.
- Tableau Cloud 사이트 및 데이터 공급자의 공통된 지역을 찾습니다.
- 동작(...) 메뉴에서 IAM ARN 복사를 선택합니다.
Tableau Cloud의 IAM ARN을 복사한 후 끝점 서비스 구성(링크가 새 창에서 열림)의 지침에 따라 해당 ARN을 끝점 서비스에서 허용되는 주체로 허용합니다.
Tableau Cloud에 필요한 데이터 공급자 정보
AWS 관리 콘솔 또는 AWS CLI를 사용하여 Tableau Cloud의 비공개 연결 만들기 대화 상자에 필요한 끝점 서비스 이름을 가져옵니다.
대안적 접근 방법
필수 요건 및 후속 섹션의 개략적인 단계 대신 Salesforce Data Cloud 및 Amazon Redshift용 비공개 연결로 Agentforce 데이터 보안 강화 – 3부(영문)(링크가 새 창에서 열림) 블로그 게시물을 사용하여 Redshift와 Salesforce Data Cloud 간의 비공개 연결 구성에 대한 정보를 확인할 수 있습니다. 대신 Redshift 및 Tableau Cloud에서 작동하도록 아래에 설명된 지침을 조정하십시오.
블로그 게시물에서 다음 섹션의 지침을 완전히 따르십시오.
- 네트워크 부하 분산 장치에 대한 보안 그룹 만들기
- 대상 그룹 만들기
- 부하 분산 장치 만들기
그런 다음 블로그 게시물의 '끝점 서비스 만들기' 섹션에서 다음을 수행합니다.
- 9~12단계 대신 아래의 데이터 공급자에 필요한 Tableau Cloud 정보를 사용하여 IAM ARN을 가져옵니다.
- 14단계에서는 끝점 서비스에 허용된 주체를 추가할 때 주체 ID 대신 IAM ARN을 사용합니다.
- 15단계에서 끝점 서비스 이름을 기록해 둡니다.
- 17단계 이상의 경우 비공개 연결 설정: Tableau Cloud(링크가 새 창에서 열림)에 따라 Tableau Cloud에서 비공개 연결을 설정합니다.