

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 允許自動探索 AWS 資源
<a name="autodiscover-aws-data-sources"></a>


|  | 
| --- |
|    適用對象：企業版和標準版  | 


|  | 
| --- |
|    目標對象：系統管理員  | 

您從 Amazon Quick 存取的每個 AWS 服務都需要允許來自 Quick 的流量。快速管理員可以在管理畫面中執行此操作，而不是分別開啟每個服務主控台來新增許可。在開始前，請確定您已滿足以下先決條件：

如果您選擇啟用快速帳戶 AWS 資源的自動探索，Quick 會在您的 中建立 AWS Identity and Access Management (IAM) 角色 AWS 帳戶。此 IAM 角色會授予您的帳戶許可，以從 AWS 資料來源識別和擷取資料。

由於 AWS 會限制您可以建立的 IAM 角色數量，請確定您至少有一個免費角色。如果您希望 Amazon Quick 自動探索您的 AWS 資源，您需要此角色，Amazon Quick 才能使用 。

您可以讓 Amazon Quick 自動探索與您的 相關聯的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集 AWS 帳戶。這些資源必須位於與您的 Amazon Quick 帳戶相同的 AWS 區域 中。

如果您選擇啟用自動探索，請選擇以下其中一個選項，以便能夠存取 AWS 資源：
+ 對於您在預設 VPC 中建立且未設為私有或不在 VPC (EC2-Classic 執行個體） 中的 Amazon RDS 資料庫執行個體，請參閱[授權從 Amazon Quick 到 Amazon RDS 執行個體的連線](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-rds.html)。在本主題中，您可以找到建立安全群組以允許來自 Amazon Quick 伺服器的連線的相關資訊。
+ 對於您在預設 VPC 中建立且未選擇設為私有或不在 VPC 中的 Amazon Redshift 叢集 （即 EC2-Classic 執行個體），請參閱[授權從 Amazon Quick 到 Amazon Redshift 叢集的連線](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-redshift.html)。在本主題中，您可以找到建立安全群組以允許來自 Amazon Quick 伺服器的連線的相關資訊。
+ 對於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集，請參閱[授權從 Amazon Quick 到 Amazon RDS 執行個體的連線](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-rds.html)或[授權從 Amazon Quick 到 Amazon Redshift 叢集的連線](https://docs.aws.amazon.com/quicksight/latest/user/enabling-access-redshift.html)。在這些主題中，您可以找到有關先建立安全群組以允許來自 Amazon Quick 伺服器的連線的資訊。此外，您可以找到相關資訊，然後驗證 VPC 是否符合[非預設 VPC 中 AWS 執行個體的網路組態](https://docs.aws.amazon.com/quicksight/latest/user/configure-access.html#network-configuration-aws-nondefault-vpc)中所述的要求。
+ 如果您不使用私有 VPC，請設定 Amazon RDS 執行個體以允許從 Amazon Quick 區域的公有 IP 地址進行連線。

啟用自動探索是在 Amazon Quick 中提供此資料最簡單的方式。無論是否啟用自動探索，您仍然可以手動建立資料連線。