QuickSightから別アカウントにあるプライベートRedshiftに接続する(VPCピアリング編)

2021.11.29

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、岩城です。

先日、以下エントリを書きました。

エントリ内で宣言したとおり、以下の図のようなVPCピアリングで接続するパターンを紹介します。

QuickSightからPrivateLink経由でRedshiftに接続するには、RedshiftのノードタイプがRA3インスタンスであり、且つRedshiftクラスターの設定でクラスターの再配置が有効である必要があります。 このため、接続するRedshiftによっては構成変更が必要となるケースがあります。 一方、VPCピアリングを経由した接続の場合、これらの構成変更は不要です。

また、2021.11.10時点で東京リージョンでの利用を前提に料金を比較するとVPCピアリングの方が安く済みます。

  • PrivateLink
    • インターフェイスエンドポイントごとに0.014USD
    • エンドポイントが処理するデータ1GBあたり0.01USD
  • VPCエンドポイント
    • 同じリージョン内のアベイラビリティーゾーンをまたいだVPC ピアリングでIN/OUTされるデータ1GBあたり0.01USD
    • ただし、同じアベイラビリティゾーン間の通信であれば無料になるケースもある

まずはVPCピアリングを検討いただき、何らかの理由により選択できない場合、PrivateLinkを検討した方が良さそうに思いました。

VPCピアリングを設定する

VPCピアリングを作成します。今回はQuickSightアカウントのVPCからRedshiftアカウントのVPCへ接続をリクエストする形で作りました。

Redshiftアカウント側にリクエストがあがっていますので承諾します。

ルートテーブルを修正する

それぞれのVPCへリクエストが到達するようにルートテーブルを修正します。

QuickSightアカウントのルートテーブルでは、 RedshiftアカウントのVPC CIDRを宛先とする場合、VPCピアリングに向くようにします。

同じようにRedshiftアカウントのルートテーブルで、QuickSightアカウントのVPC CIDRを宛先とする場合、VPCピアリングに向くようにします。

Redshiftのセキュリティグループを修正する

QuickSightのENIが起動するサブネットのCIDRからの通信を許可するよう、Redshiftのセキュリティグループを修正します。

QuickSightのVPC接続を設定する

QuickSightがVPC内のリソースにアクセスするため、指定したVPCのサブネットにENIを作成します。QuickSightの管理から

VPC接続の管理およびVPC接続の追加をクリックします。

ENIにアタッチするセキュリティグループを指定しますが、リストから選択できるものではなく直接入力が必要なため、予めセキュリティグループIDを控えておくとスムーズです。

QuickSightから別AWSアカウントのプライベートRedshiftに接続する

QuickSightから別アカウントにあるプライベートRedshiftに接続する準備ができました。

データセットの作成からRedshift 手動接続を選択します。

Redshiftに接続するため必要なる情報を設定します。

データベースサーバーはRedshiftクラスターのエンドポイントを指定します。

設定が完了しましたら検証します。ここまでの設定が問題なければ検証済みとなり、QuickSightからRedshiftへ接続できます。

あとはQuickSightお馴染み、データセットを作成して分析できるようになります。

おわりに

本エントリがどなかたのお役に立てれば幸いです。