Propiedades de las conexiones de AWS Glue
Este tema incluye información sobre las propiedades de las conexiones de AWS Glue.
Temas
- Propiedades de conexión requeridas
- Propiedades de las conexiones JDBC de AWS Glue
- Propiedades de conexión de MongoDB y MongoDB Atlas de AWS Glue
- Propiedades de conexión de Salesforce
- Conexión Snowflake
- Conexión vertical
- Conexión a SAP HANA
- Conexión a Azure SQL
- Conexión de Teradata Vantage
- Conexión de OpenSearch Service
- Conexión de Azure Cosmos
- Propiedades de las conexiones SSL de AWS Glue
- Propiedades de las conexiones de Apache Kafka para la autenticación de clientes
- Conexión a Google BigQuery
- Conexión vertical
Propiedades de conexión requeridas
Cuando se define una conexión en la consola de AWS Glue, se deben proporcionar valores para las siguientes propiedades:
- Nombre de la conexión
-
Ingrese un nombre único para la conexión.
- Tipo de conexión
-
Elija JDBC o uno de los tipos de conexión específicos.
Para obtener más información sobre el tipo de conexión JDBC, consulte Propiedades de las conexiones JDBC de AWS Glue
Elija Red para conectarse a un origen de datos dentro de un entorno de Amazon Virtual Private Cloud (Amazon VPC).
En función del tipo que elija, la consola de AWS Glue muestra otros campos obligatorios. Por ejemplo, si elige Amazon RDS, debe elegir el motor de base de datos.
- Exigir conexión SSL
-
Cuando selecciona esta opción, AWS Glue debe comprobar que se realizó la conexión a la base de datos a través de una conexión de capa de conexión segura (SSL) de confianza.
Para obtener más información, incluidas las opciones adicionales que están disponibles al seleccionar esta opción, consulte Propiedades de las conexiones SSL de AWS Glue.
- Seleccione el clúster MSK [solo streaming administrada por Amazon para Apache Kafka (MSK)]
-
Especifica un clúster MSK de otra cuenta de AWS.
- URL de servidor de arranque Kafka (sólo Kafka)
-
Especifica una lista separada por comas de direcciones URL del servidor de arranque. Incluya el número de puerto. Por ejemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094
Propiedades de las conexiones JDBC de AWS Glue
AWS Glue Studio ahora crea conexiones unificadas para orígenes de datos MySQL, Oracle, PostgresSQL, Redshift y SQL Server, lo que requiere pasos adicionales para acceder a los recursos de la VPC y Secrets Manager, lo que puede suponer costos adicionales. Para acceder a estas conexiones en AWS Glue Studio, seleccione el nombre de la conexión correspondiente.
Para obtener más información, consulte Consideraciones.
AWS Glue puede conectarse a los siguientes almacenes de datos a través de una conexión JDBC:
-
Amazon Redshift
-
Amazon Aurora
-
Microsoft SQL Server
-
MySQL
-
Oracle
-
PostgreSQL
-
Copo de nieve, cuando se utilizan rastreadores AWS Glue.
-
Aurora (compatible si se utiliza el controlador JDBC nativo. No se pueden aprovechar todas las características del controlador)
-
Amazon RDS for MariaDB
importante
Actualmente, los trabajos de ETL pueden utilizar conexiones JDBC dentro de una sola subred. Si tiene varios almacenes de datos en un trabajo, deben estar en la misma subred, o ser accesibles desde la subred.
Si decide incorporar sus versiones de controladores JDBC para rastreadores AWS Glue, estos consumirán recursos en trabajos AWS Glue y Amazon S3 para garantizar que los controladores proporcionados se ejecuten en su entorno. El uso adicional de los recursos se reflejará en su cuenta. Además, proporcionar su propio controlador JDBC no significa que el rastreador pueda aprovechar todas las funciones del controlador. Los controladores se limitan a las propiedades descritas en Definir las conexiones en el catálogo de datos.
A continuación, se muestran propiedades adicionales para el tipo de conexión JDBC.
- JDBC URL (Dirección URL de JDBC)
-
Ingrese la dirección URL para el almacén de datos de JDBC. Para la mayoría de motores de base de datos, este campo se encuentra en el siguiente formato. En este formato, sustituya
protocolo
,host
,puerto
ydb_name
con su propia información.jdbc:
protocol
://host
:port
/db_name
En función del motor de base de datos, es posible que se requiera un formato de dirección URL de JDBC diferente. Este formato puede utilizar los dos puntos (:) y la barra inclinada (/) de forma ligeramente diferente o palabras clave distintas para especificar bases de datos.
Para que JDBC se conecte al almacén de datos, se requiere un
db_name
en el almacén de datos. Se utilizadb_name
para establecer una conexión de red con los ajustesusername
ypassword
proporcionados. Cuando se haya establecido la conexión, AWS Glue tendrá acceso a otras bases de datos en el almacén de datos para ejecutar un rastreador o un flujo de trabajo de ETL.Los siguientes ejemplos de dirección URL de JDBC muestran la sintaxis para diversos motores de base de datos.
-
Para conectarse a un almacén de datos de clústeres de Amazon Redshift con una base de datos de
dev
:jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev
-
Para conectarse a un almacén de datos de Amazon RDS for MySQL con una base de datos de
employee
:jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee
-
Para conectarse a un almacén de datos de Amazon RDS for PostgreSQL con una base de datos de
employee
:jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee
-
Para conectarse a un almacén de datos de Amazon RDS for Oracle con un nombre de servicio
employee
:jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee
La sintaxis para Amazon RDS for Oracle puede seguir los siguientes patrones. En estos patrones, sustituya
host
,puerto
,nombre de servicio
ySID
con su propia información.-
jdbc:oracle:thin://@
host
:port
/service_name
-
jdbc:oracle:thin://@
host
:port
:SID
-
-
Para conectarse a un almacén de datos de Amazon RDS for Microsoft SQL Server con una base de datos de
employee
:jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee
La sintaxis para Amazon RDS for SQL Server puede seguir los siguientes patrones. En estos patrones, reemplace
server_name
,port
ydb_name
por su propia información.-
jdbc:sqlserver://
server_name
:port
;database=db_name
-
jdbc:sqlserver://
server_name
:port
;databaseName=db_name
-
-
Para conectarse a una instancia de Amazon Aurora PostgreSQL de la base de datos de
employee
, especifique el punto de enlace para la instancia de base de datos, el puerto y el nombre de la base de datos:jdbc:postgresql://employee_instance_1.
xxxxxxxxxxxx
.us-east-2.rds.amazonaws.com:5432/employee -
Para conectarse a un almacén de datos de Amazon RDS for MariaDB con una base de datos de
employee
, especifique el punto de conexión para la instancia de la base de datos, el puerto y el nombre de la base de datos:jdbc:mysql://
xxx
-cluster.cluster-xxx
.aws-region
.rds.amazonaws.com:3306/employee -
aviso
Las conexiones JDBC de Snowflake solo las admiten los rastreadores AWS Glue. Cuando utilice el conector Snowflake en los trabajos AWS Glue, utilice el tipo de conexión Snowflake.
Para conectarse a una instancia de Snowflake de la base de datos
sample
, especifique el punto de conexión para la instancia de Snowflake, el usuario, el nombre de la base de datos y el nombre del rol. Si lo desea, puede agregar el parámetrowarehouse
.jdbc:snowflake://
account_name
.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
importante
Para las conexiones de Snowflake a través de JDBC, se aplica el orden de los parámetros de la URL y se deben ordenar como
user
,db
,role_name
ywarehouse
. -
Para conectarse a una instancia de Snowflake de la base de datos
sample
con un enlace privado de AWS, especifique la URL de JDBC de Snowflake de la siguiente forma:jdbc:snowflake://
account_name
.region
.privatelink.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
-
- Nombre de usuario
-
nota
Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC.
- Contraseña
-
Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de JDBC.
- Puerto
-
Ingrese el puerto que se utiliza en la URL de JDBC para conectarse a una instancia de Oracle de Amazon RDS. Este campo es solo se muestra cuando se selecciona Solicitar conexión SSL para una instancia de Oracle de Amazon RDS.
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
importante
Al trabajar con una conexión JDBC alojada fuera de AWS, por ejemplo, con datos de Snowflake, la VPC debe tener una puerta de enlace NAT que divida el tráfico en subredes públicas y privadas. La subred pública se utiliza para la conexión al origen externo y la subred interna se utiliza para el procesamiento por parte de AWS Glue. Para obtener información sobre cómo configurar su Amazon VPC para conexiones externas, lea Conectarse a Internet u otras redes mediante dispositivos NAT y Configuración de Amazon VPC para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
- Nombre de la clase de controlador JDBC: opcional
-
Proporcione el nombre de la clase de controlador JDBC personalizado:
-
Postgres – org.postgresql.Driver
-
MySQL – com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver
-
Redshift – com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver
-
Oracle – oracle.jdbc.driver.OracleDriver
-
Servidor SQL – com.microsoft.sqlserver.jdbc.SQLServerDriver
-
- Ruta S3 del controlador JDBC: opcional
-
Proporcione la ubicación de Amazon S3 al controlador JDBC personalizado. Esta es una ruta absoluta a un archivo .jar. Si desea disponer de sus propios controladores JDBC para conectarse a los orígenes de datos de las bases de datos compatibles con su rastreador, puede especificar valores para los parámetros
customJdbcDriverS3Path
ycustomJdbcDriverClassName
. Utilizar un controlador JDBC suministrado por un cliente se limita a lo requerido Propiedades de conexión requeridas.
Propiedades de conexión de MongoDB y MongoDB Atlas de AWS Glue
A continuación, se muestran propiedades adicionales para el tipo de conexión de MongoDB o MongoDB Atlas.
- URL de MongoDB
-
Ingrese la URL de su almacén de datos de MongoDB o MongoDB Atlas:
Para MongoDB: mongodb://host:port/database. El host puede ser un nombre de host, una dirección IP o un socket de dominio UNIX. Si la cadena de conexión no especifica ningún puerto, utiliza el puerto predeterminado de MongoDB, 27017.
Para MongoDB Atlas: mongodb+srv://server.example.com/database. El host puede ser un nombre de host que corresponde a un registro SRV de DNS. El formato SRV no requiere ningún puerto y utilizará el puerto MongoDB predeterminado, 27017.
- Nombre de usuario
-
nota
Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC.
- Contraseña
-
Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de MongoDB o MongoDB Atlas.
Propiedades de conexión de Salesforce
Las siguientes son propiedades adicionales para el tipo de conexión de Salesforce.
ENTITY_NAME
(cadena): (obligatorio) se utiliza para leer y escribir. El nombre de su objeto en Salesforce.API_VERSION
(cadena): (obligatorio) se utiliza para leer y escribir. Versión de la API de REST de Salesforce que desea utilizar.SELECTED_FIELDS
(lista<Cadena>): predeterminado: empty(SELECT *). Se usa para leer. Columnas que desee seleccionar para el objeto.FILTER_PREDICATE
(cadena): predeterminado: vacío. Se usa para leer. Debe estar en el formato de Spark SQL.QUERY
(cadena): predeterminado: vacío. Se usa para leer. Consulta completa de Spark SQL.PARTITION_FIELD
(cadena): se usa para leer. Campo que se utilizará para particionar la consulta.LOWER_BOUND
(cadena): se usa para leer. Un valor de límite inferior inclusivo del campo de partición elegido.UPPER_BOUND
(cadena): se usa para leer. Un valor límite superior exclusivo del campo de partición elegido.NUM_PARTITIONS
(entero): predeterminado: 1. Se usa para leer. Número de particiones para leer.IMPORT_DELETED_RECORDS
(cadena): predeterminado: FALSO. Se usa para leer. Para obtener los registros eliminados durante la consulta.WRITE_OPERATION
(cadena): predeterminado: INSERT. Se utiliza para escribir. El valor debe ser INSERT, UPDATE, UPSERT, DELETE.ID_FIELD_NAMES
(cadena): predeterminado: nulo. Se usa solo para UPSERT.
Conexión Snowflake
Las siguientes propiedades se utilizan para configurar una conexión Snowflake utilizada en los trabajos de ETL AWS Glue. Al rastrear Snowflake, utilice una conexión JDBC.
- URL de Snowflake
-
La URL del punto de conexión de Snowflake. Para obtener más información sobre las URL de los puntos de conexión de Snowflake, consulte Cómo conectarse a sus cuentas
en la documentación de Snowflake. - Secreto AWS
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Snowflake a través de las claves
sfUser
ysfPassword
de su secreto.- La función de Snowflake (opcional)
Se utilizará un rol AWS Glue de seguridad de Snowflake al conectarse.
Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Snowflake alojado en Amazon VPC mediante AWS PrivateLink.
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
Conexión vertical
Utilice las siguientes propiedades para configurar una conexión de Vertica para los trabajos de AWS Glue ETL.
- Host de Vertica
El nombre de host de su instalación de Vertica.
- Puerto de Vertica
El puerto a través del cual está disponible su instalación de Vertica.
- AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Vertica a través de las claves de su secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Vertica alojado en Amazon VPC.
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
Conexión a SAP HANA
Utilice las siguientes propiedades para configurar una conexión a SAP HANA para trabajos de AWS Glue ETL.
- URL DE SAP HANA
UNA URL DE SAP JDBC.
Las URL de JDBC de SAP HANA tienen el formato
jdbc:sap://
saphanaHostname
:saphanaPort
/?databaseName
=saphanaDBname
,ParameterName
=ParameterValue
AWS Glue requiere los siguientes parámetros de URL de JDBC:
databaseName
: una base de datos predeterminada en SAP HANA a la que conectarse.
- AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a SAP HANA a través de las claves de su secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de SAP HANA alojado en Amazon VPC:
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
Conexión a Azure SQL
Utilice las siguientes propiedades para configurar una conexión a Azure SQL para los trabajos de AWS Glue ETL.
- Dirección URL de Azure SQL
La dirección URL de JDBC de un punto de conexión de Azure SQL.
La lista de URL debe tener el siguiente formato:
jdbc:sqlserver://
.databaseServerName
:databasePort
;databaseName=azuresqlDBname
;AWS Glue requiere las siguientes propiedades de URL:
databaseName
: una base de datos predeterminada en Azure SQL a la que conectarse.
Para obtener más información sobre las direcciones URL de JDBC para instancias administradas de Azure SQL, consulte la documentación de Microsoft
. - AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure SQL a través de las claves de su secreto.
Conexión de Teradata Vantage
Utilice las siguientes propiedades para configurar una conexión de Teradata Vantage para trabajos de AWS Glue ETL.
- Dirección URL de Teradata
Para conectarse a una instancia de Teradata, especifique el nombre de host de la instancia de base de datos y los parámetros de Teradata pertinentes:
jdbc:teradata://
.teradataHostname
/ParameterName
=ParameterValue
,ParameterName
=ParameterValue
AWS Glue es compatible con los siguientes parámetros de consulta de URL de JDBC:
DATABASE_NAME
: una base de datos predeterminada de Teradata a la que conectarse.DBS_PORT
: especifica el puerto de Teradata, si no es estándar.
- AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Teradata a través de las claves de su secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Teradata Vantage alojado en Amazon VPC:
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
Conexión de OpenSearch Service
Utilice las siguientes propiedades para configurar una conexión con OpenSearch Service para los trabajos de AWS Glue ETL.
- Punto de conexión del dominio
Un punto de conexión de dominio de Amazon OpenSearch Service tendrá el siguiente formulario predeterminado: https://search-
domainName
-unstructuredIdContent
.region
.es.amazonaws.com. Para obtener más información sobre cómo identificar su punto de conexión de dominio, consulte Crear y administrar dominios de Amazon OpenSearch Service en la documentación de Amazon OpenSearch Service.- Puerto
El puerto abierto en el punto de conexión.
- AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a OpenSearch Service a través de las claves de su secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de OpenSearch Service alojado en Amazon VPC:
- VPC
-
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.
- Subred
-
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.
- Grupos de seguridad
-
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.
Conexión de Azure Cosmos
Use las siguientes propiedades para configurar una conexión de Azure Cosmos para trabajos de AWS Glue ETL.
- URI de punto de conexión de la cuenta de base de datos de Azure Cosmos DB
-
El punto de conexión usado para conectarse a Azure Cosmos. Para obtener más información, consulte la documentación de Azure
. - AWS Secret
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure Cosmos a través de las claves de su secreto.
Propiedades de las conexiones SSL de AWS Glue
A continuación, se muestran los detalles sobre la propiedad Require SSL connection (Solicitar conexión SSL).
Si no se solicita una conexión SSL, AWS Glue ignora los errores cuando utiliza SSL para cifrar una conexión a un almacén de datos. Para obtener instrucciones de configuración consulte la documentación del almacén de datos. Si se selecciona esta opción, se produce un error en la ejecución del trabajo, el rastreador o las instrucciones ETL de un punto de conexión de desarrollo cuando AWS Glue no puede conectarse.
nota
Snowflake admite una conexión SSL de forma predeterminada, por lo que esta propiedad no se aplica a Snowflake.
Esta opción se valida en el lado del cliente de AWS Glue. Para las conexiones JDBC, AWS Glue solo se conecta a través de SSL con validación de certificados y nombres de host. El soporte de conexión SSL está disponible para lo siguiente:
-
Oracle Database
-
Microsoft SQL Server
-
PostgreSQL
-
Amazon Redshift
-
MySQL (solo instancias de Amazon RDS)
-
Amazon Aurora MySQL (solo instancias de Amazon RDS)
-
Amazon Aurora PostgreSQL (solo instancias de Amazon RDS)
-
Kafka, que incluye Amazon Managed Streaming for Apache Kafka
-
MongoDB
nota
Para habilitar un almacén de datos de Oracle de Amazon RDS para utilizar Solicitar conexión SSL, debe crear y asociar un grupo de opciones a la instancia de Oracle.
Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/
. -
Agregue un Grupo de opciones a la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar un grupo de opciones en la consola de Amazon RDS, consulte Creación de un grupo de opciones
-
Añada una Opción al grupo de opciones para SSL. El Puerto que especifique para SSL se usará posteriormente al crear una URL de conexión de JDBC de AWS Glue para la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar una opción en la consola de Amazon RDS, consulte Agregar una opción a un grupo de opciones en la Guía del usuario de Amazon RDS. Para obtener más información acerca de las opciones de SSL de Oracle, consulte SSL de Oracle en la Guía del usuario de Amazon RDS.
-
En la consola de AWS Glue, cree una conexión a la instancia de Oracle de Amazon RDS. En la definición de conexión, seleccione Solicitar conexión SSL. Cuando se solicite, ingrese el Puerto que utilizó en la opción SSL de Oracle de Amazon RDS.
Las siguientes propiedades opcionales adicionales están disponibles cuando se selecciona Solicitar conexión SSL para una conexión:
- Certificado JDBC personalizado en S3
-
Si tiene un certificado que utiliza actualmente para la comunicación SSL con sus bases de datos locales o en la nube, puede utilizar dicho certificado para las conexiones SSL a orígenes o destinos de datos de AWS Glue. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL a la base de datos. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64.
Si este campo se deja en blanco, se utiliza el certificado predeterminado.
- Cadena de certificado JDBC personalizada
-
Ingrese la información del certificado específico de su base de datos JDBC. Esta cadena se utiliza para la coincidencia de dominios o la coincidencia de nombres distintivos (DN). Para Oracle Database, esta cadena se asigna al parámetro
SSL_SERVER_CERT_DN
de la sección de seguridad del archivotnsnames.ora
. Para Microsoft SQL Server, esta cadena se utiliza comohostNameInCertificate
.A continuación se muestra un ejemplo del parámetro
SSL_SERVER_CERT_DN
de Oracle Database.cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
- Ubicación del certificado de CA privada de Kafka
-
Si tiene un certificado que utiliza actualmente para la comunicación SSL con su almacén de datos de Kafka, puede utilizar dicho certificado con su conexión de AWS Glue. Esta opción es necesaria para los almacenes de datos de Kafka y opcional para almacenes de datos de Amazon Managed Streaming for Apache Kafka. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL al almacén de datos de Kafka. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64.
- Omitir la validación de certificados
-
Seleccione la casilla de verificación Omitir validación de certificado para omitir la validación del certificado personalizado por AWS Glue. Si decide validar, AWS Glue valida el algoritmo de firma y el algoritmo de clave pública de sujeto para el certificado. Si el certificado no supera la validación, se producirá un error en cualquier trabajo de ETL o rastreador que utilice la conexión.
Los únicos algoritmos de firma permitidos son SHA256withRSA, SHA384withRSA o SHA512withRSA. Para el algoritmo de clave pública del asunto, la longitud de la clave debe ser al menos 2048.
- Ubicación del almacén de claves del cliente de Kafka
-
La ubicación de Amazon S3 del archivo de almacén de claves del cliente para la autenticación del lado del cliente Kafka. La ruta debe tener el formato s3://bucket/prefix/filename.jks. Debe terminar con el nombre de archivo y la extensión .jks.
- Contraseña del almacén de claves del cliente de Kafka (opcional)
-
La contraseña para acceder al almacén de claves proporcionado.
- Contraseña de la clave del cliente de Kafka (opcional)
-
Un almacén de claves puede consistir en varias claves, por lo que esta es la contraseña para acceder a la clave del cliente que se utilizará con la clave del lado del servidor Kafka.
Propiedades de las conexiones de Apache Kafka para la autenticación de clientes
AWS Glue admite el marco del nivel de seguridad y autenticación simples (SASL) para la autenticación cuando se crea una conexión de Apache Kafka. El esquema SASL es compatible con distintos mecanismos de autenticación; AWS Glue ofrece los protocolos SCRAM (nombre de usuario y contraseña), GSSAPI (protocolo Kerberos) y PLAIN.
Utilice AWS Glue Studio para configurar uno de los siguientes métodos de autenticación de clientes. Para obtener más información, consulte Creación de conexiones para conectores en la guía del usuario AWS Glue Studio.
-
Ninguno: sin autenticación. Esto resulta útil si se crea una conexión con fines de prueba.
-
SASL/SCRAM-SHA-512: la elección de este método de autenticación le permitirá especificar credenciales de autenticación. Existen dos opciones disponibles:
-
Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar su nombre de usuario y contraseña en AWS Secrets Manager y dejar que AWS Glue acceda a ellos cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
-
Proporcione un nombre de usuario y una contraseña directamente.
-
-
SASL/GSSAPI (Kerberos): si selecciona esta opción, puede seleccionar la ubicación del archivo keytab, el archivo krb5.conf e ingresar el nombre principal y el nombre del servicio de Kerberos. Las ubicaciones de los archivos keytab y krb5.conf deben estar en una ubicación de Simple Storage Service (Amazon S3). Dado que MSK aún no admite SASL/GSSAPI, esta opción solo está disponible para clústeres Apache Kafka administrados por el cliente. Para obtener más información, consulte MIT Kerberos Documentation: Keytab
(Documentación de MIT Kerberos: Keytab). -
SASL/PLAIN: seleccione este método de autenticación para especificar las credenciales de autenticación. Existen dos opciones disponibles:
Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar sus credenciales en AWS Secrets Manager y dejar que AWS Glue acceda a la información cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL.
Brinde de manera directa un usuario y una contraseña.
-
Autenticación de cliente SSL: si selecciona esta opción, puede seleccionar la ubicación del almacén de claves del cliente Kafka navegando por Simple Storage Service (Amazon S3). Opcionalmente, puede ingresar la contraseña del almacén de claves del cliente Kafka y la contraseña de clave de cliente Kafka.
Conexión a Google BigQuery
Las siguientes propiedades se utilizan para configurar una conexión Google BigQuery utilizada en los trabajos de ETL de AWS Glue. Para obtener más información, consulte Conexiones de BigQuery.
- AWS Secret
-
El Nombre secreto de un secreto en AWS Secrets Manager. AWS Glue Los trabajos de ETL se conectarán a Google BigQuery mediante la clave
credentials
del secreto.
Conexión vertical
Las siguientes propiedades se utilizan para configurar una conexión Vertica utilizada en los trabajos de AWS Glue ETL. Para obtener más información, consulte Conexiones Vertica.