Création d'une connexion Vertica - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'une connexion Vertica

Prérequis :

  • Un compartiment ou un dossier Amazon S3 à utiliser pour le stockage temporaire lors de la lecture et de l'écriture dans la base de données, désigné partempS3Path.

    Note

    Lorsque vous utilisez Vertica dans les aperçus des données de AWS Glue travail, il est possible que les fichiers temporaires ne soient pas automatiquement supprimés. tempS3Path Pour garantir la suppression des fichiers temporaires, mettez directement fin à la session de prévisualisation des données en choisissant Mettre fin à la session dans le volet Prévisualisation des données.

    Si vous ne pouvez pas garantir la fin directe de la session de prévisualisation des données, pensez à configurer le cycle de vie d’Amazon S3 pour supprimer les anciennes données. Nous recommandons de supprimer les données de plus de 49 heures, sur la base de la durée d'exécution maximale des tâches plus une marge. Pour de plus amples informations sur la configuration du cycle de vie Amazon S3, consultez Gestion du cycle de vie de votre stockage dans la documentation Amazon S3.

  • Une politique IAM avec les autorisations appropriées pour votre chemin Amazon S3 que vous pouvez associer à votre rôle AWS Glue professionnel.

  • Si votre instance Vertica se trouve dans un Amazon VPC, configurez Amazon VPC pour permettre à AWS Glue votre tâche de communiquer avec l'instance Vertica sans que le trafic ne transite par l'Internet public.

    Dans Amazon VPC, identifiez ou créez un VPC, un sous-réseau et un groupe de sécurité qui AWS Glue seront utilisés lors de l'exécution de la tâche. En outre, vous devez vous assurer qu'Amazon VPC est configuré pour autoriser le trafic réseau entre votre instance Vertica et cet emplacement. Votre tâche devra établir une connexion TCP avec votre port client Vertica (par défaut 5433). Selon la configuration de votre réseau, cela peut nécessiter des modifications des règles du groupe de sécurité, du réseau ACLs, des passerelles NAT et des connexions d'appairage.

Pour configurer une connexion à Vertica :
  1. Dans AWS Secrets Manager, créez un secret à l'aide de vos informations d'identification Vertica, verticaUsername etverticaPassword. Pour créer un secret dans Secrets Manager, suivez le didacticiel disponible dans la section Créer un AWS Secrets Manager secret dans la AWS Secrets Manager documentation. Après avoir créé le secret, conservez le nom du secret secretName pour l'étape suivante.

    • Lorsque vous sélectionnez des paires clé/valeur, créez une paire pour la clé user contenant la valeur. verticaUsername

    • Lorsque vous sélectionnez des paires clé/valeur, créez une paire pour la clé password contenant la valeur. verticaPassword

  2. Dans la AWS Glue console, créez une connexion en suivant les étapes décrites dansAjouter une AWS Glue connexion. Après avoir créé la connexion, conservez le nom de la connexion pour l'étape suivante. connectionName

    • Lorsque vous sélectionnez un type de connexion, sélectionnez Vertica.

    • Lorsque vous sélectionnez l'hôte Vertica, indiquez le nome d'hôte de votre installation Vertica.

    • Lorsque vous sélectionnez le port Vertica, le port via lequel votre installation Vertica est disponible.

    • Lorsque vous sélectionnez un AWS secret, fournissezsecretName.

  3. Dans les situations suivantes, vous pouvez avoir besoin d'une configuration supplémentaire :

    • Pour les instances Vertica hébergées AWS dans un Amazon VPC

      • Fournissez les informations de connexion Amazon VPC à la AWS Glue connexion qui définit vos informations de sécurité Vertica. Lorsque vous créez ou mettez à jour votre connexion, définissez le VPC, le sous-réseau et les groupes de sécurité dans les options réseau.

Vous devez effectuer les étapes suivantes avant d'exécuter votre AWS Glue tâche :

  • Accordez le rôle IAM associé à vos autorisations de AWS Glue travail àtempS3Path.

  • Accordez au rôle IAM associé à votre AWS Glue travail l'autorisation de liresecretName.