Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Glue properti koneksi
Topik ini mencakup informasi tentang properti untuk AWS Glue koneksi.
Topik
- Properti koneksi yang diperlukan
- AWS Glue JDBCproperti koneksi
- AWS Glue Properti koneksi MongoDB dan MongoDB Atlas
- Properti koneksi Salesforce
- Koneksi kepingan salju
- Koneksi Vertica
- SAPHANAkoneksi
- Koneksi Azure SQL
- Koneksi Teradata Vantage
- OpenSearch Koneksi layanan
- Koneksi Azure Cosmos
- AWS Glue SSLproperti koneksi
- Properti koneksi Apache Kafka untuk otentikasi klien
- BigQuery Koneksi Google
- Koneksi Vertica
Properti koneksi yang diperlukan
Saat Anda menentukan koneksi di AWS Glue konsol, Anda harus memberikan nilai untuk properti berikut:
- Nama koneksi
-
Masukkan nama unik untuk koneksi Anda.
- Tipe koneksi
-
Pilih JDBCatau salah satu jenis koneksi tertentu.
Untuk detail tentang jenis JDBC koneksi, lihat AWS Glue JDBCproperti koneksi
Pilih Jaringan untuk terhubung ke sumber data dalam lingkungan Amazon Virtual Private Cloud (AmazonVPC)).
Tergantung pada jenis yang Anda pilih, konsol AWS Glue menampilkan bidang lain yang diperlukan. Misalnya, jika Anda memilih Amazon RDS, Anda harus memilih mesin database.
- Membutuhkan SSL koneksi
-
Ketika Anda memilih opsi ini, AWS Glue harus memverifikasi bahwa koneksi ke penyimpanan data terhubung melalui Secure Sockets Layer tepercaya (SSL).
Untuk informasi selengkapnya, termasuk opsi tambahan yang tersedia bila Anda memilih opsi ini, lihat AWS Glue SSLproperti koneksi.
- Pilih MSK cluster (streaming terkelola Amazon untuk Apache Kafka (MSK) saja)
-
Menentukan MSK cluster dari AWS akun lain.
- Kafka bootstrap server URLs (Kafka saja)
-
Menentukan daftar dipisahkan koma server bootstrap. URLs Termasuk nomor port. Sebagai contoh: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094
AWS Glue JDBCproperti koneksi
AWS Glue dapat terhubung ke penyimpanan data berikut melalui JDBC koneksi:
-
Amazon Redshift
-
Amazon Aurora
-
SQLServer Microsoft
-
Saya SQL
-
Oracle
-
Postgre SQL
-
Snowflake, saat menggunakan AWS Glue crawler.
-
Aurora (didukung jika JDBC driver asli sedang digunakan. Tidak semua fitur driver dapat dimanfaatkan)
-
Amazon RDS for MariaDB
penting
Saat ini, ETL pekerjaan dapat menggunakan JDBC koneksi hanya dalam satu subnet. Jika Anda memiliki beberapa penyimpanan data dalam suatu pekerjaan, mereka harus berada di subnet yang sama, atau dapat diakses dari subnet.
Jika Anda memilih untuk membawa versi JDBC driver Anda sendiri untuk AWS Glue crawler, crawler Anda akan menggunakan sumber daya dalam AWS Glue pekerjaan dan Amazon S3 untuk memastikan driver yang Anda berikan dijalankan di lingkungan Anda. Penggunaan sumber daya tambahan akan tercermin di akun Anda. Selain itu, menyediakan JDBC driver Anda sendiri tidak berarti bahwa crawler dapat memanfaatkan semua fitur pengemudi. Driver terbatas pada properti yang dijelaskan dalam Mendefinisikan koneksi di Katalog Data.
Berikut ini adalah properti tambahan untuk jenis JDBC koneksi.
- JDBC URL
-
Masukkan URL untuk penyimpanan JDBC data Anda. Untuk kebanyakan mesin basis data, bidang ini adalah dalam format berikut. Dalam format ini, ganti
protocol
,host
,port
, dandb_name
dengan informasi Anda sendiri.jdbc:
protocol
://host
:port
/db_name
Tergantung pada mesin database, JDBC URL format yang berbeda mungkin diperlukan. Format ini dapat memiliki penggunaan yang sedikit berbeda untuk penggunaan titik dua (:) dan garis miring (/) atau kata kunci yang berbeda untuk menentukan basis data.
JDBCUntuk terhubung ke penyimpanan data, diperlukan
db_name
di penyimpanan data.db_name
digunakan untuk membuat koneksi jaringan denganusername
danpassword
. Saat terhubung, AWS Glue dapat mengakses database lain di penyimpanan data untuk menjalankan crawler atau menjalankan pekerjaan. ETLJDBCURLContoh berikut menunjukkan sintaks untuk beberapa mesin database.
-
Untuk connect ke penyimpanan data klaster Amazon Redshift dengan basis data
dev
:jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev
-
Untuk terhubung ke Amazon RDS untuk penyimpanan SQL data Saya dengan
employee
database:jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee
-
Untuk terhubung ke Amazon RDS untuk penyimpanan SQL data Postgre dengan database:
employee
jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee
-
Untuk terhubung ke Amazon RDS untuk penyimpanan data Oracle dengan nama
employee
layanan:jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee
Sintaks untuk Amazon RDS untuk Oracle dapat mengikuti pola berikut. Dalam pola ini, ganti
host
,port
,service_name
, danSID
dengan informasi Anda sendiri.-
jdbc:oracle:thin://@
host
:port
/service_name
-
jdbc:oracle:thin://@
host
:port
:SID
-
-
Untuk menyambung ke Amazon RDS untuk penyimpanan data Microsoft SQL Server dengan
employee
database:jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee
Sintaks untuk Amazon RDS untuk SQL Server dapat mengikuti pola berikut. Dalam pola ini, ganti
server_name
,port
, dandb_name
dengan informasi Anda sendiri.-
jdbc:sqlserver://
server_name
:port
;database=db_name
-
jdbc:sqlserver://
server_name
:port
;databaseName=db_name
-
-
Untuk terhubung ke Amazon Aurora PostgreSQL instance
employee
database, tentukan titik akhir untuk instance database, port, dan nama database:jdbc:postgresql://employee_instance_1.
xxxxxxxxxxxx
.us-east-2.rds.amazonaws.com:5432/employee -
Untuk terhubung ke penyimpanan Amazon RDS for MariaDB data dengan
employee
database, tentukan titik akhir untuk instance database, port, dan nama database:jdbc:mysql://
xxx
-cluster.cluster-xxx
.aws-region
.rds.amazonaws.com:3306/employee -
Awas
JDBCKoneksi kepingan salju hanya didukung oleh AWS Glue crawler. Saat menggunakan konektor Snowflake dalam AWS Glue pekerjaan, gunakan jenis koneksi Snowflake.
Untuk terhubung ke instance Snowflake dari
sample
database, tentukan titik akhir untuk instance snowflake, pengguna, nama database, dan nama peran. Anda dapat menambahkanwarehouse
parameter secara opsional.jdbc:snowflake://
account_name
.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
penting
Untuk koneksi Snowflake berakhirJDBC, urutan parameter dalam diberlakukan dan harus dipesan sebagai
user
,,db
,role_name
dan. URLwarehouse
-
Untuk terhubung ke instance Snowflake dari
sample
database dengan tautan AWS pribadi, tentukan kepingan salju JDBC URL sebagai berikut:jdbc:snowflake://
account_name
.region
.privatelink.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
-
- nama pengguna
-
catatan
Kami menyarankan Anda menggunakan AWS rahasia untuk menyimpan kredensi koneksi alih-alih memasok nama pengguna dan kata sandi Anda secara langsung. Untuk informasi selengkapnya, lihat Menyimpan kredensi koneksi di AWS Secrets Manager.
Berikan nama pengguna yang memiliki izin untuk mengakses penyimpanan JDBC data.
- Kata sandi
-
Masukkan kata sandi untuk nama pengguna yang memiliki izin akses ke penyimpanan JDBC data.
- Port
-
Masukkan port yang digunakan JDBC URL untuk terhubung ke instance Amazon RDS Oracle. Bidang ini hanya ditampilkan ketika Memerlukan SSL koneksi dipilih untuk instance Amazon RDS Oracle.
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
penting
Saat mengerjakan JDBC koneksi yang di-host AWS, seperti dengan data dari Snowflake, Anda VPC harus memiliki NAT gateway yang membagi lalu lintas menjadi subnet publik dan pribadi. Subnet publik digunakan untuk koneksi ke sumber eksternal, dan subnet internal digunakan untuk diproses oleh. AWS Glue Untuk informasi tentang mengonfigurasi Amazon Anda VPC untuk koneksi eksternal, baca Connect to the internet atau jaringan lain menggunakan NAT perangkat danMenyiapkan Amazon VPC untuk koneksi JDBC ke penyimpanan data Amazon RDS AWS Glue.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
- JDBCNama Kelas Pengemudi - opsional
-
Berikan nama kelas JDBC driver kustom:
-
Postgres - org.PostgreSQL.driver
-
Saya SQL — com.mysql.jdbc.driver, com.mysql.cj.jdbc.driver
-
Redshift — com.amazon.redshift.jdbc.driver, com.amazon.redshift.jdbc42.driver
-
Oracle — oracle.jdbc.driver. OracleDriver
-
SQLServer — com.microsoft.sqlserver.jdbc. SQLServerDriver
-
- JDBCDriver S3 Path - opsional
-
Berikan lokasi Amazon S3 ke driver khususJDBC. Ini adalah jalur absolut ke file.jar. Jika Anda ingin menyediakan JDBC driver Anda sendiri untuk terhubung ke souces data Anda untuk database yang didukung crawler Anda, Anda dapat menentukan nilai untuk parameter
customJdbcDriverS3Path
dancustomJdbcDriverClassName
. Menggunakan JDBC driver yang disediakan oleh pelanggan terbatas pada yang diperlukanProperti koneksi yang diperlukan.
AWS Glue Properti koneksi MongoDB dan MongoDB Atlas
Berikut ini adalah properti tambahan untuk jenis koneksi MongoDB atau MongoDB Atlas.
- MongoDB URL
-
Masukkan URL untuk penyimpanan data MongoDB atau MongoDB Atlas Anda:
Untuk MongoDB: mongodb: //host:port/database. Host dapat berupa nama host, alamat IP, atau soket UNIX domain. Jika string koneksi tidak menentukan port, ia menggunakan port MongoDB default, 27017.
Untuk MongoDB Atlas: mongodb+srv: //server.example.com/database. Host dapat berupa nama host yang mengikuti sesuai dengan DNS SRV catatan. SRVFormatnya tidak memerlukan port dan akan menggunakan port MongoDB default, 27017.
- nama pengguna
-
catatan
Kami menyarankan Anda menggunakan AWS rahasia untuk menyimpan kredensi koneksi alih-alih memasok nama pengguna dan kata sandi Anda secara langsung. Untuk informasi selengkapnya, lihat Menyimpan kredensi koneksi di AWS Secrets Manager.
Berikan nama pengguna yang memiliki izin untuk mengakses penyimpanan JDBC data.
- Kata sandi
-
Masukkan kata sandi untuk nama pengguna yang memiliki izin akses ke penyimpanan data MongoDB atau MongoDB Atlas.
Properti koneksi Salesforce
Berikut ini adalah properti tambahan untuk jenis koneksi Salesforce.
ENTITY_NAME
(String) - (Diperlukan) Digunakan untuk Baca/Tulis. Nama Objek Anda di Salesforce.API_VERSION
(String) - (Diperlukan) Digunakan untuk Baca/Tulis. APIVersi Salesforce Rest yang ingin Anda gunakan.SELECTED_FIELDS
(Daftar<String>) - Default: kosong (SELECT*). Digunakan untuk Baca. Kolom yang ingin Anda pilih untuk objek.FILTER_PREDICATE
(String) - Default: kosong. Digunakan untuk Baca. Itu harus dalam SQL format Spark.QUERY
(String) - Default: kosong. Digunakan untuk Baca. SQLKueri Spark penuh.PARTITION_FIELD
(String) - Digunakan untuk Baca. Bidang yang akan digunakan untuk mempartisi kueri.LOWER_BOUND
(String) - Digunakan untuk Baca. Nilai batas bawah inklusif dari bidang partisi yang dipilih.UPPER_BOUND
(String) - Digunakan untuk Baca. Nilai batas atas eksklusif dari bidang partisi yang dipilih.NUM_PARTITIONS
(Integer) - Default: 1. Digunakan untuk Baca. Jumlah partisi untuk dibaca.IMPORT_DELETED_RECORDS
(String) - Default:FALSE. Digunakan untuk membaca. Untuk mendapatkan catatan hapus saat melakukan kueri.WRITE_OPERATION
(String) - Default:INSERT. Digunakan untuk menulis. Nilai harusINSERT,UPDATE,UPSERT,DELETE.ID_FIELD_NAMES
(String) - Default: null. Digunakan hanya untukUPSERT.
Koneksi kepingan salju
Properti berikut digunakan untuk mengatur koneksi Snowflake yang digunakan dalam AWS Glue ETL pekerjaan. Saat merangkak Snowflake, gunakan koneksi. JDBC
- Kepingan salju URL
-
Titik URL akhir Snowflake Anda. Untuk informasi selengkapnya tentang titik akhir SnowflakeURLs, lihat Menghubungkan ke Akun Anda
di dokumentasi Snowflake. - AWS Rahasia
Nama Rahasia dari sebuah rahasia di AWS Secrets Manager AWS Glue akan terhubung ke Snowflake menggunakan
sfUser
dansfPassword
kunci rahasia Anda.- Peran kepingan salju (opsional)
Peran keamanan kepingan salju AWS Glue akan digunakan saat menghubungkan.
Gunakan properti berikut saat mengonfigurasi sambungan ke titik akhir Snowflake yang dihosting di Amazon menggunakan. VPC AWS PrivateLink
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
Koneksi Vertica
Gunakan properti berikut untuk mengatur koneksi Vertica untuk AWS Glue ETL pekerjaan.
- Tuan Rumah Vertica
Nama host instalasi Vertica Anda.
- Pelabuhan Vertica
Port instalasi Vertica Anda tersedia melalui.
- AWS Rahasia
Nama Rahasia dari sebuah rahasia di AWS Secrets Manager AWS Glue akan terhubung ke Vertica menggunakan kunci rahasia Anda.
Gunakan properti berikut saat mengonfigurasi sambungan ke titik akhir Vertica yang dihosting di Amazon. VPC
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
SAPHANAkoneksi
Gunakan properti berikut untuk mengatur SAP HANA koneksi untuk AWS Glue ETL pekerjaan.
- SAP HANA URL
A SAP JDBCURL.
SAPHANAJDBCURLsberada dalam bentuk
jdbc:sap://
saphanaHostname
:saphanaPort
/?databaseName
=saphanaDBname
,ParameterName
=ParameterValue
AWS Glue membutuhkan JDBC URL parameter berikut:
databaseName
— Database default SAP HANA untuk terhubung ke.
- AWS Rahasia
Nama Rahasia dari sebuah rahasia di AWS Secrets Manager AWS Glue akan terhubung SAP HANA menggunakan kunci rahasia Anda.
Gunakan properti berikut saat mengonfigurasi sambungan ke SAP HANA titik akhir yang dihosting di Amazon: VPC
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
Koneksi Azure SQL
Gunakan properti berikut untuk menyiapkan SQL koneksi Azure untuk AWS Glue ETL pekerjaan.
- Azure SQL URL
Titik JDBC URL SQL akhir Azure.
URLHarus dalam format berikut:
jdbc:sqlserver://
.databaseServerName
:databasePort
;databaseName=azuresqlDBname
;AWS Glue membutuhkan URL properti berikut:
databaseName
— Database default di Azure SQL untuk terhubung ke.
Untuk informasi selengkapnya tentang JDBC URLs Instans SQL Terkelola Azure, lihat dokumentasi Microsoft
. - AWS Rahasia
Nama Rahasia dari sebuah rahasia di AWS Secrets Manager AWS Glue akan terhubung ke Azure SQL menggunakan kunci rahasia Anda.
Koneksi Teradata Vantage
Gunakan properti berikut untuk menyiapkan koneksi Teradata Vantage untuk pekerjaan. AWS Glue ETL
- Teradata URL
Untuk menyambung ke instance Teradata, tentukan nama host untuk instance database dan parameter Teradata yang relevan:
jdbc:teradata://
.teradataHostname
/ParameterName
=ParameterValue
,ParameterName
=ParameterValue
AWS Glue mendukung JDBC URL parameter berikut:
DATABASE_NAME
— Database default di Teradata untuk terhubung ke.DBS_PORT
- Menentukan port Teradata, jika tidak standar.
- AWS Rahasia
Nama Rahasia dari sebuah rahasia di AWS Secrets Manager AWS Glue akan terhubung ke Teradata Vantage menggunakan kunci rahasia Anda.
Gunakan properti berikut saat mengonfigurasi sambungan ke titik akhir Teradata Vantage yang dihosting di Amazon: VPC
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
OpenSearch Koneksi layanan
Gunakan properti berikut untuk menyiapkan sambungan OpenSearch Layanan untuk AWS Glue ETL pekerjaan.
- Titik akhir domain
Titik akhir domain OpenSearch Layanan Amazon akan memiliki formulir default berikut, https://search -
domainName
-unstructuredIdContent
.region
.es.amazonaws.com. Untuk informasi selengkapnya tentang mengidentifikasi titik akhir domain Anda, lihat Membuat dan mengelola domain OpenSearch Layanan Amazon di dokumentasi OpenSearch Layanan Amazon.- Port
Port terbuka di titik akhir.
- AWS Rahasia
Nama rahasia rahasia di AWS Secrets Manager. AWS Glue akan terhubung ke OpenSearch Layanan menggunakan kunci rahasia Anda.
Gunakan properti berikut saat mengonfigurasi sambungan ke titik akhir OpenSearch Layanan yang dihosting di Amazon: VPC
- VPC
-
Pilih nama virtual private cloud (VPC) yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua VPCs untuk Wilayah saat ini.
- Subnet
-
Pilih subnet di dalam VPC yang berisi penyimpanan data Anda. AWS Glue Konsol mencantumkan semua subnet untuk penyimpanan data di AndaVPC.
- Grup keamanan
-
Pilih grup keamanan yang terkait dengan penyimpanan data Anda. AWS Glue memerlukan satu atau lebih grup keamanan dengan aturan sumber masuk yang memungkinkan AWS Glue untuk terhubung. AWS Glue Konsol mencantumkan semua grup keamanan yang diberikan akses masuk ke AndaVPC. AWS Glue mengaitkan grup keamanan ini dengan elastic network interface yang terpasang pada VPC subnet Anda.
Koneksi Azure Cosmos
Gunakan properti berikut untuk menyiapkan koneksi Azure Cosmos untuk AWS Glue ETL pekerjaan.
- Titik Akhir Akun Azure Cosmos DB URI
-
Titik akhir yang digunakan untuk terhubung ke Azure Cosmos. Untuk informasi selengkapnya, lihat dokumentasi Azure
. - AWS Rahasia
Nama rahasia rahasia di AWS Secrets Manager. AWS Glue akan terhubung ke Azure Cosmos menggunakan kunci rahasia Anda.
AWS Glue SSLproperti koneksi
Berikut ini adalah rincian tentang properti Memerlukan SSL koneksi.
Jika Anda tidak memerlukan SSL koneksi, AWS Glue abaikan kegagalan saat digunakan SSL untuk mengenkripsi koneksi ke penyimpanan data. Lihat dokumentasi untuk penyimpanan data Anda untuk melihat petunjuk konfigurasi. Saat Anda memilih opsi ini, job run, crawler, atau ETL pernyataan di titik akhir pengembangan gagal saat AWS Glue tidak dapat terhubung.
catatan
Snowflake mendukung SSL koneksi secara default, jadi properti ini tidak berlaku untuk Snowflake.
Opsi ini divalidasi di sisi AWS Glue klien. Untuk JDBC koneksi, AWS Glue hanya menghubungkan SSL dengan sertifikat dan validasi nama host. SSLdukungan koneksi tersedia untuk:
-
Oracle Database
-
SQLServer Microsoft
-
Postgre SQL
-
Amazon Redshift
-
Saya SQL (hanya RDS contoh Amazon)
-
Amazon Aurora My (hanya RDS contoh SQL Amazon)
-
Amazon Aurora PostgreSQL (Hanya RDS contoh Amazon)
-
Kafka, yang meliputi Amazon Managed Streaming for Apache Kafka
-
MongoDB
catatan
Untuk mengaktifkan penyimpanan data Amazon RDS Oracle untuk menggunakan Memerlukan SSL koneksi, Anda harus membuat dan melampirkan grup opsi ke instance Oracle.
Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. -
Tambahkan grup Opsi ke instance Amazon RDS Oracle. Untuk informasi selengkapnya tentang cara menambahkan grup opsi di RDS konsol Amazon, lihat Membuat Grup Opsi
-
Tambahkan Opsi ke grup opsi untuk SSL. Port yang Anda tentukan nanti SSL digunakan saat Anda membuat AWS Glue JDBC koneksi URL untuk instans Amazon RDS Oracle. Untuk informasi selengkapnya tentang cara menambahkan opsi di RDS konsol Amazon, lihat Menambahkan Opsi ke Grup Opsi di Panduan RDS Pengguna Amazon. Untuk informasi selengkapnya tentang SSL opsi Oracle, lihat Oracle SSL di RDSPanduan Pengguna Amazon.
-
Di AWS Glue konsol, buat koneksi ke instance Amazon RDS Oracle. Dalam definisi koneksi, pilih Memerlukan SSL koneksi. Saat diminta, masukkan Port yang Anda gunakan di SSL opsi Amazon RDS Oracle.
Properti opsional tambahan berikut tersedia saat Memerlukan SSL koneksi dipilih untuk koneksi:
- JDBCSertifikat kustom di S3
-
Jika Anda memiliki sertifikat yang saat ini Anda gunakan untuk SSL komunikasi dengan database lokal atau cloud, Anda dapat menggunakan sertifikat tersebut untuk SSL koneksi ke sumber AWS Glue data atau target. Masukkan lokasi Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) yang berisi sertifikat root khusus. AWS Glue menggunakan sertifikat ini untuk membuat SSL koneksi ke database. AWS Glue hanya menangani sertifikat X.509. Sertifikat harus DER dikodekan dan disediakan dalam format pengkodean base64. PEM
Jika bidang ini dibiarkan kosong, sertifikat default akan digunakan.
- String JDBC sertifikat kustom
-
Masukkan informasi sertifikat khusus untuk JDBC database Anda. String ini digunakan untuk pencocokan domain atau pencocokan nama yang dibedakan (DN). Untuk Basis Data Oracle, string ini memetakan ke parameter
SSL_SERVER_CERT_DN
di bagian keamanan filetnsnames.ora
. Untuk Microsoft SQL Server, string ini digunakan sebagaihostNameInCertificate
.Berikut ini adalah contoh untuk parameter
SSL_SERVER_CERT_DN
Basis Data Oracle.cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
- Lokasi sertifikat CA pribadi Kafka
-
Jika Anda memiliki sertifikat yang saat ini Anda gunakan untuk SSL komunikasi dengan toko data Kafka Anda, Anda dapat menggunakan sertifikat itu dengan AWS Glue koneksi Anda. Opsi ini diperlukan untuk penyimpanan data Kafka, dan opsional untuk penyimpanan Amazon Managed Streaming for Apache Kafka data. Masukkan lokasi Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) yang berisi sertifikat root khusus. AWS Glue menggunakan sertifikat ini untuk membuat SSL koneksi ke penyimpanan data Kafka. AWS Glue hanya menangani sertifikat X.509. Sertifikat harus DER dikodekan dan disediakan dalam format pengkodean base64. PEM
- Lewati validasi sertifikat
-
Pilih kotak centang Lewati validasi sertifikat untuk melewati validasi sertifikat kustom oleh. AWS Glue Jika Anda memilih untuk memvalidasi, AWS Glue memvalidasi algoritma tanda tangan dan algoritma kunci publik subjek untuk sertifikat. Jika sertifikat gagal validasi, ETL pekerjaan atau crawler apa pun yang menggunakan koneksi gagal.
Satu-satunya algoritma tanda tangan yang diizinkan adalahSHA256withRSA,SHA384withRSA, atauSHA512withRSA. Untuk algoritme kunci publik subjek, panjang kunci minimal harus 2048.
- Lokasi keystore klien Kafka
-
Lokasi Amazon S3 dari file keystore klien untuk autentikasi sisi klien Kafka. Path harus dalam bentuk s3://bucket/prefix/filename.jks. Ini harus diakhiri dengan nama file dan ekstensi.jks.
- Kata sandi keystore klien Kafka (opsional)
-
Kata sandi untuk mengakses keystore yang disediakan.
- Kata sandi kunci klien Kafka (opsional)
-
Sebuah keystore dapat terdiri dari beberapa kunci, jadi ini adalah kata sandi untuk mengakses kunci klien yang akan digunakan dengan kunci sisi server Kafka.
Properti koneksi Apache Kafka untuk otentikasi klien
AWS Glue mendukung kerangka kerja Simple Authentication and Security Layer (SASL) untuk otentikasi saat Anda membuat koneksi Apache Kafka. SASLKerangka kerja ini mendukung berbagai mekanisme otentikasi, dan AWS Glue menawarkan SCRAM (nama pengguna dan kata sandi), GSSAPI (protokol Kerberos), dan protokol. PLAIN
Gunakan AWS Glue Studio untuk mengkonfigurasi salah satu metode otentikasi klien berikut. Untuk informasi selengkapnya, lihat Membuat koneksi untuk konektor di panduan AWS Glue Studio pengguna.
-
Tidak ada - Tidak ada otentikasi. Ini berguna jika membuat koneksi untuk tujuan pengujian.
-
SASL/SCRAM- SHA -512 - Memilih metode otentikasi ini akan memungkinkan Anda untuk menentukan kredensi otentikasi. Ada dua opsi yang tersedia:
-
Gunakan AWS Secrets Manager (disarankan) - jika Anda memilih opsi ini, Anda dapat menyimpan nama pengguna dan kata sandi Anda di AWS Secrets Manager dan membiarkan AWS Glue mengaksesnya bila diperlukan. Tentukan rahasia yang menyimpan kredensyal SSL atau SASL otentikasi. Untuk informasi selengkapnya, lihat Menyimpan kredensi koneksi di AWS Secrets Manager.
-
Berikan nama pengguna dan kata sandi secara langsung.
-
-
SASL/GSSAPI (Kerberos) - if you select this option, you can select the location of the keytab file, krb5.conf file and enter the Kerberos principal name and Kerberos service name. The locations for the keytab file and krb5.conf file must be in an Amazon S3 location. Since MSK does not yet support SASL/GSSAPI, opsi ini hanya tersedia untuk cluster Apache Kafka yang dikelola pelanggan. Untuk informasi selengkapnya, lihat Dokumentasi MIT Kerberos: Keytab
. -
SASL/PLAIN- pilih metode otentikasi ini untuk menentukan kredensyal otentikasi. Ada dua opsi yang tersedia:
Gunakan AWS Secrets Manager (disarankan) - jika Anda memilih opsi ini, Anda dapat menyimpan kredensyal Anda di AWS Secrets Manager dan membiarkan AWS Glue mengakses informasi bila diperlukan. Tentukan rahasia yang menyimpan kredensyal SSL atau SASL otentikasi.
Berikan nama pengguna dan kata sandi secara langsung.
-
SSLOtentikasi Klien - jika Anda memilih opsi ini, Anda dapat memilih lokasi keystore klien Kafka dengan menjelajahi Amazon S3. Secara opsional, Anda dapat memasukkan kata sandi keystore klien Kafka dan kata sandi kunci klien Kafka.
BigQuery Koneksi Google
Properti berikut digunakan untuk mengatur BigQuery koneksi Google yang digunakan dalam AWS Glue ETL pekerjaan. Untuk informasi selengkapnya, lihat BigQuery koneksi.
- AWS Rahasia
-
Nama rahasia rahasia di AWS Secrets Manager. AWS Glue ETLpekerjaan akan terhubung ke Google BigQuery menggunakan
credentials
kunci rahasia Anda.
Koneksi Vertica
Properti berikut digunakan untuk mengatur koneksi Vertica yang digunakan dalam AWS Glue ETL pekerjaan. Untuk informasi selengkapnya, lihat Koneksi Vertica.