AWS Glue 接続プロパティ - AWS Glue

AWS Glue 接続プロパティ

このトピックには、 AWS Glue 接続のプロパティに関する情報が含まれています。

必要な接続プロパティ

AWS Glue コンソールで接続を定義するときは、次のプロパティの値を指定する必要があります。

接続名

接続用の一意の名前を入力します。

接続タイプ

特定の接続タイプの JDBCまたは を選択します。

JDBC 接続タイプの詳細については、「」を参照してください。 AWS Glue JDBC 接続プロパティ

ネットワークを選択して、Amazon Virtual Private Cloud 環境 (Amazon VPC)) 内のデータソースに接続します。

選択したタイプに応じて、 AWS Glue コンソールにその他の必須フィールドが表示されます。例えば、Amazon RDSを選択した場合は、データベースエンジンを選択する必要があります。

SSL 接続が必要

このオプションを選択すると、データストアへの接続が信頼できる Secure Sockets Layer () 経由で接続されていることを確認する AWS Glue 必要がありますSSL。

このオプションを選択したときに利用できる追加オプションなどの詳細については、「AWS Glue SSL 接続プロパティ」を参照してください。

MSK クラスターを選択 (Amazon マネージドストリーミング for Apache Kafka (MSK) のみ)

別の AWS アカウントのMSKクラスターを指定します。

Kafka ブートストラップサーバー URLs (Kafka のみ)

ブートストラップサーバー のカンマ区切りリストを指定しますURLs。ポート番号を含めます。例: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

AWS Glue JDBC 接続プロパティ

AWS Glue は、接続を介して次のデータストアに接続できますJDBC。

  • Amazon Redshift

  • Amazon Aurora

  • Microsoft SQL サーバー

  • マイSQL

  • Oracle

  • PostgreSQL

  • Snowflake、 AWS Glue クローラーを使用する場合。

  • Aurora (ネイティブJDBCドライバーを使用している場合にサポートされます。 すべてのドライバー機能を活用できるわけではありません)

  • Amazon RDS for MariaDB

重要

現在、ETLジョブは 1 つのサブネット内のJDBC接続のみを使用できます。1 つのジョブに複数のデータストアがある場合は、同じサブネットにあるか、サブネットからアクセス可能である必要があります。

AWS Glue クローラーに独自のJDBCドライバーバージョンを導入することを選択した場合、クローラーはジョブと Amazon S3 の AWS Glue リソースを消費して、提供されたドライバーが環境で実行されるようにします。リソースの追加使用量はアカウントに反映されます。さらに、独自のJDBCドライバーを提供することで、クローラーがドライバーのすべての機能を活用できるわけではありません。ドライバーは、「Data Catalog での接続の定義」に記載されているプロパティに限定されます。

JDBC 接続タイプの追加のプロパティは次のとおりです。

JDBC URL

JDBC データストアURLの を入力します。ほとんどのデータベースエンジンの場合、このフィールドは次の形式になります。この形式で、 を置き換えます。protocol, host, port および db_name 独自の情報。

jdbc:protocol://host:port/db_name

データベースエンジンによっては、別のJDBCURL形式が必要になる場合があります。この形式では、コロン (:) とスラッシュ (/) の使用方法が若干異なるか、データベースを指定するためのキーワードが異なる場合があります。

JDBC がデータストアに接続するには、データストアdb_nameの が必要です。db_name は、指定された usernamepassword を使用してネットワーク接続を確立するために使用されます。接続すると、データストア内の他のデータベースにアクセスしてクローラーを実行したり、ETLジョブを実行 AWS Glue したりできます。

次のJDBCURL例は、いくつかのデータベースエンジンの構文を示しています。

  • dev データベースを使用して Amazon Redshift クラスターデータストアに接続するには

    jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev

  • employee データベースを使用して Amazon RDS for MySQL データストアに接続するには:

    jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee

  • employee データベースを使用して Amazon RDS for PostgreSQL データストアに接続するには:

    jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee

  • employee サービス名を使用して Amazon RDS for Oracle データストアに接続するには:

    jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee

    Amazon RDS for Oracle の構文は、次のパターンに従うことができます。これらのパターンでは、host, port, service_name および SID 独自の情報。

    • jdbc:oracle:thin://@host:port/service_name

    • jdbc:oracle:thin://@host:port:SID

  • employee データベースを使用して Amazon RDS for Microsoft SQL Server データストアに接続するには:

    jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee

    Amazon RDS for SQL Server の構文は、次のパターンに従うことができます。これらのパターンでは、server_name, port および db_name 独自の情報。

    • jdbc:sqlserver://server_name:port;database=db_name

    • jdbc:sqlserver://server_name:port;databaseName=db_name

  • employee データベースの Amazon Aurora PostgreSQL インスタンスに接続するには、データベースインスタンスのエンドポイント、ポート、データベース名を指定します。

    jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee

  • employee データベースを使用して Amazon RDS for MariaDB データストアに接続するには、データベースインスタンスのエンドポイント、ポート、データベース名を指定します。

    jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee

  • 警告

    Snowflake JDBC接続は AWS Glue クローラーでのみサポートされています。 AWS Glue ジョブで Snowflake コネクタを使用する場合は、Snowflake 接続タイプを使用します。

    sample データベースのインスタンスに接続するには、Snowflake インスタンスのエンドポイント、ユーザー、データベース名、およびロール名を指定します。必要に応じて warehouse パラメータを追加できます。

    jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

    重要

    経由の Snowflake 接続ではJDBC、 のパラメータの順序URLが適用されuser、、dbrole_nameおよび として順序付ける必要がありますwarehouse

  • AWS プライベートリンクを使用してsampleデータベースの Snowflake インスタンスに接続するには、JDBCURL次のように Snowflake を指定します。

    jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

ユーザーネーム
注記

ユーザー名とパスワードを直接入力するのではなく、シー AWS クレットを使用して接続認証情報を保存することをお勧めします。詳細については、「での接続認証情報の保存 AWS Secrets Manager」を参照してください。

JDBC データストアにアクセスする権限を持つユーザー名を指定します。

パスワード

JDBC データストアへのアクセス許可を持つユーザー名のパスワードを入力します。

ポート

Amazon RDS Oracle インスタンスに接続JDBCURLするために で使用されるポートを入力します。このフィールドは、Amazon RDS Oracle インスタンスSSLで接続が必要が選択されている場合のみ表示されます。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

重要

Snowflake からのデータなど AWS、 からホストされているJDBC接続で作業する場合は、トラフィックをパブリックサブネットとプライベートサブネットに分割するNATゲートウェイVPCが必要です。パブリックサブネットは外部ソースへの接続に使用され、内部サブネットは による処理に使用されます AWS Glue。外部接続VPC用に Amazon を設定する方法については、NAT「 デバイスと を使用してインターネットまたは他のネットワークに接続する」を参照してくださいAWS Glue から Amazon RDS データストアに JDBC 接続するための Amazon VPC の設定

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface に AWS Glue 関連付けます。

JDBC ドライバークラス名 - オプション

カスタムJDBCドライバークラス名を指定します。

  • Postgres – org.postgresql.Driver


  • 
 MySQL – com.mysql.jdbc.Driver、com.mysql.cj.jdbc.Driver


  • 
 Redshift – com.amazon.redshift.jdbc.Driver、com.amazon.redshift.jdbc42.Driver 


  • 
 Oracle – oracle.jdbc.driver。OracleDriver


  • 
 SQL サーバー – com.microsoft.sqlserver.jdbc。SQLServerDriver


JDBC ドライバー S3 パス - オプション

Amazon S3 の場所をカスタムJDBCドライバーに提供します。これは.jar ファイルへの絶対パスです。クローラーでサポートされているデータベースのデータソースに接続するための独自のJDBCドライバーを提供する場合は、 
パラメータの値を指定できます。
 customJdbcDriverS3Path および customJdbcDriverClassName。
 お客様が指定したJDBCドライバーの使用は、必要な に制限されます必要な接続プロパティ

AWS Glue MongoDB および MongoDB Atlas 接続プロパティ

MongoDB または MongoDB Atlas 接続タイプの追加のプロパティを次に示します。

MongoDB URL

MongoDB または MongoDB Atlas データストアURLの を入力します。

  • MongoDB の場合: mongodb://host:port/database ホストは、ホスト名、IP アドレス、またはUNIXドメインソケットにすることができます。接続文字列でポートが指定されていない場合は、デフォルトの MongoDB ポート、27017 が使用されます。

  • MongoDB Atlas: mongodb+srv://server.example.com/database ホストは、DNSSRVレコードに対応するホスト名にすることができます。SRV 形式にはポートが不要で、デフォルトの MongoDB ポート 27017 が使用されます。

ユーザーネーム
注記

ユーザー名とパスワードを直接入力するのではなく、シー AWS クレットを使用して接続認証情報を保存することをお勧めします。詳細については、「での接続認証情報の保存 AWS Secrets Manager」を参照してください。

JDBC データストアにアクセスする権限を持つユーザー名を指定します。

パスワード

MongoDB または MongoDB Atlas へのアクセス権限を持つユーザー名のパスワードを入力します。

Salesforce 接続プロパティ

Salesforce 接続タイプの追加プロパティを次に示します。

  • ENTITY_NAME (文字列) - 読み取り / 書き込みに使用されます。Salesforce のオブジェクトの名前。

  • API_VERSION (文字列) - 読み取り / 書き込みに使用されます。使用する Salesforce Rest APIバージョン。

  • SELECTED_FIELDS(リスト<文字列>) - デフォルト: empty(SELECT *)。読み込みに使用されます。オブジェクトに選択する列。

  • FILTER_PREDICATE(文字列) - デフォルト: 空 読み込みに使用されます。Spark SQL形式である必要があります。

  • QUERY(文字列) - デフォルト: 空 読み込みに使用されます。フル Spark SQLクエリ。

  • PARTITION_FIELD (文字列) - 読み取りに使用されます。クエリをパーティション化するために使用するフィールド。

  • LOWER_BOUND(文字列) - 読み取りに使用されます。選択したパーティションフィールドの包括的な下限値。

  • UPPER_BOUND (文字列) - 読み取りに使用されます。選択したパーティションフィールドの排他的上限値。

  • NUM_PARTITIONS(整数) - デフォルト: 1。読み込みに使用されます。読み取り用のパーティションの数。

  • IMPORT_DELETED_RECORDS(文字列) - デフォルト: FALSE。読み込みに使用されます。クエリ中に削除レコードを取得するには。

  • WRITE_OPERATION(文字列) - デフォルト: INSERT。書き込みに使用されます。値は INSERT、UPDATE、UPSERT、 である必要がありますDELETE。

  • ID_FIELD_NAMES(文字列) - デフォルト: null。UPSERT にのみ使用されます。

Snowflake 接続

ジョブで使用される AWS Glue ETL Snowflake 接続のセットアップには、次のプロパティが使用されます。Snowflake をクロールするときは、JDBC接続を使用します。

Snowflake URL

Snowflake エンドポイントURLの 。Snowflake エンドポイント の詳細についてはURLs、Snowflake ドキュメントの「アカウントへの接続」を参照してください。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue は、シークレットの sfUserおよび sfPasswordキーを使用して Snowflake に接続します。

Snowflake ロール (オプション)

Snowflake セキュリティロール AWS Glue は、接続時に を使用します。

VPC を使用して Amazon でホストされている Snowflake エンドポイントへの接続を設定するときは、次のプロパティを使用します AWS PrivateLink。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface に AWS Glue 関連付けます。

Vertica 接続

次のプロパティを使用して、ジョブの AWS Glue ETL Vertica 接続を設定します。

Vertica ホスト

Vertica インストールのホスト名。

Vertica ポート

Vertica インストールに使用できるポート。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue は、シークレットのキーを使用して Vertica に接続します。

Amazon でホストされている Vertica エンドポイントへの接続を設定するときは、次のプロパティを使用しますVPC。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface AWS Glue に関連付けます。

SAP HANA 接続

次のプロパティを使用して、ジョブSAPHANAの接続 AWS Glue ETLを設定します。

SAP HANA URL

A SAP JDBC URL。

SAP HANA JDBC URLs は 形式です。 jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue

AWS Glue には次のJDBCURLパラメータが必要です。

  • databaseName – 接続SAPHANA先の のデフォルトデータベース。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue はシークレットのキーSAPHANAを使用して に接続します。

Amazon でホストされているSAPHANAエンドポイントへの接続を設定するときは、次のプロパティを使用しますVPC。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface AWS Glue に関連付けます。

Azure SQL接続

次のプロパティを使用して、ジョブの AWS Glue ETL Azure SQL接続を設定します。

Azure SQL URL

Azure SQLエンドポイントJDBCURLの 。

は、次の形式URLである必要があります。 jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;

AWS Glue には次のURLプロパティが必要です。

  • databaseName – 接続SQLする Azure のデフォルトデータベース。

JDBC URLs for Azure SQL Managed Instances の詳細については、Microsoft ドキュメント を参照してください。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue はシークレットのキーSQLを使用して Azure に接続します。

Teradata Vantage 接続

次のプロパティを使用して、ジョブの AWS Glue ETL Teradata Vantage 接続を設定します。

Teradata URL

Teradata インスタンスに接続するには、データベースインスタンスのホスト名と、関連する Teradata パラメータを指定します。

jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue.

AWS Glue では、次のJDBCURLパラメータがサポートされています。

  • DATABASE_NAME – 接続先の Teradata のデフォルトデータベース。

  • DBS_PORT – 標準でない場合は、Teradata ポートを指定します。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue は、シークレットのキーを使用して Teradata Vantage に接続します。

Amazon でホストされている Teradata Vantage エンドポイントへの接続を設定するときは、次のプロパティを使用しますVPC。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface AWS Glue に関連付けます。

OpenSearch サービス接続

次のプロパティを使用して、ジョブの OpenSearch AWS Glue ETL Service 接続を設定します。

ドメインエンドポイント

Amazon OpenSearch Service ドメインエンドポイントのデフォルトフォームは、https://search- です。domainName-unstructuredIdContent.region.es.amazonaws.com。ドメインエンドポイントの特定の詳細については、Amazon OpenSearch Service ドキュメントの「Amazon Service ドメインの作成と管理」を参照してください。 OpenSearch

ポート

エンドポイントでポートが開きます。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue はシークレットのキーを使用して OpenSearch サービスに接続します。

Amazon でホストされている OpenSearch Service エンドポイントへの接続を設定するときは、次のプロパティを使用しますVPC。

VPC

データストアを含む仮想プライベートクラウド (VPC) の名前を選択します。 AWS Glue コンソールは、現在のリージョンVPCsのすべての を一覧表示します。

サブネット

データストアVPCを含む 内のサブネットを選択します。 AWS Glue コンソールには、 のデータストアのすべてのサブネットが一覧表示されますVPC。

セキュリティグループ

データストアに関連付けられているセキュリティグループを選択します。 には、 が接続 AWS Glue できるインバウンドソースルールを持つ 1 つ以上のセキュリティグループ AWS Glue が必要です。 AWS Glue コンソールには、 へのインバウンドアクセスが付与されたすべてのセキュリティグループが一覧表示されますVPC。 は、これらのセキュリティグループをVPCサブネットにアタッチされているElastic Network Interface AWS Glue に関連付けます。

Azure Cosmos 接続

次のプロパティを使用して、ジョブの AWS Glue ETL Azure Cosmos 接続を設定します。

Azure Cosmos DB アカウントエンドポイント URI

Azure Cosmos への接続に使用するエンドポイント。詳細については、Azure のドキュメントを参照してください。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue はシークレットのキーを使用して Azure Cosmos に接続します。

AWS Glue SSL 接続プロパティ

以下は、接続を必要とするSSLプロパティの詳細です。

SSL 接続を必要としない場合、 は、 SSLを使用してデータストアへの接続を暗号化するときに障害 AWS Glue を無視します。設定の手順については、データストアのドキュメントを参照してください。このオプションを選択すると、 が接続できない場合、開発エンドポイントのジョブ実行、クローラー、またはETLステートメントは失敗 AWS Glue します。

注記

Snowflake はデフォルトでSSL接続をサポートしているため、このプロパティは Snowflake には適用されません。

このオプションは AWS Glue クライアント側で検証されます。JDBC 接続の場合、 はSSL証明書とホスト名の検証 AWS Glue でのみ に接続します。SSL 接続サポートは、次の場合に利用できます。

  • Oracle Database

  • Microsoft SQL サーバー

  • PostgreSQL

  • Amazon Redshift

  • MySQL (Amazon RDSインスタンスのみ)

  • Amazon Aurora MySQL (Amazon RDSインスタンスのみ)

  • Amazon Aurora PostgreSQL (Amazon RDSインスタンスのみ)

  • Kafka。これには Amazon Managed Streaming for Apache Kafka

  • MongoDB

注記

Amazon RDS Oracle データストアで SSL接続を必要とする を使用できるようにするには、オプショングループを作成して Oracle インスタンスにアタッチする必要があります。

  1. にサインイン AWS Management Console し、 で Amazon RDSコンソールを開きますhttps://console.aws.amazon.com/rds/

  2. Amazon RDS Oracle インスタンスに Option グループを追加します。Amazon RDSコンソールにオプショングループを追加する方法の詳細については、「オプショングループの作成」を参照してください。

  3. のオプショングループにオプションを追加しますSSL。指定したポートSSLは、Amazon RDS Oracle インスタンスURLの接続を作成する AWS Glue JDBCときに後で使用されます。Amazon RDSコンソールでオプションを追加する方法の詳細については、「Amazon RDS ユーザーガイド」の「オプショングループへのオプションの追加」を参照してください。Oracle SSLオプションの詳細については、「Amazon ユーザーガイド」の「OracleSSL」を参照してください。 RDS

  4. AWS Glue コンソールで、Amazon RDS Oracle インスタンスへの接続を作成します。接続定義で、SSL接続を要求する を選択します。リクエストされたら、Amazon RDS Oracle SSLオプションで使用したポートを入力します。

接続に必要なSSL接続が選択されている場合、次の追加のオプションプロパティを使用できます。

S3 のカスタムJDBC証明書

オンプレミスデータベースまたはクラウドデータベースとのSSL通信に現在使用している証明書がある場合は、その証明書を AWS Glue データソースまたはターゲットSSLへの接続に使用できます。カスタムルート証明書を含む Amazon Simple Storage Service (Amazon S3) の場所を入力します。 はこの証明書 AWS Glue を使用して、データベースSSLへの接続を確立します。 は X.509 証明書のみ AWS Glue を処理します。証明書はDERエンコードされ、base64 エンコードPEM形式で提供される必要があります。

このフィールドを空白のままにすると、デフォルトの証明書が使用されます。

カスタムJDBC証明書文字列

JDBC データベースに固有の証明書情報を入力します。これは、ドメインの一致または識別名 (DN) の一致に使用される文字列です。Oracle Database の場合、この文字列は tnsnames.ora ファイルの security セクションの SSL_SERVER_CERT_DN パラメータにマッピングされます。Microsoft SQL Server の場合、この文字列は として使用されますhostNameInCertificate

Oracle Database の SSL_SERVER_CERT_DN パラメータの例を次に示します。

cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
Kafka のプライベート CA 証明書の場所

Kafka データストアとのSSL通信に現在使用している証明書がある場合は、 AWS Glue 接続でその証明書を使用できます。このオプションは Kafka データストアで必須で、 Amazon Managed Streaming for Apache Kafka データストアではオプションです。カスタムルート証明書を含む Amazon Simple Storage Service (Amazon S3) の場所を入力します。この証明書 AWS Glue を使用して、Kafka データストアSSLへの接続を確立します。X.509 証明書のみ AWS Glue を処理します。証明書はDERエンコードされ、base64 エンコードPEM形式で提供される必要があります。

証明書の検証をスキップ

証明書の検証をスキップするチェックボックスをオンにして、 によるカスタム証明書の検証をスキップします AWS Glue。検証を選択した場合、 は証明書の署名アルゴリズムとサブジェクトパブリックキーアルゴリズム AWS Glue を検証します。証明書が検証に失敗した場合、接続を使用するETLジョブまたはクローラーは失敗します。

許可される署名アルゴリズムは、SHA256withRSA、SHA384withRSA、または のみですSHA512withRSA。サブジェクトパブリックキーアルゴリズムの場合、キーの長さは 2048 以上にする必要があります。

Kafka クライアントのキーストアの場所

Kafka クライアント側認証用のクライアントキーストアファイルの Amazon S3 の場所。パスは s3://bucket/prefix/filename.jks の形式である必要があります。ファイル名と .jks 拡張子で終わる必要があります。

Kafka クライアントキーストアのパスワード (オプション)

指定されたキーストアにアクセスするためのパスワード。

Kafka クライアントキーのパスワード (オプション)

キーストアは、複数のキーで構成することができるので、これは、Kafkaサーバー側のキーで使用されるクライアントキーにアクセスするためのパスワードです。

クライアント認証用の Apache Kafka 接続プロパティ

AWS Glue は、Apache Kafka 接続を作成するときに認証用の Simple Authentication and Security Layer (SASL) フレームワークをサポートします。このSASLフレームワークは、さまざまな認証メカニズムをサポートし、 AWS Glue SCRAM (ユーザー名とパスワード)、 GSSAPI (Kerberos プロトコル)、および PLAIN プロトコルを提供します。

AWS Glue Studio を使用して、次のいずれかのクライアント認証方法を設定します。詳細については、 AWS Glue Studio ユーザーガイドの「コネクタの接続の作成」を参照してください。

  • None - 認証なし。これは、テスト目的で接続する場合に便利です。

  • SASL/SCRAM-SHA-512 - この認証方法を選択すると、認証認証情報を指定できます。2 つのオプションがあります。

    • AWS Secrets Manager を使用する (推奨) - このオプションを選択すると、ユーザー名とパスワードを AWS Secrets Manager に保存し、必要に応じて AWS Glue アクセスを許可できます。SSL またはSASL認証認証情報を保存するシークレットを指定します。詳細については、「での接続認証情報の保存 AWS Secrets Manager」を参照してください。

    • 有効なユーザー名とパスワードを直接指定します。

  • SASL/GSSAPI (Kerberos) - if you select this option, you can select the location of the keytab file, krb5.conf file and enter the Kerberos principal name and Kerberos service name. The locations for the keytab file and krb5.conf file must be in an Amazon S3 location. Since MSK does not yet support SASL/GSSAPI、このオプションはカスタマーマネージド Apache Kafka クラスターでのみ使用できます。詳細については、MITKerberos ドキュメント: Keytab を参照してください。

  • SASL/PLAIN - この認証方法を選択して、認証情報を指定します。2 つのオプションがあります。

    • AWS Secrets Manager を使用する (推奨) - このオプションを選択すると、認証情報を AWS Secrets Manager に保存し、必要に応じて情報 AWS Glue にアクセスできます。SSL またはSASL認証認証情報を保存するシークレットを指定します。

    • ユーザー名とパスワードを直接指定します。

  • SSL クライアント認証 - このオプションを選択すると、Amazon S3 を参照して Kafka クライアントキーストアの場所を選択できます。オプションで、Kafka クライアントキーストアのパスワードと Kafka クライアントキーのパスワードを入力できます。

Google BigQuery 接続

次のプロパティは、ジョブで使用される AWS Glue ETL Google BigQuery 接続のセットアップに使用されます。詳細については、「BigQuery 接続」を参照してください。

AWS シークレット

のシークレットのシークレット名 AWS Secrets Manager。 AWS Glue ETLジョブはシークレットの credentials キー BigQuery を使用して Google に接続します。

Vertica 接続

ジョブで使用される AWS Glue ETL Vertica 接続のセットアップには、次のプロパティが使用されます。詳細については、「Vertica 接続」を参照してください。