Propriedades da conexão do AWS Glue
Este tópico inclui informações sobre propriedades para conexões do AWS Glue.
Tópicos
- Requisitos de propriedades de conexão
- Propriedades da conexão JDBC do AWS Glue
- Propriedades de conexão do MongoDB e do MongoDB Atlas no AWS Glue
- Propriedades de conexão do Salesforce
- Conexão do Snowflake
- Conexão do Vertica
- Conexão do SAP HANA
- Conexão do Azure SQL
- Conexão do Teradata Vantage
- Conexão do OpenSearch Service
- Conexão do Azure Cosmos
- Propriedades de conexão SSL do AWS Glue
- Propriedades de conexão do Apache Kafka para autenticação do cliente
- Conexão do Google BigQuery
- Conexão do Vertica
Requisitos de propriedades de conexão
Quando você define uma conexão no console do AWS Glue, é necessário fornecer valores para as seguintes propriedades:
- Connection name (Nome da conexão)
-
Insira um nome exclusivo para a conexão.
- Connection type
-
Escolha JDBC ou um dos tipos de conexão específicos.
Para obter detalhes sobre o tipo de conexão JDBC, consulte Propriedades da conexão JDBC do AWS Glue
Escolha Network (Rede) para conectar a uma origem dos dados dentro de um ambiente da Amazon Virtual Private Cloud (Amazon VPC).
Dependendo do tipo escolhido, o console do AWS Glue exibe outros campos obrigatórios. Por exemplo, se você escolher Amazon RDS, deverá escolher o mecanismo de banco de dados.
- Exigir conexão SSL
-
Ao selecionar essa opção, o AWS Glue deve verificar se a conexão com o datastore está conectada por meio de uma Secure Sockets Layer (SSL) confiável.
Para obter mais informações, incluindo opções adicionais que estão disponíveis quando ao escolher essa opção, consulte Propriedades de conexão SSL do AWS Glue.
- Selecione o cluster do MSK (somente Amazon Managed Streaming for Apache Kafka [MSK])
-
Especifica um cluster do MSK de outra conta da AWS.
- URLs do servidor de bootstrap do Kafka (somente Kafka)
-
Especifica uma lista separada por vírgulas de URLs de servidor de bootstrap. Inclua o número da porta. Por exemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094
Propriedades da conexão JDBC do AWS Glue
O AWS Glue pode se conectar aos seguintes armazenamentos de dados por meio de uma conexão JDBC:
-
Amazon Redshift
-
Amazon Aurora
-
Microsoft SQL Server
-
MySQL
-
Oracle
-
PostgreSQL
-
Snowflake, ao usar crawlers do AWS Glue.
-
Aurora (compatível se o driver JDBC nativo estiver sendo usado. Nem todos os atributos do driver podem ser aproveitados)
-
Amazon RDS for MariaDB
Importante
Atualmente, um trabalho de ETL só pode usar uma conexão JDBC dentro de uma sub-rede. Se você tiver vários armazenamentos de dados em um trabalho, eles deverão estar na mesma sub-rede ou poder ser acessados na sub-rede.
Se você optar por trazer suas próprias versões do driver JDBC para os crawlers do AWS Glue, eles consumirão recursos em trabalhos do AWS Glue e do Amazon S3 para garantir que os drivers fornecidos sejam executados em seu ambiente. O uso adicional de recursos será refletido em sua conta. Além disso, fornecer seu próprio driver JDBC não significa que o crawler seja capaz de aproveitar todos os recursos do driver. Os drivers estão limitados às propriedades descritas em Definir conexões no catálogo de dados.
Veja a seguir as propriedades adicionais para o tipo de conexão JDBC.
- JDBC URL
-
Insira a URL do datastore JDBC. Para a maioria dos mecanismos de banco de dados, este campo estará no seguinte formato. Nesse formato, substitua
protocol
(protocolo),host
,port
(porta) edb_name
(nome do bd) por suas próprias informações.jdbc:
protocol
://host
:port
/db_name
Dependendo do mecanismo de banco de dados, pode ser necessário um formato diferente de URL JDBC. Esse formato pode ter um uso um pouco diferente do ponto e vírgula (:) e da barra (/) ou conter palavras-chave diferentes para especificar bancos de dados.
Para que o JDBC se conecte ao datastore, é necessário ter um
db_name
no datastore. Odb_name
é usado para estabelecer uma conexão de rede comusername
epassword
fornecidos. Quando conectado, o AWS Glue pode acessar outros bancos de dados no datastore para executar um crawler ou um trabalho de ETL.Os seguintes exemplos de URL JDBC mostram a sintaxe de vários mecanismos de banco de dados.
-
Para se conectar a um datastore do cluster do Amazon Redshift com um banco de dados
dev
:jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev
-
Para se conectar a um datastore do Amazon RDS for MySQL com um banco de dados
employee
:jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee
-
Para se conectar a um datastore do Amazon RDS for PostgreSQL com um banco de dados
employee
:jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee
-
Para se conectar a um datastore do Amazon RDS for Oracle com um nome de serviço
employee
:jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee
A sintaxe do Amazon RDS for Oracle pode seguir os seguintes padrões. Nesses padrões, substitua
host
,port
(porta),service_name
(nome do serviço) eSID
por suas próprias informações.-
jdbc:oracle:thin://@
host
:port
/service_name
-
jdbc:oracle:thin://@
host
:port
:SID
-
-
Para se conectar a um datastore do Amazon RDS for Microsoft SQL Server com um banco de dados
employee
:jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee
A sintaxe do Amazon RDS for SQL Server pode seguir os seguintes padrões. Nesses padrões, substitua
server_name
,port
edb_name
com suas próprias informações.-
jdbc:sqlserver://
server_name
:port
;database=db_name
-
jdbc:sqlserver://
server_name
:port
;databaseName=db_name
-
-
Para se conectar a uma instância do Amazon Aurora PostgreSQL do banco de dados
employee
, especifique o endpoint para a instância do banco de dados, a porta e o nome do banco de dados:jdbc:postgresql://employee_instance_1.
xxxxxxxxxxxx
.us-east-2.rds.amazonaws.com:5432/employee -
Para se conectar a um datastore Amazon RDS for MariaDB com um banco de dados
employee
, especifique o endpoint para a instância do banco de dados, a porta e o nome do banco de dados:jdbc:mysql://
xxx
-cluster.cluster-xxx
.aws-region
.rds.amazonaws.com:3306/employee -
Atenção
As conexões JDBC do Snowflake ssó são compatíveis com crawlers do AWS Glue. Ao usar o conector do Snowflake em trabalhos do AWS Glue, use o tipo de conexão do Snowflake.
Para se conectar a uma instância do banco de dados
sample
do Snowflake, especifique o endpoint para a instância do Snowflake, o usuário, o nome do banco de dados e o nome do perfil. Você pode, opcionalmente, adicionar o parâmetrowarehouse
.jdbc:snowflake://
account_name
.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
Importante
Para conexões do Snowflake por JDBC, a ordem dos parâmetros na URL é imposta e deve ser ordenada como
user
,db
role_name
ewarehouse
. -
Para se conectar a uma instância do banco de dados
sample
do Snowflake com link privado da AWS, especifique o URL JDBC do Snowflake da seguinte forma:jdbc:snowflake://
account_name
.region
.privatelink.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
-
- Nome de usuário
-
nota
Em vez de fornecer seu nome de usuário e senha diretamente, recomendamos usar um segredo do AWS para armazenar credenciais de conexão. Para ter mais informações, consulte Armazenamento de credenciais de conexão no AWS Secrets Manager.
Forneça um nome de usuário que tenha permissão para acessar o datastore JDBC.
- Senha
-
Insira a senha para o nome de usuário que tem permissão de acesso ao datastore JDBC.
- Port (Porta)
-
Insira a porta usada na URL do JDBC para se conectar a uma instância do Amazon RDS para Oracle. Esse campo é exibido somente quando a opção Require SSL connection (Exigir conexão SSL) é selecionada para uma instância do Amazon RDS Oracle.
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
Importante
Ao trabalhar em uma conexão JDBC hospedada fora do AWS, como com dados do Snowflake, a VPC deve ter um gateway NAT que divida o tráfego em sub-redes públicas e privadas. A sub-rede pública é usada para conexão com a fonte externa e a sub-rede interna é usada para processamento pelo AWS Glue. Para obter informações sobre como configurar a Amazon VPC para conexões externas, leia Estabelecer conexão com a Internet ou a outras redes usando dispositivos NAT e Configurar um Amazon VPC para conexões JDBC aos armazenamentos de dados do Amazon RDS desde o AWS Glue.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
- Nome da classe do driver JDBC - opcional
-
Forneça o nome da classe do driver JDBC personalizado:
-
Postgres: org.postgresql.Driver
-
MySQL: com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver
-
Redshift: com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver
-
Oracle: oracle.jdbc.driver.OracleDriver
-
SQL Server: com.microsoft.sqlserver.jdbc.SQLServerDriver
-
- Caminho do driver JDBC do S3: optional
-
Forneça a localização do Amazon S3 para o driver JDBC personalizado. Esse é um caminho absoluto para um arquivo.jar. Se quiser fornecer seus próprios drivers JDBC para se conectar às fontes de dados dos bancos de dados compatíveis com crawlers, você pode especificar valores para parâmetros
customJdbcDriverS3Path
ecustomJdbcDriverClassName
. O uso de um driver JDBC fornecido por um cliente é limitado às Requisitos de propriedades de conexão necessárias.
Propriedades de conexão do MongoDB e do MongoDB Atlas no AWS Glue
As propriedades adicionais para o tipo de conexão do MongoDB ou do MongoDB Atlas são as que se seguem.
- URL do MongoDB
-
Insira a URL do datastore MongoDB ou MongoDB Atlas:
Para o MongoDB: mongodb://host:port/database. O host pode ser um nome de host, um endereço IP ou um soquete de domínio do UNIX. Se a string de conexão não especificar uma porta, a porta padrão do MongoDB, 27017, será usada.
Para o MongoDB Atlas: mongodb+srv://server.example.com/database. O host pode ser um nome de host que corresponde a um registro SRV do DNS. O formato SRV não requer porta e usará a porta 27017, padrão do MongoDB.
- Nome de usuário
-
nota
Em vez de fornecer seu nome de usuário e senha diretamente, recomendamos usar um segredo do AWS para armazenar credenciais de conexão. Para ter mais informações, consulte Armazenamento de credenciais de conexão no AWS Secrets Manager.
Forneça um nome de usuário que tenha permissão para acessar o datastore JDBC.
- Senha
-
Insira a senha para o nome de usuário que tem permissão de acesso ao datastore MongoDB ou MongoDB Atlas.
Propriedades de conexão do Salesforce
Veja a seguir as propriedades adicionais para o tipo de conexão do Salesforce.
ENTITY_NAME
(String): (obrigatório) usado para leitura/gravação. O nome do seu objeto no Salesforce.API_VERSION
(String): (obrigatório) usado para leitura/gravação. Versão da API Rest do Salesforce que deseja usar.SELECTED_FIELDS
(Lista<String>): padrão: vazio(SELECIONE *). Usado para leitura. Colunas que deseja selecionar para o objeto.FILTER_PREDICATE
(String): padrão: vazia. Usado para leitura. Deve estar no formato Spark SQL.QUERY
(String): padrão: vazia. Usado para leitura. Consulta completa do Spark SQL.PARTITION_FIELD
(String): usado para leitura. Campo a ser usado para particionar a consulta.LOWER_BOUND
(String): usado para leitura. Um valor limite inferior inclusivo do campo de partição escolhido.UPPER_BOUND
(String): usado para leitura. Um valor limite superior exclusivo do campo de partição escolhido.NUM_PARTITIONS
(Inteiro): padrão: 1. Usado para leitura. Número de partições para leitura.IMPORT_DELETED_RECORDS
(String): (padrão): FALSE. Usado para leitura. Para obter os registros excluídos durante a consulta.WRITE_OPERATION
(String): padrão: INSERT. Usado para gravação. O valor deve ser INSERT, UPDATE, UPSERT, DELETE.ID_FIELD_NAMES
(String): padrão: null. Usado apenas para UPSERT.
Conexão do Snowflake
As propriedades a seguir são usadas para configurar uma conexão do Snowflake usada em trabalhos de ETL do AWS Glue. Ao fazer crawling no Snowflake, use uma conexão JDBC.
- URL do Snowflake
-
A URL do endpoint do Snowflake. Para obter mais informações sobre as URLs de endpoint do Snowflake, consulte Connecting to Your Accounts
na documentação do Snowflake. - Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao Snowflake usando as
sfUser
esfPassword
do seu segredo.- Perfil do Snowflake (opcional)
Um perfil de segurança do Snowflake que o AWS Glue usará ao se conectar.
Use as propriedades a seguir ao configurar uma conexão com um endpoint do Snowflake hospedado na Amazon VPC usando AWS PrivateLink.
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
Conexão do Vertica
Use as propriedades a seguir para configurar uma conexão do Vertica para trabalhos do AWS Glue ETL.
- Host do Vertica
O nome do host da sua instalação do Vertica.
- Porta do Vertica
A porta pela qual sua instalação do Vertica está disponível.
- Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao Vertica usando as chaves do seu segredo.
Use as propriedades a seguir ao configurar uma conexão com um endpoint do Vertica hospedado na Amazon VPC.
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
Conexão do SAP HANA
Use as propriedades a seguir para configurar uma conexão do SAP HANA para trabalhos do AWS Glue ETL.
- URL DO SAP HANA
Um URL JDBC do SAP.
Os URLs JDBC do SAP HANA estão no formato
jdbc:sap://
saphanaHostname
:saphanaPort
/?databaseName
=saphanaDBname
,ParameterName
=ParameterValue
O AWS Glue requer os seguintes parâmetros de URL do JDBC:
databaseName
: um banco de dados padrão no SAP HANA ao qual se conectar.
- Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao SAP HANA usando as chaves do seu segredo.
Use as seguintes propriedades ao configurar uma conexão com um endpoint do SAP HANA hospedado na Amazon VPC:
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
Conexão do Azure SQL
Use as propriedades a seguir para configurar uma conexão do Azure SQL para trabalhos do AWS Glue ETL.
- URL do Azure SQL
O URL JDBC de um endpoint do Azure SQL.
Essa lista deve estar no seguinte formato:
jdbc:sqlserver://
.databaseServerName
:databasePort
;databaseName=azuresqlDBname
;O AWS Glue requer as seguintes propriedades de URL:
databaseName
: um banco de dados padrão no Azure SQL ao qual se conectar.
Para obter mais informações sobre URLs de JDBC para instâncias gerenciadas Azure SQL, consulte a Documentação da Microsoft
. - Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao Azure SQL usando as chaves do seu segredo.
Conexão do Teradata Vantage
Use as propriedades a seguir para configurar uma conexão do Teradata Vantage para trabalhos do AWS Glue ETL.
- URL do Teradata
Para se conectar a uma instância do Teradata, especifique o nome do host da instância do banco de dados e os parâmetros relevantes do Teradata:
jdbc:teradata://
.teradataHostname
/ParameterName
=ParameterValue
,ParameterName
=ParameterValue
O AWS Glue é compatível com os seguintes parâmetros de URL de JDBC:
DATABASE_NAME
: um banco de dados padrão no Teradata ao qual se conectar.DBS_PORT
: especifica a porta do Teradata, caso não seja a padrão.
- Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao Teradata Vantage usando as chaves do seu segredo.
Use as seguintes propriedades ao configurar uma conexão com um endpoint do Teradata Vantage hospedado na Amazon VPC:
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
Conexão do OpenSearch Service
Use as propriedades a seguir para configurar uma conexão do OpenSearch Service para trabalhos do AWS Glue ETL.
- Endpoint de domínio
Um endpoint de domínio do Amazon OpenSearch Service terá o seguinte formato padrão, https://search-
domainName
-unstructuredIdContent
.region
.es.amazonaws.com. Para obter mais informações sobre a identificação do endpoint do domínio, consulte Criar e gerenciar domínios do Amazon OpenSearch Service na documentação do Amazon OpenSearch Service.- Porta
A porta aberta no endpoint.
- Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao OpenSearch Service usando as chaves do seu segredo.
Use as seguintes propriedades ao configurar uma conexão com um endpoint do OpenSearch Service hospedado na Amazon VPC:
- VPC
-
Escolha o nome da nuvem privada virtual (VPC) que contém seu datastore. O console do AWS Glue lista todas as VPCs da região atual.
- Sub-rede
-
Escolha a sub-rede dentro da VPC que contém seu datastore. O console do AWS Glue lista todas as sub-redes do datastore na sua VPC.
- Grupos de segurança
-
Escolha os grupos de segurança associados ao seu datastore. O AWS Glue requer um ou mais grupos de segurança com uma regra de origem de entrada que permita a conexão do AWS Glue. O console do AWS Glue lista todos os grupos de segurança que recebem acesso de entrada à sua VPC. O AWS Glue associa esses grupos de segurança à interface de rede elástica anexada à sua sub-rede VPC.
Conexão do Azure Cosmos
Use as propriedades a seguir para configurar uma conexão do Azure Cosmos para trabalhos do AWS Glue ETL.
- URI do endpoint da conta do Azure Cosmos DB
-
O endpoint usado para se conectar ao Azure Cosmos. Para obter mais informações, consulte a Documentação do Azure
. - Segredo do AWS
O Nome do segredo de um segredo no AWS Secrets Manager. O AWS Glue se conectará ao Azure Cosmos usando as chaves do seu segredo.
Propriedades de conexão SSL do AWS Glue
Veja a seguir detalhes sobre a propriedade Require SSL connection (Exigir conexão SSL).
Se você não precisar de uma conexão SSL, o AWS Glue ignorará falhas ao usar SSL para criptografar uma conexão com o datastore. Consulte a documentação do datastore para obter instruções de configuração. Quando você selecionar essa opção, a execução de trabalho, o crawler ou as declarações de ETL em um endpoint falharão quando o AWS Glue não conseguir estabelecer conexão.
nota
O Snowflake é compatível com uma conexão SSL por padrão, portanto, essa propriedade não se aplica ao Snowflake.
Essa opção é validada no lado do cliente do AWS Glue. Para conexões JDBC, o AWS Glue apenas se conecta via SSL com validação de certificado e nome de host. O suporte à conexão SSL está disponível para:
-
Oracle Database
-
Microsoft SQL Server
-
PostgreSQL
-
Amazon Redshift
-
MySQL (apenas instâncias do Amazon RDS)
-
Amazon Aurora MySQL (apenas instâncias do Amazon RDS)
-
Amazon Aurora PostgreSQL (apenas instâncias do Amazon RDS)
-
Kafka, que inclui o Amazon Managed Streaming for Apache Kafka
-
MongoDB
nota
Para ativar um datastore do Amazon RDS Oracle para usar Require SSL connection (Exigir conexão SSL), é necessário criar e anexar um grupo de opções à instância do Oracle.
Faça login no AWS Management Console e abra o console do Amazon RDS em https://console.aws.amazon.com/rds/
. -
Adicione um Option group (Grupo de opções) à instância do Amazon RDS Oracle. Para obter mais informações sobre como adicionar um grupo de opções no console do Amazon RDS, consulte Criar um grupo de opções
-
Adicione uma Opção ao grupo de opções para SSL. A porta que você especifica para o SSL é posteriormente usada quando você cria um URL de conexão JDBC do AWS Glue para a instância do Amazon RDS Oracle. Para obter mais informações sobre como adicionar uma opção no console do Amazon RDS, consulte Adicionar uma opção a um grupo de opções no Manual do usuário do Amazon RDS. Para obter mais informações sobre a opção Oracle SSL, consulte Oracle SSL no Manual do usuário do Amazon RDS.
-
No console do AWS Glue, crie uma conexão com a instância do Amazon RDS Oracle. Na definição da conexão, selecione Require SSL connection (Exigir conexão SSL). Quando solicitado, insira a porta usada na opção Oracle SSL do Amazon RDS.
As propriedades opcionais adicionais a seguir estarão disponíveis quando Require SSL connection (Exigir conexão SSL) for selecionado para uma conexão:
- Certificado JDBC personalizado no S3
-
Se tiver um certificado que está sendo usado para comunicação SSL com os bancos de dados on-premises ou na nuvem, você poderá usar esse certificado para conexões SSL com destinos ou fontes de dados do AWS Glue. Insira um local do Amazon Simple Storage Service (Amazon S3) que contenha um certificado raiz personalizado. O AWS Glue usa esse certificado para estabelecer uma conexão SSL com o banco de dados. O AWS Glue lida apenas com certificados X.509. O certificado deve ter codificação DER e ser fornecido no formato PEM de codificação base64.
Se esse campo for deixado em branco, o certificado padrão será usado.
- String de certificado JDBC personalizado
-
Insira informações de certificado específicas do banco de dados JDBC. Essa string é usada para correspondência de domínio ou para correspondência de nome distinto (DN). Para o Oracle Database, essa string é mapeada para o parâmetro
SSL_SERVER_CERT_DN
na seção de segurança do arquivotnsnames.ora
. Para o Microsoft SQL Server, essa string é usada comohostNameInCertificate
.Veja a seguir um exemplo para o parâmetro
SSL_SERVER_CERT_DN
do Oracle Database.cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
- Localização do certificado CA privado do Kafka
-
Se você tiver um certificado que está usando atualmente para comunicação SSL com seu datastore do Kafka, poderá usar esse certificado com a sua conexão do AWS Glue. Esta opção é necessária para armazenamentos de dados do Kafka e é opcional para armazenamentos de dados do Amazon Managed Streaming for Apache Kafka. Insira um local do Amazon Simple Storage Service (Amazon S3) que contenha um certificado raiz personalizado. O AWS Glue usa esse certificado para estabelecer uma conexão SSL com o datastore do Kafka. O AWS Glue lida apenas com certificados X.509. O certificado deve ter codificação DER e ser fornecido no formato PEM de codificação base64.
- Ignorar validação de certificado
-
Marque a caixa de seleção Skip certificate validation (Ignorar validação do certificado) para ignorar a validação do certificado personalizado pelo AWS Glue. Se você optar por validar, o AWS Glue validará o algoritmo de assinatura e o algoritmo de chave pública de assunto para o certificado. Se o certificado falhar na validação, qualquer trabalho de ETL ou crawler que usar a conexão falhará.
Os únicos algoritmos de assinatura permitidos são SHA256withRSA, SHA384withRSA ou SHA512withRSA. Para o algoritmo de chave pública do assunto, o comprimento da chave deve ser pelo menos 2048.
- Localização do repositório de chaves do cliente Kafka
-
A localização no Amazon S3 do arquivo de repositório de chaves para autenticação do lado do cliente Kafka. O caminho deve estar no formato s3://bucket/prefix/filename.jks. Ele deve terminar com o nome do arquivo e a extensão .jks.
- Senha do repositório de chaves do cliente Kafka (opcional)
-
A senha para acessar o repositório de chaves fornecido.
- Senha da chave do cliente Kafka (opcional)
-
Um repositório de chaves pode consistir em várias chaves. Essa é a senha para acessar a chave do cliente a ser usada com a chave do lado do servidor Kafka.
Propriedades de conexão do Apache Kafka para autenticação do cliente
O AWS Glue é compatível com a estrutura Simple Authentication and Security Layer (SASL) para autenticação quando você cria uma conexão do Apache Kafka. A estrutura SASL é compatível com vários mecanismos de autenticação e o AWS Glue oferece os protocolos SCRAM (nome de usuário e senha) e GSSAPI (protocolo Kerberos) e PLAIN.
Use o AWS Glue Studio para configurar um dos seguintes métodos de autenticação de cliente. Para obter mais informações, consulte Creating connections for connectors no AWS Glue Studio User Guide.
-
Nenhum - Sem autenticação. Isso é útil se criar uma conexão para fins de teste.
-
SASL/SCRAM-SHA-512 - Escolher esse método de autenticação permitirá que você especifique credenciais de autenticação. Existem duas opções disponíveis:
-
Usar o AWS Secrets Manager (recomendado): se você selecionar essa opção, poderá armazenar seu nome de usuário e senha no AWS Secrets Manager e deixar que o AWS Glue acesse esses dados quando necessário. Especifique o segredo que armazena as credenciais de autenticação SSL ou SASL. Para ter mais informações, consulte Armazenamento de credenciais de conexão no AWS Secrets Manager.
-
Forneça um nome de usuário e senha diretamente.
-
-
SASL/GSSAPI (Kerberos) - se você selecionar essa opção, poderá selecionar o local do arquivo keytab, arquivo krb5.conf e inserir o nome principal do Kerberos e o nome do serviço Kerberos. Os locais do arquivo keytab e do arquivo krb5.conf devem estar em um local do Amazon S3. Como o MSK ainda não oferece suporte a SASL/GSSAPI, essa opção está disponível apenas para clusters Apache Kafka gerenciados pelo cliente. Para obter mais informações, consulte Documentação do MIT Kerberos: Keytab
. -
SASL/PLAIN: escolha esse método de autenticação para especificar as credenciais de autenticação. Existem duas opções disponíveis:
Usar o AWS Secrets Manager (recomendado): se você selecionar essa opção, poderá armazenar suas credenciais no AWS Secrets Manager e deixar que o AWS Glue acesse as informações quando necessário. Especifique o segredo que armazena as credenciais de autenticação SSL ou SASL.
Forneça o nome de usuário e a senha diretamente.
-
Autenticação de cliente SSL - se você selecionar essa opção, poderá selecionar o local do keystore do cliente Kafka navegando no Amazon S3. Opcionalmente, você pode inserir a senha do keystore do cliente Kafka e a senha da chave do cliente Kafka.
Conexão do Google BigQuery
As propriedades a seguir são usadas para configurar uma conexão do Google BigQuery usada em trabalhos de ETL do AWS Glue. Para ter mais informações, consulte Conexões BigQuery.
- Segredo do AWS
-
O nome secreto de um segredo em AWS Secrets Manager. AWS Glue Os trabalhos de ETL se conectarão ao Google BigQuery usando a
credentials
chave do seu segredo.
Conexão do Vertica
As propriedades a seguir são usadas para configurar uma conexão do Vertica usada em trabalhos do AWS Glue ETL. Para ter mais informações, consulte Conexões do Vertica.