Erstellen einer Vertica-Verbindung - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen einer Vertica-Verbindung

Voraussetzungen:

  • Ein Amazon-S3-Bucket oder -Ordner zur vorübergehenden Speicherung beim Lesen und Schreiben in die Datenbank, referenziert von tempS3Path.

    Anmerkung

    Wenn Sie Vertica in der Vorschau von AWS Glue-Auftragsdaten verwenden, werden temporäre Dateien nicht automatisch von tempS3Path entfernt. Um sicherzustellen, dass temporäre Dateien entfernt werden, beenden Sie die Datenvorschau-Sitzung direkt, indem Sie im Bereich Datenvorschau die Option Sitzung beenden wählen.

    Wenn Sie nicht garantieren können, dass die Datenvorschau-Sitzung direkt beendet wird, sollten Sie die Amazon-S3-Lifecycle-Konfiguration so einrichten, dass alte Daten entfernt werden. Wir empfehlen, Daten zu entfernen, die älter als 49 Stunden sind, basierend auf der maximalen Auftragslaufzeit zuzüglich einer Marge. Weitere Informationen zur Konfiguration des Amazon-S3-Lebenszyklus finden Sie in der Amazon-S3-Dokumentation unter Verwalten Ihres Speicherlebenszyklus.

  • Eine IAM-Richtlinie mit entsprechenden Berechtigungen für Ihren Amazon-S3-Pfad, die Sie Ihrer AWS Glue-Auftragsrolle zuordnen können.

  • Wenn sich Ihre Vertica-Instance in einer Amazon-VPC befindet, konfigurieren Sie Amazon VPC so, dass Ihr AWS Glue-Auftrag mit der Vertica-Instance kommunizieren kann, ohne dass der Datenverkehr über das öffentliche Internet übertragen wird.

    Identifizieren oder erstellen Sie in Amazon VPC eine VPC, ein Subnetz und eine Sicherheitsgruppe, die AWS Glue bei der Ausführung des Auftrags verwendet. Darüber hinaus muss Amazon VPC so konfiguriert sein, dass der Netzwerkdatenverkehr zwischen Ihrer Vertica-Instance und diesem Standort zugelassen wird. Ihr Auftrag muss eine TCP-Verbindung mit Ihrem Vertica-Client-Port (Standard 5433) herstellen. Je nach Netzwerklayout kann dies Änderungen an den Sicherheitsgruppenregeln, Netzwerk-ACLs, NAT-Gateways und Peering-Verbindungen erfordern.

Eine Verbindung zu Vertica konfigurieren Sie wie folgt:
  1. Erstellen Sie in AWS Secrets Manager ein Secret mit Ihren Vertica-Anmeldeinformationen, verticaUsername und verticaPassword. Um ein Geheimnis im Secrets Manager zu erstellen, befolgen Sie das Tutorial unter Erstellen eines AWS Secrets Manager-Secrets in der AWS Secrets Manager-Dokumentation. Behalten Sie nach dem Erstellen des Secrets den Namen des Secrets, secretName für den nächsten Schritt bei.

    • Erstellen Sie bei der Auswahl von Schlüssel/Wert-Paaren ein Paar für den Schlüssel user mit dem Wert verticaUsername.

    • Erstellen Sie bei der Auswahl von Schlüssel/Wert-Paaren ein Paar für den Schlüssel password mit dem Wert verticaPassword.

  2. Erstellen Sie in der AWS Glue-Konsole eine Verbindung, indem Sie die Schritte unter Hinzufügen einer AWS Glue-Verbindung befolgen. Behalten Sie nach dem Erstellen der Verbindung den Verbindungsnamen connectionName für den nächsten Schritt bei.

    • Wählen Sie als Verbindungstyp Vertica aus.

    • Geben Sie als Vertica-Host den Hostnamen Ihrer Vertica-Installation an.

    • Geben Sie als Vertica-Port den Port an, über den Ihre Vertica-Installation verfügbar ist.

    • Geben Sie als AWS-Secret die Option secretName an.

  3. In den folgenden Situationen ist möglicherweise eine zusätzliche Konfiguration erforderlich:

    • Für Vertica-Instances in einer Amazon-VPC, die in AWS gehostet werden

      • Geben Sie Amazon-VPC-Verbindungsinformationen für die AWS Glue-Verbindung ein, die Ihre -Vertica-Sicherheitsanmeldeinformationen definiert. Wenn Sie Ihre Verbindung erstellen oder aktualisieren, legen Sie VPC, Subnetz und Sicherheitsgruppen in den Netzwerkoptionen fest.

Sie müssen die folgenden Schritte ausführen, bevor Sie den AWS Glue-Auftrag ausführen können:

  • Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Zugriffsberechtigung für tempS3Path.

  • Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Berechtigung, secretName zu lesen.