AWS Glue propiedades de conexión - AWS Glue

AWS Glue propiedades de conexión

En este tema se incluye información sobre las propiedades de AWS Glue las conexiones.

Propiedades de conexión requeridas

Al definir una conexión en la AWS Glue consola, debe proporcionar valores para las siguientes propiedades:

Nombre de la conexión

Ingrese un nombre único para la conexión.

Tipo de conexión

Elija JDBCuno de los tipos de conexión específicos.

Para obtener más información sobre el tipo de JDBC conexión, consulte Propiedades de las conexiones de AWS Glue JDBC

Elija Red para conectarse a una fuente de datos dentro de un entorno de Amazon Virtual Private Cloud (AmazonVPC).

En función del tipo que elija, la consola de AWS Glue muestra otros campos obligatorios. Por ejemplo, si eliges Amazon RDS, debes elegir el motor de base de datos.

Requiere SSL conexión

Al seleccionar esta opción, AWS Glue debe comprobar que la conexión al almacén de datos esté conectada a través de una capa de sockets seguros (SSL) de confianza.

Para obtener más información, incluidas las opciones adicionales que están disponibles al seleccionar esta opción, consulte Propiedades de las conexiones de AWS Glue SSL.

Seleccione el MSK clúster (transmisión gestionada por Amazon solo para Apache Kafka (MSK))

Especifica un MSK clúster de otra AWS cuenta.

Servidor bootstrap Kafka URLs (solo Kafka)

Especifica una lista separada por comas del servidor de arranque. URLs Incluya el número de puerto. Por ejemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

Propiedades de las conexiones de AWS Glue JDBC

AWS Glue puede conectarse a los siguientes almacenes de datos mediante una conexión: JDBC

  • Amazon Redshift

  • Amazon Aurora

  • SQLServidor Microsoft

  • Mi SQL

  • Oracle

  • Postgre SQL

  • Snowflake, cuando se utilizan rastreadores. AWS Glue

  • Aurora (compatible si se utiliza el JDBC controlador nativo). (No se pueden aprovechar todas las funciones del controlador)

  • Amazon RDS for MariaDB

importante

Actualmente, un ETL trabajo solo puede usar JDBC conexiones dentro de una subred. Si tiene varios almacenes de datos en un trabajo, deben estar en la misma subred, o ser accesibles desde la subred.

Si decide incorporar sus propias versiones de JDBC controladores para AWS Glue los rastreadores, estos consumirán recursos en AWS Glue tareas y Amazon S3 para garantizar que los controladores proporcionados se ejecuten en su entorno. El uso adicional de los recursos se reflejará en su cuenta. Además, proporcionar su propio JDBC controlador no significa que el rastreador pueda aprovechar todas las funciones del controlador. Los controladores se limitan a las propiedades descritas en Definir las conexiones en el catálogo de datos.

Las siguientes son propiedades adicionales para el tipo de JDBC conexión.

JDBC URL

Introduzca el URL para su banco JDBC de datos. Para la mayoría de motores de base de datos, este campo se encuentra en el siguiente formato. En este formato, sustituya protocol, host, port, y db_name con su propia información.

jdbc:protocol://host:port/db_name

Según el motor de la base de datos, es posible que se requiera un JDBC URL formato diferente. Este formato puede utilizar los dos puntos (:) y la barra inclinada (/) de forma ligeramente diferente o palabras clave distintas para especificar bases de datos.

JDBCPara conectarse al almacén de datos, se necesita un db_name elemento en el almacén de datos. Se utiliza db_name para establecer una conexión de red con los ajustes username y password proporcionados. Cuando está conectado, AWS Glue puede acceder a otras bases de datos del almacén de datos para ejecutar un rastreador o ejecutar un ETL trabajo.

Los siguientes JDBC URL ejemplos muestran la sintaxis de varios motores de bases de datos.

  • Para conectarse a un almacén de datos de clústeres de Amazon Redshift con una base de datos de dev:

    jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev

  • Para conectarse a un almacén de SQL datos de Amazon RDS for My con una employee base de datos:

    jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee

  • Para conectarse a un almacén de datos de Amazon RDS for Postgre con una employee base de SQL datos:

    jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee

  • Para conectarse a un almacén de datos de Amazon RDS for Oracle con un nombre employee de servicio:

    jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee

    La sintaxis de Amazon RDS for Oracle puede seguir los siguientes patrones. En estos patrones, sustituya host, port, service_name, y SID con tu propia información.

    • jdbc:oracle:thin://@host:port/service_name

    • jdbc:oracle:thin://@host:port:SID

  • Para conectarse a un almacén de datos de Amazon RDS for Microsoft SQL Server con una employee base de datos:

    jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee

    La sintaxis de Amazon RDS for SQL Server puede seguir los siguientes patrones. En estos patrones, sustituya server_name, port, y db_name con tu propia información.

    • jdbc:sqlserver://server_name:port;database=db_name

    • jdbc:sqlserver://server_name:port;databaseName=db_name

  • Para conectarse a una Amazon Aurora PostgreSQL instancia de la employee base de datos, especifique el punto final de la instancia de base de datos, el puerto y el nombre de la base de datos:

    jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee

  • Para conectarse a un banco de Amazon RDS for MariaDB datos con una employee base de datos, especifique el punto final de la instancia de base de datos, el puerto y el nombre de la base de datos:

    jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee

  • aviso

    Las JDBC conexiones de Snowflake solo las admiten los rastreadores. AWS Glue Cuando utilice el conector Snowflake en los AWS Glue trabajos, utilice el tipo de conexión Snowflake.

    Para conectarse a una instancia de Snowflake de la base de datos sample, especifique el punto de conexión para la instancia de Snowflake, el usuario, el nombre de la base de datos y el nombre del rol. Si lo desea, puede agregar el parámetro warehouse.

    jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

    importante

    En el caso de conexiones de Snowflake JDBC cerradas, URL se aplica el orden de los parámetros y debe ordenarse como,, y. user db role_name warehouse

  • Para conectarse a una instancia de Snowflake de la sample base de datos con un enlace AWS privado, especifique el copo de nieve de la siguiente manera: JDBC URL

    jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

Nombre de usuario
nota

Se recomienda utilizar un AWS secreto para almacenar las credenciales de conexión en lugar de proporcionar directamente el nombre de usuario y la contraseña. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

Proporcione un nombre de usuario que tenga permiso para acceder al almacén JDBC de datos.

Password

Introduzca la contraseña del nombre de usuario que tiene permiso de acceso al almacén JDBC de datos.

Puerto

Introduzca el puerto utilizado JDBC URL para conectarse a una instancia de Amazon RDS Oracle. Este campo solo se muestra cuando se selecciona Requerir SSL conexión para una instancia de Amazon RDS Oracle.

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene el almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

importante

Cuando trabajes con una JDBC conexión alojada fuera de ella AWS, como con datos de Snowflake, VPC deberías disponer de una NAT puerta de enlace que divida el tráfico en subredes públicas y privadas. La subred pública se utiliza para la conexión a la fuente externa y la subred interna se utiliza para el procesamiento por parte de. AWS Glue Para obtener información sobre cómo configurar Amazon VPC para conexiones externas, lee Conéctate a Internet u otras redes mediante NAT dispositivos yConfiguración de Amazon VPC para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue.

Subred

Elige la subred VPC que contiene tu almacén de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

JDBCNombre de la clase de controlador: opcional

Proporcione el nombre de la clase de JDBC controlador personalizada:

  • Postgres – org.postgresql.Driver


  • 
 MiSQL: com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver


  • 
 Redshift – com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver 


  • 
 Oráculo: oracle.jdbc.driver. OracleDriver


  • 
 SQLServidor: com.microsoft.sqlserver.jdbc. SQLServerDriver


JDBCRuta del controlador S3: opcional

Proporcione la ubicación de Amazon S3 al JDBC controlador personalizado. Esta es una ruta absoluta a un archivo .jar. Si desea proporcionar sus propios JDBC controladores para conectarse a las fuentes de datos de sus bases de datos compatibles con rastreadores, puede especificar valores para los parámetros customJdbcDriverS3PathycustomJdbcDriverClassName.
 El uso de un JDBC controlador suministrado por un cliente está limitado a lo requeridoPropiedades de conexión requeridas.

AWS Glue Propiedades de conexión de MongoDB y MongoDB Atlas

A continuación, se muestran propiedades adicionales para el tipo de conexión de MongoDB o MongoDB Atlas.

MongoDB URL

Introduzca el URL para su banco de datos de MongoDB o MongoDB Atlas:

  • Para MongoDB: mongodb://host:port/database. El host puede ser un nombre de host, una dirección IP o un socket de dominio. UNIX Si la cadena de conexión no especifica ningún puerto, utiliza el puerto predeterminado de MongoDB, 27017.

  • Para MongoDB Atlas: mongodb+srv://server.example.com/database. El host puede ser un nombre de host que, a continuación, corresponda a un DNS SRV registro. El SRV formato no requiere un puerto y utilizará el puerto predeterminado de MongoDB, 27017.

Nombre de usuario
nota

Le recomendamos que utilice un AWS secreto para almacenar las credenciales de conexión en lugar de proporcionar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

Proporcione un nombre de usuario que tenga permiso para acceder al almacén JDBC de datos.

Password

Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de MongoDB o MongoDB Atlas.

Propiedades de conexión de Salesforce

Las siguientes son propiedades adicionales para el tipo de conexión de Salesforce.

  • ENTITY_NAME(cadena): (obligatorio) se utiliza para leer y escribir. El nombre de su objeto en Salesforce.

  • API_VERSION(cadena): (obligatorio) se utiliza para leer y escribir. APIVersión de Salesforce Rest que desee utilizar.

  • SELECTED_FIELDS(Lista<String>) - Predeterminado: vacío (SELECT*). Se usa para leer. Columnas que desee seleccionar para el objeto.

  • FILTER_PREDICATE(cadena): predeterminado: vacío. Se usa para leer. Debe estar en SQL formato Spark.

  • QUERY(cadena): predeterminado: vacío. Se usa para leer. SQLConsulta completa de Spark.

  • PARTITION_FIELD(cadena): se usa para leer. Campo que se utilizará para particionar la consulta.

  • LOWER_BOUND(cadena): se usa para leer. Un valor de límite inferior inclusivo del campo de partición elegido.

  • UPPER_BOUND(cadena): se usa para leer. Un valor límite superior exclusivo del campo de partición elegido.

  • NUM_PARTITIONS(entero): predeterminado: 1. Se usa para leer. Número de particiones para leer.

  • IMPORT_DELETED_RECORDS(String): predeterminado:FALSE. Se usa para leer. Para obtener los registros eliminados durante la consulta.

  • WRITE_OPERATION(String) - Predeterminado:INSERT. Se utiliza para escribir. El valor debe serINSERT,UPDATE,UPSERT,DELETE.

  • ID_FIELD_NAMES(cadena): predeterminado: nulo. Usado solo con UPSERT.

Conexión Snowflake

Las siguientes propiedades se utilizan para configurar una conexión Snowflake utilizada en AWS Glue ETL los trabajos. Cuando rastrees Snowflake, usa una conexión. JDBC

Copo de nieve URL

El de tu URL punto final de Snowflake. Para obtener más información sobre Snowflake EndpointURLs, consulte Cómo conectarse a sus cuentas en la documentación de Snowflake.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Snowflake usando las sfPassword claves sfUser y de tu secreto.

La función de Snowflake (opcional)

Se utilizará un rol AWS Glue de seguridad de Snowflake al conectarse.

Utilice las siguientes propiedades al configurar una conexión a un punto final de Snowflake alojado en Amazon VPC mediante. AWS PrivateLink

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

Subred

Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

Conexión vertical

Utilice las siguientes propiedades para configurar una conexión Vertica para AWS Glue ETL los trabajos.

Host de Vertica

El nombre de host de su instalación de Vertica.

Puerto de Vertica

El puerto a través del cual está disponible su instalación de Vertica.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Vertica usando las claves de tu secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto final de Vertica alojado en AmazonVPC.

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

Subred

Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

SAPHANAconexión

Utilice las siguientes propiedades para configurar una SAP HANA conexión para los AWS Glue ETL trabajos.

SAP HANA URL

SAPJDBCURLA.

SAPHANAJDBCURLsestán en el formulario jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue

AWS Glue requiere los siguientes JDBC URL parámetros:

  • databaseName— Una base de datos predeterminada SAP HANA a la que conectarse.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará para SAP HANA usar las claves de tu secreto.

Utilice las siguientes propiedades al configurar una conexión a un SAP HANA punto final alojado en AmazonVPC:

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

Subred

Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

Conexión a Azure SQL

Use las siguientes propiedades para configurar una SQL conexión de Azure para los AWS Glue ETL trabajos.

Azure SQL URL

El JDBC URL de un SQL punto final de Azure.

URLDebe estar en el siguiente formato:jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;.

AWS Glue requiere las siguientes URL propiedades:

  • databaseName— Una base de datos predeterminada en Azure SQL a la que conectarse.

Para obtener más información sobre JDBC URLs las instancias SQL administradas de Azure, consulte la documentación de Microsoft.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure SQL con las claves de tu secreto.

Conexión de Teradata Vantage

Utilice las siguientes propiedades para configurar una conexión Teradata Vantage para los trabajos. AWS Glue ETL

Teradata URL

Para conectarse a una instancia de Teradata, especifique el nombre de host de la instancia de base de datos y los parámetros de Teradata pertinentes:

jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue.

AWS Glue admite los siguientes parámetros: JDBC URL

  • DATABASE_NAME: una base de datos predeterminada de Teradata a la que conectarse.

  • DBS_PORT: especifica el puerto de Teradata, si no es estándar.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Teradata Vantage utilizando las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un terminal Teradata Vantage alojado en Amazon: VPC

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

Subred

Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

OpenSearch Conexión de servicio

Utilice las siguientes propiedades para configurar una conexión OpenSearch de servicio para los AWS Glue ETL trabajos.

Punto de conexión del dominio

Un punto final OpenSearch de dominio de Amazon Service tendrá el siguiente formulario predeterminado, https://search -domainName-unstructuredIdContent.region.es.amazonaws.com. Para obtener más información sobre cómo identificar el punto de enlace de su dominio, consulte Creación y gestión de dominios de Amazon OpenSearch Service en la documentación OpenSearch de Amazon Service.

Puerto

El puerto abierto en el punto de conexión.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará al OpenSearch Servicio mediante las claves de tu secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto final de OpenSearch servicio alojado en AmazonVPC:

VPC

Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.

Subred

Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC

Grupos de seguridad

Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.

Conexión de Azure Cosmos

Use las siguientes propiedades para configurar una conexión de Azure Cosmos para los AWS Glue ETL trabajos.

Punto final de la cuenta de Azure Cosmos DB URI

El punto de conexión usado para conectarse a Azure Cosmos. Para obtener más información, consulte la documentación de Azure.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure Cosmos con las claves de su secreto.

Propiedades de las conexiones de AWS Glue SSL

A continuación, se muestran detalles sobre la propiedad Requerir SSL conexión.

Si no necesita SSL conexión, AWS Glue ignora los errores cuando se utiliza SSL para cifrar una conexión al almacén de datos. Para obtener instrucciones de configuración consulte la documentación del almacén de datos. Al seleccionar esta opción, la ejecución de la tarea, el rastreador o ETL las instrucciones de un punto final de desarrollo fallan cuando no se AWS Glue pueden conectar.

nota

Snowflake admite una SSL conexión de forma predeterminada, por lo que esta propiedad no se aplica a Snowflake.

Esta opción se valida en el lado del cliente. AWS Glue En el JDBC caso de las conexiones, AWS Glue solo se conecta SSL mediante la validación del certificado y el nombre de host. SSLel soporte de conexión está disponible para:

  • Oracle Database

  • SQLServidor Microsoft

  • Postgre SQL

  • Amazon Redshift

  • Mi SQL (solo RDS instancias de Amazon)

  • Amazon Aurora My SQL (solo RDS instancias de Amazon)

  • Amazon Aurora PostgreSQL (solo RDS instancias de Amazon)

  • Kafka, que incluye Amazon Managed Streaming for Apache Kafka

  • MongoDB

nota

Para permitir que un almacén de datos de Amazon RDS Oracle utilice SSLRequerir conexión, debe crear y adjuntar un grupo de opciones a la instancia de Oracle.

  1. Inicia sesión en la RDS consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/rds/.

  2. Añada un grupo de opciones a la instancia de Amazon RDS Oracle. Para obtener más información sobre cómo añadir un grupo de opciones en la RDS consola de Amazon, consulta Cómo crear un grupo de opciones.

  3. Añade una opción al grupo de opciones para SSL. El puerto que especifique SSL se utilizará posteriormente al crear una AWS Glue JDBC conexión URL para la instancia de Amazon RDS Oracle. Para obtener más información sobre cómo añadir una opción en la RDS consola de Amazon, consulta Cómo añadir una opción a un grupo de opciones en la Guía del RDS usuario de Amazon. Para obtener más información sobre la SSL opción Oracle, consulte Oracle SSL en la Guía del RDS usuario de Amazon.

  4. En la AWS Glue consola, cree una conexión a la instancia de Amazon RDS Oracle. En la definición de conexión, seleccione SSLRequerir conexión. Cuando se le solicite, introduzca el puerto que utilizó en la SSL opción Amazon RDS Oracle.

Las siguientes propiedades opcionales adicionales están disponibles cuando se selecciona Requerir SSL conexión para una conexión:

JDBCCertificado personalizado en S3

Si tiene un certificado que utiliza actualmente para SSL comunicarse con sus bases de datos locales o en la nube, puede usar ese certificado para SSL las conexiones a fuentes o destinos de AWS Glue datos. Introduzca una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una SSL conexión con la base de datos. AWS Glue gestiona únicamente los certificados X.509. El certificado debe estar DER codificado y suministrarse en formato de codificación base64. PEM

Si este campo se deja en blanco, se utiliza el certificado predeterminado.

Cadena de certificado personalizada JDBC

Introduzca la información del certificado específica de su JDBC base de datos. Esta cadena se utiliza para la coincidencia de dominios o la coincidencia de nombres distintivos (DN). Para Oracle Database, esta cadena se asigna al parámetro SSL_SERVER_CERT_DN de la sección de seguridad del archivo tnsnames.ora. Para Microsoft SQL Server, esta cadena se utiliza comohostNameInCertificate.

A continuación se muestra un ejemplo del parámetro SSL_SERVER_CERT_DN de Oracle Database.

cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
Ubicación del certificado de CA privada de Kafka

Si tiene un certificado que utiliza actualmente para SSL comunicarse con su almacén de datos de Kafka, puede usar ese certificado con su AWS Glue conexión. Esta opción es obligatoria para los almacenes de datos de Kafka y opcional para Amazon Managed Streaming for Apache Kafka los almacenes de datos. Introduzca una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una SSL conexión con el almacén de datos de Kafka. AWS Glue gestiona únicamente los certificados X.509. El certificado debe estar DER codificado y suministrarse en formato de codificación base64. PEM

Omitir la validación de certificados

Seleccione la casilla Omitir la validación del certificado para omitir la validación del certificado personalizado mediante. AWS Glue Si decide validar, AWS Glue valida el algoritmo de firma y el algoritmo de clave pública del asunto del certificado. Si el certificado no pasa la validación, fallará cualquier ETL trabajo o rastreador que utilice la conexión.

Los únicos algoritmos de firma permitidos son SHA256withRSASHA384withRSA, oSHA512withRSA. Para el algoritmo de clave pública del asunto, la longitud de la clave debe ser al menos 2048.

Ubicación del almacén de claves del cliente de Kafka

La ubicación de Amazon S3 del archivo de almacén de claves del cliente para la autenticación del lado del cliente Kafka. La ruta debe tener el formato s3://bucket/prefix/filename.jks. Debe terminar con el nombre de archivo y la extensión .jks.

Contraseña del almacén de claves del cliente de Kafka (opcional)

La contraseña para acceder al almacén de claves proporcionado.

Contraseña de la clave del cliente de Kafka (opcional)

Un almacén de claves puede consistir en varias claves, por lo que esta es la contraseña para acceder a la clave del cliente que se utilizará con la clave del lado del servidor Kafka.

Propiedades de las conexiones de Apache Kafka para la autenticación de clientes

AWS Glue admite el marco de autenticación simple y capa de seguridad (SASL) para la autenticación al crear una conexión de Apache Kafka. El SASL marco admite varios mecanismos de autenticación y AWS Glue ofrece el SCRAM (nombre de usuario y contraseña), el GSSAPI (protocolo Kerberos) y PLAIN los protocolos.

Se utiliza AWS Glue Studio para configurar uno de los siguientes métodos de autenticación de clientes. Para obtener más información, consulte Creación de conexiones para conectores en la guía del AWS Glue Studio usuario.

  • Ninguno: sin autenticación. Esto resulta útil si se crea una conexión con fines de prueba.

  • SASL/SCRAM- SHA -512 - Al elegir este método de autenticación, podrá especificar las credenciales de autenticación. Existen dos opciones disponibles:

    • Usa AWS Secrets Manager (recomendado): si seleccionas esta opción, puedes almacenar tu nombre de usuario y contraseña en AWS Secrets Manager y permitir el AWS Glue acceso a ellos cuando lo necesites. Especifique el secreto que almacena las SSL credenciales SASL de autenticación. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

    • Proporcione un nombre de usuario y una contraseña directamente.

  • SASL/GSSAPI (Kerberos) - if you select this option, you can select the location of the keytab file, krb5.conf file and enter the Kerberos principal name and Kerberos service name. The locations for the keytab file and krb5.conf file must be in an Amazon S3 location. Since MSK does not yet support SASL/GSSAPI, esta opción solo está disponible para los clústeres de Apache Kafka administrados por el cliente. Para obtener más información, consulte la documentación de MIT Kerberos: Keytab.

  • SASL/PLAIN: elija este método de autenticación para especificar las credenciales de autenticación. Existen dos opciones disponibles:

    • Usa AWS Secrets Manager (recomendado): si seleccionas esta opción, puedes almacenar tus credenciales en AWS Secrets Manager y permitir el AWS Glue acceso a la información cuando sea necesario. Especifique el secreto que almacena las credenciales de SASL autenticación SSL o las credenciales de autenticación.

    • Brinde de manera directa un usuario y una contraseña.

  • SSLAutenticación de cliente: si selecciona esta opción, puede seleccionar la ubicación del almacén de claves del cliente de Kafka navegando por Amazon S3. Opcionalmente, puede ingresar la contraseña del almacén de claves del cliente Kafka y la contraseña de clave de cliente Kafka.

Conexión a Google BigQuery

Las siguientes propiedades se utilizan para configurar una BigQuery conexión de Google que se utiliza en los AWS Glue ETL trabajos. Para obtener más información, consulte Conexiones de BigQuery.

AWS Secreto

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue ETLJobs se conectará a Google BigQuery usando la credentials clave de tu secreto.

Conexión vertical

Las siguientes propiedades se utilizan para configurar una conexión Vertica utilizada en los AWS Glue ETL trabajos. Para obtener más información, consulte Conexiones Vertica.