AWS Glue propiedades de conexión
En este tema se incluye información sobre las propiedades de AWS Glue las conexiones.
Temas
- Propiedades de conexión requeridas
- Propiedades de las conexiones de AWS Glue JDBC
- AWS Glue Propiedades de conexión de MongoDB y MongoDB Atlas
- Propiedades de conexión de Salesforce
- Conexión Snowflake
- Conexión vertical
- SAPHANAconexión
- Conexión a Azure SQL
- Conexión de Teradata Vantage
- OpenSearch Conexión de servicio
- Conexión de Azure Cosmos
- Propiedades de las conexiones de AWS Glue SSL
- Propiedades de las conexiones de Apache Kafka para la autenticación de clientes
- Conexión a Google BigQuery
- Conexión vertical
Propiedades de conexión requeridas
Al definir una conexión en la AWS Glue consola, debe proporcionar valores para las siguientes propiedades:
- Nombre de la conexión
-
Ingrese un nombre único para la conexión.
- Tipo de conexión
-
Elija JDBCuno de los tipos de conexión específicos.
Para obtener más información sobre el tipo de JDBC conexión, consulte Propiedades de las conexiones de AWS Glue JDBC
Elija Red para conectarse a una fuente de datos dentro de un entorno de Amazon Virtual Private Cloud (AmazonVPC).
En función del tipo que elija, la consola de AWS Glue muestra otros campos obligatorios. Por ejemplo, si eliges Amazon RDS, debes elegir el motor de base de datos.
- Requiere SSL conexión
-
Al seleccionar esta opción, AWS Glue debe comprobar que la conexión al almacén de datos esté conectada a través de una capa de sockets seguros (SSL) de confianza.
Para obtener más información, incluidas las opciones adicionales que están disponibles al seleccionar esta opción, consulte Propiedades de las conexiones de AWS Glue SSL.
- Seleccione el MSK clúster (transmisión gestionada por Amazon solo para Apache Kafka (MSK))
-
Especifica un MSK clúster de otra AWS cuenta.
- Servidor bootstrap Kafka URLs (solo Kafka)
-
Especifica una lista separada por comas del servidor de arranque. URLs Incluya el número de puerto. Por ejemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094
Propiedades de las conexiones de AWS Glue JDBC
AWS Glue puede conectarse a los siguientes almacenes de datos mediante una conexión: JDBC
-
Amazon Redshift
-
Amazon Aurora
-
SQLServidor Microsoft
-
Mi SQL
-
Oracle
-
Postgre SQL
-
Snowflake, cuando se utilizan rastreadores. AWS Glue
-
Aurora (compatible si se utiliza el JDBC controlador nativo). (No se pueden aprovechar todas las funciones del controlador)
-
Amazon RDS for MariaDB
importante
Actualmente, un ETL trabajo solo puede usar JDBC conexiones dentro de una subred. Si tiene varios almacenes de datos en un trabajo, deben estar en la misma subred, o ser accesibles desde la subred.
Si decide incorporar sus propias versiones de JDBC controladores para AWS Glue los rastreadores, estos consumirán recursos en AWS Glue tareas y Amazon S3 para garantizar que los controladores proporcionados se ejecuten en su entorno. El uso adicional de los recursos se reflejará en su cuenta. Además, proporcionar su propio JDBC controlador no significa que el rastreador pueda aprovechar todas las funciones del controlador. Los controladores se limitan a las propiedades descritas en Definir las conexiones en el catálogo de datos.
Las siguientes son propiedades adicionales para el tipo de JDBC conexión.
- JDBC URL
-
Introduzca el URL para su banco JDBC de datos. Para la mayoría de motores de base de datos, este campo se encuentra en el siguiente formato. En este formato, sustituya
protocol
,host
,port
, ydb_name
con su propia información.jdbc:
protocol
://host
:port
/db_name
Según el motor de la base de datos, es posible que se requiera un JDBC URL formato diferente. Este formato puede utilizar los dos puntos (:) y la barra inclinada (/) de forma ligeramente diferente o palabras clave distintas para especificar bases de datos.
JDBCPara conectarse al almacén de datos, se necesita un
db_name
elemento en el almacén de datos. Se utilizadb_name
para establecer una conexión de red con los ajustesusername
ypassword
proporcionados. Cuando está conectado, AWS Glue puede acceder a otras bases de datos del almacén de datos para ejecutar un rastreador o ejecutar un ETL trabajo.Los siguientes JDBC URL ejemplos muestran la sintaxis de varios motores de bases de datos.
-
Para conectarse a un almacén de datos de clústeres de Amazon Redshift con una base de datos de
dev
:jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev
-
Para conectarse a un almacén de SQL datos de Amazon RDS for My con una
employee
base de datos:jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee
-
Para conectarse a un almacén de datos de Amazon RDS for Postgre con una
employee
base de SQL datos:jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee
-
Para conectarse a un almacén de datos de Amazon RDS for Oracle con un nombre
employee
de servicio:jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee
La sintaxis de Amazon RDS for Oracle puede seguir los siguientes patrones. En estos patrones, sustituya
host
,port
,service_name
, ySID
con tu propia información.-
jdbc:oracle:thin://@
host
:port
/service_name
-
jdbc:oracle:thin://@
host
:port
:SID
-
-
Para conectarse a un almacén de datos de Amazon RDS for Microsoft SQL Server con una
employee
base de datos:jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee
La sintaxis de Amazon RDS for SQL Server puede seguir los siguientes patrones. En estos patrones, sustituya
server_name
,port
, ydb_name
con tu propia información.-
jdbc:sqlserver://
server_name
:port
;database=db_name
-
jdbc:sqlserver://
server_name
:port
;databaseName=db_name
-
-
Para conectarse a una Amazon Aurora PostgreSQL instancia de la
employee
base de datos, especifique el punto final de la instancia de base de datos, el puerto y el nombre de la base de datos:jdbc:postgresql://employee_instance_1.
xxxxxxxxxxxx
.us-east-2.rds.amazonaws.com:5432/employee -
Para conectarse a un banco de Amazon RDS for MariaDB datos con una
employee
base de datos, especifique el punto final de la instancia de base de datos, el puerto y el nombre de la base de datos:jdbc:mysql://
xxx
-cluster.cluster-xxx
.aws-region
.rds.amazonaws.com:3306/employee -
aviso
Las JDBC conexiones de Snowflake solo las admiten los rastreadores. AWS Glue Cuando utilice el conector Snowflake en los AWS Glue trabajos, utilice el tipo de conexión Snowflake.
Para conectarse a una instancia de Snowflake de la base de datos
sample
, especifique el punto de conexión para la instancia de Snowflake, el usuario, el nombre de la base de datos y el nombre del rol. Si lo desea, puede agregar el parámetrowarehouse
.jdbc:snowflake://
account_name
.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
importante
En el caso de conexiones de Snowflake JDBC cerradas, URL se aplica el orden de los parámetros y debe ordenarse como,, y.
user
db
role_name
warehouse
-
Para conectarse a una instancia de Snowflake de la
sample
base de datos con un enlace AWS privado, especifique el copo de nieve de la siguiente manera: JDBC URLjdbc:snowflake://
account_name
.region
.privatelink.snowflakecomputing.com/?user=user_name
&db=sample&role=role_name
&warehouse=warehouse_name
-
- Nombre de usuario
-
nota
Se recomienda utilizar un AWS secreto para almacenar las credenciales de conexión en lugar de proporcionar directamente el nombre de usuario y la contraseña. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
Proporcione un nombre de usuario que tenga permiso para acceder al almacén JDBC de datos.
- Password
-
Introduzca la contraseña del nombre de usuario que tiene permiso de acceso al almacén JDBC de datos.
- Puerto
-
Introduzca el puerto utilizado JDBC URL para conectarse a una instancia de Amazon RDS Oracle. Este campo solo se muestra cuando se selecciona Requerir SSL conexión para una instancia de Amazon RDS Oracle.
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene el almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
importante
Cuando trabajes con una JDBC conexión alojada fuera de ella AWS, como con datos de Snowflake, VPC deberías disponer de una NAT puerta de enlace que divida el tráfico en subredes públicas y privadas. La subred pública se utiliza para la conexión a la fuente externa y la subred interna se utiliza para el procesamiento por parte de. AWS Glue Para obtener información sobre cómo configurar Amazon VPC para conexiones externas, lee Conéctate a Internet u otras redes mediante NAT dispositivos yConfiguración de Amazon VPC para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue.
- Subred
-
Elige la subred VPC que contiene tu almacén de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
- JDBCNombre de la clase de controlador: opcional
-
Proporcione el nombre de la clase de JDBC controlador personalizada:
-
Postgres – org.postgresql.Driver
-
MiSQL: com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver
-
Redshift – com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver
-
Oráculo: oracle.jdbc.driver. OracleDriver
-
SQLServidor: com.microsoft.sqlserver.jdbc. SQLServerDriver
-
- JDBCRuta del controlador S3: opcional
-
Proporcione la ubicación de Amazon S3 al JDBC controlador personalizado. Esta es una ruta absoluta a un archivo .jar. Si desea proporcionar sus propios JDBC controladores para conectarse a las fuentes de datos de sus bases de datos compatibles con rastreadores, puede especificar valores para los parámetros
customJdbcDriverS3Path
ycustomJdbcDriverClassName
. El uso de un JDBC controlador suministrado por un cliente está limitado a lo requeridoPropiedades de conexión requeridas.
AWS Glue Propiedades de conexión de MongoDB y MongoDB Atlas
A continuación, se muestran propiedades adicionales para el tipo de conexión de MongoDB o MongoDB Atlas.
- MongoDB URL
-
Introduzca el URL para su banco de datos de MongoDB o MongoDB Atlas:
Para MongoDB: mongodb://host:port/database. El host puede ser un nombre de host, una dirección IP o un socket de dominio. UNIX Si la cadena de conexión no especifica ningún puerto, utiliza el puerto predeterminado de MongoDB, 27017.
Para MongoDB Atlas: mongodb+srv://server.example.com/database. El host puede ser un nombre de host que, a continuación, corresponda a un DNS SRV registro. El SRV formato no requiere un puerto y utilizará el puerto predeterminado de MongoDB, 27017.
- Nombre de usuario
-
nota
Le recomendamos que utilice un AWS secreto para almacenar las credenciales de conexión en lugar de proporcionar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
Proporcione un nombre de usuario que tenga permiso para acceder al almacén JDBC de datos.
- Password
-
Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de MongoDB o MongoDB Atlas.
Propiedades de conexión de Salesforce
Las siguientes son propiedades adicionales para el tipo de conexión de Salesforce.
ENTITY_NAME
(cadena): (obligatorio) se utiliza para leer y escribir. El nombre de su objeto en Salesforce.API_VERSION
(cadena): (obligatorio) se utiliza para leer y escribir. APIVersión de Salesforce Rest que desee utilizar.SELECTED_FIELDS
(Lista<String>) - Predeterminado: vacío (SELECT*). Se usa para leer. Columnas que desee seleccionar para el objeto.FILTER_PREDICATE
(cadena): predeterminado: vacío. Se usa para leer. Debe estar en SQL formato Spark.QUERY
(cadena): predeterminado: vacío. Se usa para leer. SQLConsulta completa de Spark.PARTITION_FIELD
(cadena): se usa para leer. Campo que se utilizará para particionar la consulta.LOWER_BOUND
(cadena): se usa para leer. Un valor de límite inferior inclusivo del campo de partición elegido.UPPER_BOUND
(cadena): se usa para leer. Un valor límite superior exclusivo del campo de partición elegido.NUM_PARTITIONS
(entero): predeterminado: 1. Se usa para leer. Número de particiones para leer.IMPORT_DELETED_RECORDS
(String): predeterminado:FALSE. Se usa para leer. Para obtener los registros eliminados durante la consulta.WRITE_OPERATION
(String) - Predeterminado:INSERT. Se utiliza para escribir. El valor debe serINSERT,UPDATE,UPSERT,DELETE.ID_FIELD_NAMES
(cadena): predeterminado: nulo. Usado solo con UPSERT.
Conexión Snowflake
Las siguientes propiedades se utilizan para configurar una conexión Snowflake utilizada en AWS Glue ETL los trabajos. Cuando rastrees Snowflake, usa una conexión. JDBC
- Copo de nieve URL
-
El de tu URL punto final de Snowflake. Para obtener más información sobre Snowflake EndpointURLs, consulte Cómo conectarse a sus cuentas
en la documentación de Snowflake. - AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Snowflake usando las
sfPassword
clavessfUser
y de tu secreto.- La función de Snowflake (opcional)
Se utilizará un rol AWS Glue de seguridad de Snowflake al conectarse.
Utilice las siguientes propiedades al configurar una conexión a un punto final de Snowflake alojado en Amazon VPC mediante. AWS PrivateLink
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
- Subred
-
Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
Conexión vertical
Utilice las siguientes propiedades para configurar una conexión Vertica para AWS Glue ETL los trabajos.
- Host de Vertica
El nombre de host de su instalación de Vertica.
- Puerto de Vertica
El puerto a través del cual está disponible su instalación de Vertica.
- AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Vertica usando las claves de tu secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto final de Vertica alojado en AmazonVPC.
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
- Subred
-
Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
SAPHANAconexión
Utilice las siguientes propiedades para configurar una SAP HANA conexión para los AWS Glue ETL trabajos.
- SAP HANA URL
SAPJDBCURLA.
SAPHANAJDBCURLsestán en el formulario
jdbc:sap://
saphanaHostname
:saphanaPort
/?databaseName
=saphanaDBname
,ParameterName
=ParameterValue
AWS Glue requiere los siguientes JDBC URL parámetros:
databaseName
— Una base de datos predeterminada SAP HANA a la que conectarse.
- AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará para SAP HANA usar las claves de tu secreto.
Utilice las siguientes propiedades al configurar una conexión a un SAP HANA punto final alojado en AmazonVPC:
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
- Subred
-
Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
Conexión a Azure SQL
Use las siguientes propiedades para configurar una SQL conexión de Azure para los AWS Glue ETL trabajos.
- Azure SQL URL
El JDBC URL de un SQL punto final de Azure.
URLDebe estar en el siguiente formato:
jdbc:sqlserver://
.databaseServerName
:databasePort
;databaseName=azuresqlDBname
;AWS Glue requiere las siguientes URL propiedades:
databaseName
— Una base de datos predeterminada en Azure SQL a la que conectarse.
Para obtener más información sobre JDBC URLs las instancias SQL administradas de Azure, consulte la documentación de Microsoft
. - AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure SQL con las claves de tu secreto.
Conexión de Teradata Vantage
Utilice las siguientes propiedades para configurar una conexión Teradata Vantage para los trabajos. AWS Glue ETL
- Teradata URL
Para conectarse a una instancia de Teradata, especifique el nombre de host de la instancia de base de datos y los parámetros de Teradata pertinentes:
jdbc:teradata://
.teradataHostname
/ParameterName
=ParameterValue
,ParameterName
=ParameterValue
AWS Glue admite los siguientes parámetros: JDBC URL
DATABASE_NAME
: una base de datos predeterminada de Teradata a la que conectarse.DBS_PORT
: especifica el puerto de Teradata, si no es estándar.
- AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Teradata Vantage utilizando las claves de su secreto.
Utilice las siguientes propiedades al configurar una conexión a un terminal Teradata Vantage alojado en Amazon: VPC
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
- Subred
-
Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
OpenSearch Conexión de servicio
Utilice las siguientes propiedades para configurar una conexión OpenSearch de servicio para los AWS Glue ETL trabajos.
- Punto de conexión del dominio
Un punto final OpenSearch de dominio de Amazon Service tendrá el siguiente formulario predeterminado, https://search -
domainName
-unstructuredIdContent
.region
.es.amazonaws.com. Para obtener más información sobre cómo identificar el punto de enlace de su dominio, consulte Creación y gestión de dominios de Amazon OpenSearch Service en la documentación OpenSearch de Amazon Service.- Puerto
El puerto abierto en el punto de conexión.
- AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará al OpenSearch Servicio mediante las claves de tu secreto.
Utilice las siguientes propiedades al configurar una conexión a un punto final de OpenSearch servicio alojado en AmazonVPC:
- VPC
-
Elija el nombre de la nube privada virtual (VPC) que contiene su almacén de datos. La AWS Glue consola muestra todos los VPCs datos de la región actual.
- Subred
-
Elija la subred de la VPC que contiene el banco de datos. La AWS Glue consola muestra todas las subredes del almacén de datos de su. VPC
- Grupos de seguridad
-
Elija los grupos de seguridad que están asociados a su almacén de datos. AWS Glue requiere uno o más grupos de seguridad con una regla de origen entrante que AWS Glue permita la conexión. La AWS Glue consola muestra todos los grupos de seguridad a los que se concede acceso entrante a su. VPC AWS Glue asocia estos grupos de seguridad a la interfaz de red elástica que está conectada a la VPC subred.
Conexión de Azure Cosmos
Use las siguientes propiedades para configurar una conexión de Azure Cosmos para los AWS Glue ETL trabajos.
- Punto final de la cuenta de Azure Cosmos DB URI
-
El punto de conexión usado para conectarse a Azure Cosmos. Para obtener más información, consulte la documentación de Azure
. - AWS Secreto
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure Cosmos con las claves de su secreto.
Propiedades de las conexiones de AWS Glue SSL
A continuación, se muestran detalles sobre la propiedad Requerir SSL conexión.
Si no necesita SSL conexión, AWS Glue ignora los errores cuando se utiliza SSL para cifrar una conexión al almacén de datos. Para obtener instrucciones de configuración consulte la documentación del almacén de datos. Al seleccionar esta opción, la ejecución de la tarea, el rastreador o ETL las instrucciones de un punto final de desarrollo fallan cuando no se AWS Glue pueden conectar.
nota
Snowflake admite una SSL conexión de forma predeterminada, por lo que esta propiedad no se aplica a Snowflake.
Esta opción se valida en el lado del cliente. AWS Glue En el JDBC caso de las conexiones, AWS Glue solo se conecta SSL mediante la validación del certificado y el nombre de host. SSLel soporte de conexión está disponible para:
-
Oracle Database
-
SQLServidor Microsoft
-
Postgre SQL
-
Amazon Redshift
-
Mi SQL (solo RDS instancias de Amazon)
-
Amazon Aurora My SQL (solo RDS instancias de Amazon)
-
Amazon Aurora PostgreSQL (solo RDS instancias de Amazon)
-
Kafka, que incluye Amazon Managed Streaming for Apache Kafka
-
MongoDB
nota
Para permitir que un almacén de datos de Amazon RDS Oracle utilice SSLRequerir conexión, debe crear y adjuntar un grupo de opciones a la instancia de Oracle.
Inicia sesión en la RDS consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/rds/
. -
Añada un grupo de opciones a la instancia de Amazon RDS Oracle. Para obtener más información sobre cómo añadir un grupo de opciones en la RDS consola de Amazon, consulta Cómo crear un grupo de opciones.
-
Añade una opción al grupo de opciones para SSL. El puerto que especifique SSL se utilizará posteriormente al crear una AWS Glue JDBC conexión URL para la instancia de Amazon RDS Oracle. Para obtener más información sobre cómo añadir una opción en la RDS consola de Amazon, consulta Cómo añadir una opción a un grupo de opciones en la Guía del RDS usuario de Amazon. Para obtener más información sobre la SSL opción Oracle, consulte Oracle SSL en la Guía del RDS usuario de Amazon.
-
En la AWS Glue consola, cree una conexión a la instancia de Amazon RDS Oracle. En la definición de conexión, seleccione SSLRequerir conexión. Cuando se le solicite, introduzca el puerto que utilizó en la SSL opción Amazon RDS Oracle.
Las siguientes propiedades opcionales adicionales están disponibles cuando se selecciona Requerir SSL conexión para una conexión:
- JDBCCertificado personalizado en S3
-
Si tiene un certificado que utiliza actualmente para SSL comunicarse con sus bases de datos locales o en la nube, puede usar ese certificado para SSL las conexiones a fuentes o destinos de AWS Glue datos. Introduzca una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una SSL conexión con la base de datos. AWS Glue gestiona únicamente los certificados X.509. El certificado debe estar DER codificado y suministrarse en formato de codificación base64. PEM
Si este campo se deja en blanco, se utiliza el certificado predeterminado.
- Cadena de certificado personalizada JDBC
-
Introduzca la información del certificado específica de su JDBC base de datos. Esta cadena se utiliza para la coincidencia de dominios o la coincidencia de nombres distintivos (DN). Para Oracle Database, esta cadena se asigna al parámetro
SSL_SERVER_CERT_DN
de la sección de seguridad del archivotnsnames.ora
. Para Microsoft SQL Server, esta cadena se utiliza comohostNameInCertificate
.A continuación se muestra un ejemplo del parámetro
SSL_SERVER_CERT_DN
de Oracle Database.cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
- Ubicación del certificado de CA privada de Kafka
-
Si tiene un certificado que utiliza actualmente para SSL comunicarse con su almacén de datos de Kafka, puede usar ese certificado con su AWS Glue conexión. Esta opción es obligatoria para los almacenes de datos de Kafka y opcional para Amazon Managed Streaming for Apache Kafka los almacenes de datos. Introduzca una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una SSL conexión con el almacén de datos de Kafka. AWS Glue gestiona únicamente los certificados X.509. El certificado debe estar DER codificado y suministrarse en formato de codificación base64. PEM
- Omitir la validación de certificados
-
Seleccione la casilla Omitir la validación del certificado para omitir la validación del certificado personalizado mediante. AWS Glue Si decide validar, AWS Glue valida el algoritmo de firma y el algoritmo de clave pública del asunto del certificado. Si el certificado no pasa la validación, fallará cualquier ETL trabajo o rastreador que utilice la conexión.
Los únicos algoritmos de firma permitidos son SHA256withRSASHA384withRSA, oSHA512withRSA. Para el algoritmo de clave pública del asunto, la longitud de la clave debe ser al menos 2048.
- Ubicación del almacén de claves del cliente de Kafka
-
La ubicación de Amazon S3 del archivo de almacén de claves del cliente para la autenticación del lado del cliente Kafka. La ruta debe tener el formato s3://bucket/prefix/filename.jks. Debe terminar con el nombre de archivo y la extensión .jks.
- Contraseña del almacén de claves del cliente de Kafka (opcional)
-
La contraseña para acceder al almacén de claves proporcionado.
- Contraseña de la clave del cliente de Kafka (opcional)
-
Un almacén de claves puede consistir en varias claves, por lo que esta es la contraseña para acceder a la clave del cliente que se utilizará con la clave del lado del servidor Kafka.
Propiedades de las conexiones de Apache Kafka para la autenticación de clientes
AWS Glue admite el marco de autenticación simple y capa de seguridad (SASL) para la autenticación al crear una conexión de Apache Kafka. El SASL marco admite varios mecanismos de autenticación y AWS Glue ofrece el SCRAM (nombre de usuario y contraseña), el GSSAPI (protocolo Kerberos) y PLAIN los protocolos.
Se utiliza AWS Glue Studio para configurar uno de los siguientes métodos de autenticación de clientes. Para obtener más información, consulte Creación de conexiones para conectores en la guía del AWS Glue Studio usuario.
-
Ninguno: sin autenticación. Esto resulta útil si se crea una conexión con fines de prueba.
-
SASL/SCRAM- SHA -512 - Al elegir este método de autenticación, podrá especificar las credenciales de autenticación. Existen dos opciones disponibles:
-
Usa AWS Secrets Manager (recomendado): si seleccionas esta opción, puedes almacenar tu nombre de usuario y contraseña en AWS Secrets Manager y permitir el AWS Glue acceso a ellos cuando lo necesites. Especifique el secreto que almacena las SSL credenciales SASL de autenticación. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.
-
Proporcione un nombre de usuario y una contraseña directamente.
-
-
SASL/GSSAPI (Kerberos) - if you select this option, you can select the location of the keytab file, krb5.conf file and enter the Kerberos principal name and Kerberos service name. The locations for the keytab file and krb5.conf file must be in an Amazon S3 location. Since MSK does not yet support SASL/GSSAPI, esta opción solo está disponible para los clústeres de Apache Kafka administrados por el cliente. Para obtener más información, consulte la documentación de MIT Kerberos: Keytab
. -
SASL/PLAIN: elija este método de autenticación para especificar las credenciales de autenticación. Existen dos opciones disponibles:
Usa AWS Secrets Manager (recomendado): si seleccionas esta opción, puedes almacenar tus credenciales en AWS Secrets Manager y permitir el AWS Glue acceso a la información cuando sea necesario. Especifique el secreto que almacena las credenciales de SASL autenticación SSL o las credenciales de autenticación.
Brinde de manera directa un usuario y una contraseña.
-
SSLAutenticación de cliente: si selecciona esta opción, puede seleccionar la ubicación del almacén de claves del cliente de Kafka navegando por Amazon S3. Opcionalmente, puede ingresar la contraseña del almacén de claves del cliente Kafka y la contraseña de clave de cliente Kafka.
Conexión a Google BigQuery
Las siguientes propiedades se utilizan para configurar una BigQuery conexión de Google que se utiliza en los AWS Glue ETL trabajos. Para obtener más información, consulte Conexiones de BigQuery.
- AWS Secreto
-
El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue ETLJobs se conectará a Google BigQuery usando la
credentials
clave de tu secreto.
Conexión vertical
Las siguientes propiedades se utilizan para configurar una conexión Vertica utilizada en los AWS Glue ETL trabajos. Para obtener más información, consulte Conexiones Vertica.