Propiedades de las conexiones de AWS Glue - AWS Glue

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Propiedades de las conexiones de AWS Glue

Este tema incluye información sobre las propiedades de las conexiones de AWS Glue.

Propiedades de conexión requeridas

Cuando se define una conexión en la consola de AWS Glue, se deben proporcionar valores para las siguientes propiedades:

Nombre de la conexión

Ingrese un nombre único para la conexión.

Tipo de conexión

Elija JDBC o uno de los tipos de conexión específicos.

Para obtener más información sobre el tipo de conexión JDBC, consulte Propiedades de las conexiones JDBC de AWS Glue

Elija Red para conectarse a un origen de datos dentro de un entorno de Amazon Virtual Private Cloud (Amazon VPC).

En función del tipo que elija, la consola de AWS Glue muestra otros campos obligatorios. Por ejemplo, si elige Amazon RDS, debe elegir el motor de base de datos.

Exigir conexión SSL

Cuando selecciona esta opción, AWS Glue debe comprobar que se realizó la conexión a la base de datos a través de una conexión de capa de conexión segura (SSL) de confianza.

Para obtener más información, incluidas las opciones adicionales que están disponibles al seleccionar esta opción, consulte Propiedades de las conexiones SSL de AWS Glue.

Seleccione el clúster MSK [solo streaming administrada por Amazon para Apache Kafka (MSK)]

Especifica un clúster MSK de otra cuenta de AWS.

URL de servidor de arranque Kafka (sólo Kafka)

Especifica una lista separada por comas de direcciones URL del servidor de arranque. Incluya el número de puerto. Por ejemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

Propiedades de las conexiones JDBC de AWS Glue

AWS Glue puede conectarse a los siguientes almacenes de datos a través de una conexión JDBC:

  • Amazon Redshift

  • Amazon Aurora

  • Microsoft SQL Server

  • MySQL

  • Oracle

  • PostgreSQL

  • Copo de nieve, cuando se utilizan rastreadores AWS Glue.

  • Aurora (compatible si se utiliza el controlador JDBC nativo. No se pueden aprovechar todas las características del controlador)

  • Amazon RDS for MariaDB

importante

Actualmente, los trabajos de ETL pueden utilizar conexiones JDBC dentro de una sola subred. Si tiene varios almacenes de datos en un trabajo, deben estar en la misma subred, o ser accesibles desde la subred.

Si decide incorporar sus versiones de controladores JDBC para rastreadores AWS Glue, estos consumirán recursos en trabajos AWS Glue y Amazon S3 para garantizar que los controladores proporcionados se ejecuten en su entorno. El uso adicional de los recursos se reflejará en su cuenta. Además, proporcionar su propio controlador JDBC no significa que el rastreador pueda aprovechar todas las funciones del controlador. Los controladores se limitan a las propiedades descritas en Definir las conexiones en el catálogo de datos.

A continuación, se muestran propiedades adicionales para el tipo de conexión JDBC.

JDBC URL (Dirección URL de JDBC)

Ingrese la dirección URL para el almacén de datos de JDBC. Para la mayoría de motores de base de datos, este campo se encuentra en el siguiente formato. En este formato, sustituya protocolo, host, puerto y db_name con su propia información.

jdbc:protocol://host:port/db_name

En función del motor de base de datos, es posible que se requiera un formato de dirección URL de JDBC diferente. Este formato puede utilizar los dos puntos (:) y la barra inclinada (/) de forma ligeramente diferente o palabras clave distintas para especificar bases de datos.

Para que JDBC se conecte al almacén de datos, se requiere un db_name en el almacén de datos. Se utiliza db_name para establecer una conexión de red con los ajustes username y password proporcionados. Cuando se haya establecido la conexión, AWS Glue tendrá acceso a otras bases de datos en el almacén de datos para ejecutar un rastreador o un flujo de trabajo de ETL.

Los siguientes ejemplos de dirección URL de JDBC muestran la sintaxis para diversos motores de base de datos.

  • Para conectarse a un almacén de datos de clústeres de Amazon Redshift con una base de datos de dev:

    jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev

  • Para conectarse a un almacén de datos de Amazon RDS for MySQL con una base de datos de employee:

    jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee

  • Para conectarse a un almacén de datos de Amazon RDS for PostgreSQL con una base de datos de employee:

    jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee

  • Para conectarse a un almacén de datos de Amazon RDS for Oracle con un nombre de servicio employee:

    jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee

    La sintaxis para Amazon RDS for Oracle puede seguir los siguientes patrones. En estos patrones, sustituya host, puerto, nombre de servicio y SID con su propia información.

    • jdbc:oracle:thin://@host:port/service_name

    • jdbc:oracle:thin://@host:port:SID

  • Para conectarse a un almacén de datos de Amazon RDS for Microsoft SQL Server con una base de datos de employee:

    jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee

    La sintaxis para Amazon RDS for SQL Server puede seguir los siguientes patrones. En estos patrones, reemplace server_name, port y db_name por su propia información.

    • jdbc:sqlserver://server_name:port;database=db_name

    • jdbc:sqlserver://server_name:port;databaseName=db_name

  • Para conectarse a una instancia de Amazon Aurora PostgreSQL de la base de datos de employee, especifique el punto de enlace para la instancia de base de datos, el puerto y el nombre de la base de datos:

    jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee

  • Para conectarse a un almacén de datos de Amazon RDS for MariaDB con una base de datos de employee, especifique el punto de conexión para la instancia de la base de datos, el puerto y el nombre de la base de datos:

    jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee

  • aviso

    Las conexiones JDBC de Snowflake solo las admiten los rastreadores AWS Glue. Cuando utilice el conector Snowflake en los trabajos AWS Glue, utilice el tipo de conexión Snowflake.

    Para conectarse a una instancia de Snowflake de la base de datos sample, especifique el punto de conexión para la instancia de Snowflake, el usuario, el nombre de la base de datos y el nombre del rol. Si lo desea, puede agregar el parámetro warehouse.

    jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

    importante

    Para las conexiones de Snowflake a través de JDBC, se aplica el orden de los parámetros de la URL y se deben ordenar como user, db, role_name y warehouse.

  • Para conectarse a una instancia de Snowflake de la base de datos sample con un enlace privado de AWS, especifique la URL de JDBC de Snowflake de la siguiente forma:

    jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

Nombre de usuario
nota

Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC.

Password

Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de JDBC.

Puerto

Ingrese el puerto que se utiliza en la URL de JDBC para conectarse a una instancia de Oracle de Amazon RDS. Este campo es solo se muestra cuando se selecciona Solicitar conexión SSL para una instancia de Oracle de Amazon RDS.

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

importante

Al trabajar con una conexión JDBC alojada fuera de AWS, por ejemplo, con datos de Snowflake, la VPC debe tener una puerta de enlace NAT que divida el tráfico en subredes públicas y privadas. La subred pública se utiliza para la conexión al origen externo y la subred interna se utiliza para el procesamiento por parte de AWS Glue. Para obtener información sobre cómo configurar su Amazon VPC para conexiones externas, lea Conectarse a Internet u otras redes mediante dispositivos NAT y Configuración de una VPC de Amazon para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Nombre de la clase de controlador JDBC: opcional

Proporcione el nombre de la clase de controlador JDBC personalizado:

  • Postgres – org.postgresql.Driver


  • 
 MySQL – com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver


  • 
 Redshift – com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver 


  • 
 Oracle – oracle.jdbc.driver.OracleDriver


  • 
 Servidor SQL – com.microsoft.sqlserver.jdbc.SQLServerDriver


Ruta S3 del controlador JDBC: opcional

Proporcione la ubicación de Amazon S3 al controlador JDBC personalizado. Esta es una ruta absoluta a un archivo .jar. Si desea disponer de sus propios controladores JDBC para conectarse a los orígenes de datos de las bases de datos compatibles con su rastreador, puede especificar valores para los parámetros customJdbcDriverS3Path y customJdbcDriverClassName.
 Utilizar un controlador JDBC suministrado por un cliente se limita a lo requerido Propiedades de conexión requeridas.

Propiedades de conexión de MongoDB y MongoDB Atlas de AWS Glue

A continuación, se muestran propiedades adicionales para el tipo de conexión de MongoDB o MongoDB Atlas.

URL de MongoDB

Ingrese la URL de su almacén de datos de MongoDB o MongoDB Atlas:

  • Para MongoDB: mongodb://host:port/database. El host puede ser un nombre de host, una dirección IP o un socket de dominio UNIX. Si la cadena de conexión no especifica ningún puerto, utiliza el puerto predeterminado de MongoDB, 27017.

  • Para MongoDB Atlas: mongodb+srv://server.example.com/database. El host puede ser un nombre de host que corresponde a un registro SRV de DNS. El formato SRV no requiere ningún puerto y utilizará el puerto MongoDB predeterminado, 27017.

Nombre de usuario
nota

Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC.

Password

Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de MongoDB o MongoDB Atlas.

Conexión Snowflake

Las siguientes propiedades se utilizan para configurar una conexión Snowflake utilizada en los trabajos de ETL AWS Glue. Al rastrear Snowflake, utilice una conexión JDBC.

URL de Snowflake

La URL del punto de conexión de Snowflake. Para obtener más información sobre las URL de los puntos de conexión de Snowflake, consulte Cómo conectarse a sus cuentas en la documentación de Snowflake.

Secreto AWS

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Snowflake a través de las claves sfUser y sfPassword de su secreto.

La función de Snowflake (opcional)

Se utilizará un rol AWS Glue de seguridad de Snowflake al conectarse.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Snowflake alojado en la VPC de Amazon mediante AWS PrivateLink.

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Conexión vertical

Utilice las siguientes propiedades para configurar una conexión de Vertica para los trabajos de AWS Glue ETL.

Host de Vertica

El nombre de host de su instalación de Vertica.

Puerto de Vertica

El puerto a través del cual está disponible su instalación de Vertica.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Vertica a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Vertica alojado en la VPC de Amazon.

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Conexión a SAP HANA

Utilice las siguientes propiedades para configurar una conexión a SAP HANA para trabajos de AWS Glue ETL.

URL DE SAP HANA

UNA URL DE SAP JDBC.

Las URL de JDBC de SAP HANA tienen el formato jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue

AWS Glue requiere los siguientes parámetros de URL de JDBC:

  • databaseName: una base de datos predeterminada en SAP HANA a la que conectarse.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a SAP HANA a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de SAP HANA alojado en la VPC de Amazon:

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Conexión a Azure SQL

Utilice las siguientes propiedades para configurar una conexión a Azure SQL para los trabajos de AWS Glue ETL.

Dirección URL de Azure SQL

La dirección URL de JDBC de un punto de conexión de Azure SQL.

La lista de URL debe tener el siguiente formato: jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;.

AWS Glue requiere las siguientes propiedades de URL:

  • databaseName: una base de datos predeterminada en Azure SQL a la que conectarse.

Para obtener más información sobre las direcciones URL de JDBC para instancias administradas de Azure SQL, consulte la documentación de Microsoft.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure SQL a través de las claves de su secreto.

Conexión de Teradata Vantage

Utilice las siguientes propiedades para configurar una conexión de Teradata Vantage para trabajos de AWS Glue ETL.

Dirección URL de Teradata

Para conectarse a una instancia de Teradata, especifique el nombre de host de la instancia de base de datos y los parámetros de Teradata pertinentes:

jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue.

AWS Glue es compatible con los siguientes parámetros de consulta de URL de JDBC:

  • DATABASE_NAME: una base de datos predeterminada de Teradata a la que conectarse.

  • DBS_PORT: especifica el puerto de Teradata, si no es estándar.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Teradata a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Teradata Vantage alojado en la VPC de Amazon:

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Conexión de OpenSearch Service

Utilice las siguientes propiedades para configurar una conexión con OpenSearch Service para los trabajos de AWS Glue ETL.

Punto de conexión del dominio

Un punto de conexión de dominio de Amazon OpenSearch Service tendrá el siguiente formulario predeterminado: https://search-domainName-unstructuredIdContent.region.es.amazonaws.com. Para obtener más información sobre cómo identificar su punto de conexión de dominio, consulte Crear y administrar dominios de Amazon OpenSearch Service en la documentación de Amazon OpenSearch Service.

Puerto

El puerto abierto en el punto de conexión.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a OpenSearch Service a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de OpenSearch Service alojado en la VPC de Amazon:

VPC

Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

Subred

Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

Grupos de seguridad

Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

Conexión de Azure Cosmos

Use las siguientes propiedades para configurar una conexión de Azure Cosmos para trabajos de AWS Glue ETL.

URI de punto de conexión de la cuenta de base de datos de Azure Cosmos DB

El punto de conexión usado para conectarse a Azure Cosmos. Para obtener más información, consulte la documentación de Azure.

AWS Secret

El nombre secreto de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure Cosmos a través de las claves de su secreto.

Propiedades de las conexiones SSL de AWS Glue

A continuación, se muestran los detalles sobre la propiedad Require SSL connection (Solicitar conexión SSL).

Si no se solicita una conexión SSL, AWS Glue ignora los errores cuando utiliza SSL para cifrar una conexión a un almacén de datos. Para obtener instrucciones de configuración consulte la documentación del almacén de datos. Si se selecciona esta opción, se produce un error en la ejecución del trabajo, el rastreador o las instrucciones ETL de un punto de conexión de desarrollo cuando AWS Glue no puede conectarse.

nota

Snowflake admite una conexión SSL de forma predeterminada, por lo que esta propiedad no se aplica a Snowflake.

Esta opción se valida en el lado del cliente de AWS Glue. Para las conexiones JDBC, AWS Glue solo se conecta a través de SSL con validación de certificados y nombres de host. El soporte de conexión SSL está disponible para lo siguiente:

  • Oracle Database

  • Microsoft SQL Server

  • PostgreSQL

  • Amazon Redshift

  • MySQL (solo instancias de Amazon RDS)

  • Amazon Aurora MySQL (solo instancias de Amazon RDS)

  • Amazon Aurora PostgreSQL (solo instancias de Amazon RDS)

  • Kafka, que incluye Amazon Managed Streaming for Apache Kafka

  • MongoDB

nota

Para habilitar un almacén de datos de Oracle de Amazon RDS para utilizar Solicitar conexión SSL, debe crear y asociar un grupo de opciones a la instancia de Oracle.

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/.

  2. Agregue un Grupo de opciones a la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar un grupo de opciones en la consola de Amazon RDS, consulte Creación de un grupo de opciones

  3. Añada una Opción al grupo de opciones para SSL. El Puerto que especifique para SSL se usará posteriormente al crear una URL de conexión de JDBC de AWS Glue para la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar una opción en la consola de Amazon RDS, consulte Agregar una opción a un grupo de opciones en la Guía del usuario de Amazon RDS. Para obtener más información acerca de las opciones de SSL de Oracle, consulte SSL de Oracle en la Guía del usuario de Amazon RDS.

  4. En la consola de AWS Glue, cree una conexión a la instancia de Oracle de Amazon RDS. En la definición de conexión, seleccione Solicitar conexión SSL. Cuando se solicite, ingrese el Puerto que utilizó en la opción SSL de Oracle de Amazon RDS.

Las siguientes propiedades opcionales adicionales están disponibles cuando se selecciona Solicitar conexión SSL para una conexión:

Certificado JDBC personalizado en S3

Si tiene un certificado que utiliza actualmente para la comunicación SSL con sus bases de datos locales o en la nube, puede utilizar dicho certificado para las conexiones SSL a orígenes o destinos de datos de AWS Glue. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL a la base de datos. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64.

Si este campo se deja en blanco, se utiliza el certificado predeterminado.

Cadena de certificado JDBC personalizada

Ingrese la información del certificado específico de su base de datos JDBC. Esta cadena se utiliza para la coincidencia de dominios o la coincidencia de nombres distintivos (DN). Para Oracle Database, esta cadena se asigna al parámetro SSL_SERVER_CERT_DN de la sección de seguridad del archivo tnsnames.ora. Para Microsoft SQL Server, esta cadena se utiliza como hostNameInCertificate.

A continuación se muestra un ejemplo del parámetro SSL_SERVER_CERT_DN de Oracle Database.

cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
Ubicación del certificado de CA privada de Kafka

Si tiene un certificado que utiliza actualmente para la comunicación SSL con su almacén de datos de Kafka, puede utilizar dicho certificado con su conexión de AWS Glue. Esta opción es necesaria para los almacenes de datos de Kafka y opcional para almacenes de datos de Amazon Managed Streaming for Apache Kafka. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL al almacén de datos de Kafka. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64.

Omitir la validación de certificados

Seleccione la casilla de verificación Omitir validación de certificado para omitir la validación del certificado personalizado por AWS Glue. Si decide validar, AWS Glue valida el algoritmo de firma y el algoritmo de clave pública de sujeto para el certificado. Si el certificado no supera la validación, se producirá un error en cualquier trabajo de ETL o rastreador que utilice la conexión.

Los únicos algoritmos de firma permitidos son SHA256withRSA, SHA384withRSA o SHA512withRSA. Para el algoritmo de clave pública del asunto, la longitud de la clave debe ser al menos 2048.

Ubicación del almacén de claves del cliente de Kafka

La ubicación de Amazon S3 del archivo de almacén de claves del cliente para la autenticación del lado del cliente Kafka. La ruta debe tener el formato s3://bucket/prefix/filename.jks. Debe terminar con el nombre de archivo y la extensión .jks.

Contraseña del almacén de claves del cliente de Kafka (opcional)

La contraseña para acceder al almacén de claves proporcionado.

Contraseña de la clave del cliente de Kafka (opcional)

Un almacén de claves puede consistir en varias claves, por lo que esta es la contraseña para acceder a la clave del cliente que se utilizará con la clave del lado del servidor Kafka.

Propiedades de las conexiones de Apache Kafka para la autenticación de clientes

AWS Glue admite el marco del nivel de seguridad y autenticación simples (SASL) para la autenticación cuando se crea una conexión de Apache Kafka. El esquema SASL es compatible con distintos mecanismos de autenticación; AWS Glue ofrece los protocolos SCRAM (nombre de usuario y contraseña), GSSAPI (protocolo Kerberos) y PLAIN.

Utilice AWS Glue Studio para configurar uno de los siguientes métodos de autenticación de clientes. Para obtener más información, consulte Creación de conexiones para conectores en la guía del usuario AWS Glue Studio.

  • Ninguno: sin autenticación. Esto resulta útil si se crea una conexión con fines de prueba.

  • SASL/SCRAM-SHA-512: la elección de este método de autenticación le permitirá especificar credenciales de autenticación. Existen dos opciones disponibles:

    • Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar su nombre de usuario y contraseña en AWS Secrets Manager y dejar que AWS Glue acceda a ellos cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL. Para obtener más información, consulte Almacenamiento de credenciales de conexión en AWS Secrets Manager.

    • Proporcione un nombre de usuario y una contraseña directamente.

  • SASL/GSSAPI (Kerberos): si selecciona esta opción, puede seleccionar la ubicación del archivo keytab, el archivo krb5.conf e ingresar el nombre principal y el nombre del servicio de Kerberos. Las ubicaciones de los archivos keytab y krb5.conf deben estar en una ubicación de Simple Storage Service (Amazon S3). Dado que MSK aún no admite SASL/GSSAPI, esta opción solo está disponible para clústeres Apache Kafka administrados por el cliente. Para obtener más información, consulte MIT Kerberos Documentation: Keytab (Documentación de MIT Kerberos: Keytab).

  • SASL/PLAIN: seleccione este método de autenticación para especificar las credenciales de autenticación. Existen dos opciones disponibles:

    • Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar sus credenciales en AWS Secrets Manager y dejar que AWS Glue acceda a la información cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL.

    • Brinde de manera directa un usuario y una contraseña.

  • Autenticación de cliente SSL: si selecciona esta opción, puede seleccionar la ubicación del almacén de claves del cliente Kafka navegando por Simple Storage Service (Amazon S3). Opcionalmente, puede ingresar la contraseña del almacén de claves del cliente Kafka y la contraseña de clave de cliente Kafka.

Conexión a Google BigQuery

Las siguientes propiedades se utilizan para configurar una conexión Google BigQuery utilizada en los trabajos de ETL de AWS Glue. Para obtener más información, consulte Conexiones de BigQuery.

AWS Secret

El Nombre secreto de un secreto en AWS Secrets Manager. AWS Glue Los trabajos de ETL se conectarán a Google BigQuery mediante la clave credentials del secreto.

Conexión vertical

Las siguientes propiedades se utilizan para configurar una conexión Vertica utilizada en los trabajos de AWS Glue ETL. Para obtener más información, consulte Conexiones Vertica.