Propriétés de connexion AWS Glue - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Propriétés de connexion AWS Glue

Cette rubrique contient des informations sur les propriétés des AWS Glue connexions.

Propriétés de connexion requises

Lorsque vous définissez une configuration sur la console AWS Glue, vous devez fournir les valeurs des propriétés suivantes :

Nom de la connexion

Saisissez un nom unique pour votre connexion.

Type de connexion

Choisissez JDBC ou l'un des types de connexion spécifiques.

Pour plus d'informations sur le type de connexion JDBC, consultez Propriétés de connexion JDBC AWS Glue

Choisissez Network (Réseau) pour vous connecter à une source de données dans un environnement Amazon Virtual Private Cloud (Amazon VPC).

Selon le type que vous choisissez, la console AWS Glue affiche d'autres champs obligatoires. Par exemple, si vous choisissez Amazon RDS, vous devez ensuite choisir le moteur de base de données.

Require SSL connection (Connexion SSL obligatoire)

Lorsque vous sélectionnez cette option, AWS Glue doit vérifier que la connexion au magasin de données est connectée via un protocole SSL approuvé.

Pour plus d'informations, y compris les options supplémentaires disponibles lorsque vous sélectionnez cette option, consultez Propriétés de connexion SSL AWS Glue.

Sélectionner un cluster MSK (Amazon Managed Streaming for Apache Kafka (MSK) uniquement)

Spécifie un cluster MSK provenant d'un autre AWS compte.

URL du serveur d'amorçage Kafka (Kafka uniquement)

Spécifie une liste d'URL de serveur d'amorçage séparées par des virgules. Incluez le numéro de port. Par exemple : b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

Propriétés de connexion JDBC AWS Glue

AWS Glue peut se connecter aux magasins de données suivants via une connexion JDBC :

  • Amazon Redshift

  • Amazon Aurora

  • Microsoft SQL Server

  • MySQL

  • Oracle

  • PostgreSQL

  • Flocon de neige, lorsque vous utilisez AWS Glue des chenilles.

  • Aurora (pris en charge si le pilote JDBC natif est utilisé ; l'exploitation de toutes les fonctionnalités du pilote n'est pas possible)

  • Amazon RDS for MariaDB

Important

Actuellement, une tâche ETL peut utiliser des connexions JDBC dans un seul sous-réseau. Si vous avez plusieurs magasins de données dans une tâche, ils doivent être sur le même sous-réseau ou accessibles depuis le sous-réseau.

Si vous choisissez d'utiliser vos propres versions de pilotes JDBC pour les Crawlers AWS Glue, ceux-ci consommeront des ressources dans les tâches AWS Glue et Amazon S3 pour s'assurer que les pilotes que vous avez fournis sont exécutés dans votre environnement. L'utilisation supplémentaire des ressources sera reflétée sur votre compte. De plus, le fait de fournir votre propre pilote JDBC ne signifie pas que le Crawler est capable de tirer parti de toutes les fonctionnalités du pilote. Les pilotes sont limités aux propriétés décrites dans Defining connections in the Data Catalog.

Voici des propriétés supplémentaires pour le type de connexion JDBC.

URL JDBC

Saisissez l'URL de votre magasin de données JDBC. Pour la plupart des moteurs de base de données, ce champ est au format suivant. Dans ce format, remplacez protocol, host, port et db_name par vos propres informations.

jdbc:protocol://host:port/db_name

En fonction du moteur de base de données, un autre format d'URL JDBC peut être requis. Ce format peut avoir une utilisation légèrement différente des deux-points (:) et de la barre oblique (/), ou des mots-clés différents pour spécifier les bases de données.

Pour que JDBC se connecte au magasin de données, un db_name dans le magasin de données est obligatoire. Le db_name permet d'établir une connexion réseau avec les username et password fournis. Une fois connecté, AWS Glue peut accéder à d'autres bases de données du magasin de données afin d'exécuter un crawler ou une tâche ETL.

Les exemples d'URL JDBC suivants montrent la syntaxe pour plusieurs moteurs de base de données.

  • Pour se connecter au magasin de données d'un cluster Amazon Redshift avec une base de données dev :

    jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev

  • Pour se connecter à un magasin de données Amazon RDS for MySQL avec une base de données employee :

    jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee

  • Pour se connecter à un magasin de données Amazon RDS for PostgreSQL avec une base de données employee :

    jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee

  • Pour se connecter à un magasin de données Amazon RDS for Oracle avec un nom de service employee :

    jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee

    La syntaxe d'Amazon RDS for Oracle peut suivre les modèles suivants. Dans ces modèles, remplacez host, port, service_name et SID par vos propres informations.

    • jdbc:oracle:thin://@host:port/service_name

    • jdbc:oracle:thin://@host:port:SID

  • Pour se connecter à un magasin de données Amazon RDS for Microsoft SQL Server avec une base de données employee :

    jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee

    La syntaxe d'Amazon RDS for SQL Server peut suivre les modèles suivants. Dans ces modèles, remplacez server_name, port et db_name par vos propres informations.

    • jdbc:sqlserver://server_name:port;database=db_name

    • jdbc:sqlserver://server_name:port;databaseName=db_name

  • Pour vous connecter à une Amazon Aurora PostgreSQL instance de la employee base de données, spécifiez le point de terminaison de l'instance de base de données, le port et le nom de la base de données :

    jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee

  • Pour vous connecter à un magasin de Amazon RDS for MariaDB données avec une employee base de données, spécifiez le point de terminaison de l'instance de base de données, le port et le nom de la base de données :

    jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee

  • Avertissement

    Les connexions JDBC Snowflake ne sont prises en charge que par les robots d'exploration. AWS Glue Lorsque vous utilisez le connecteur Snowflake dans des AWS Glue tâches, utilisez le type de connexion Snowflake.

    Pour vous connecter à une l'instance Snowflake de la base de données sample, spécifiez le point de terminaison de l'instance Snowflake, l'utilisateur, le nom de base de données et le nom de rôle. Vous pouvez également ajouter le paramètre warehouse.

    jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

    Important

    Pour les connexions Snowflake via JDBC, l'ordre des paramètres dans l'URL est imposé et doit être le suivant : user, db, role_name et warehouse.

  • Pour vous connecter à une instance Snowflake de la sample base de données via un lien AWS privé, spécifiez l'URL JDBC Snowflake comme suit :

    jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

Nom d’utilisateur
Note

Nous vous recommandons d'utiliser un AWS secret pour stocker les informations de connexion au lieu de fournir directement votre nom d'utilisateur et votre mot de passe. Pour plus d’informations, consultez Stockage des informations d'identification de connexion dans AWS Secrets Manager.

Fournissez un nom d'utilisateur qui est autorisé à accéder au magasin de données JDBC.

Mot de passe

Saisissez le mot de passe pour le nom d'utilisateur qui a l'autorisation d'accès au magasin de données JDBC.

Port

Saisissez le port utilisé dans l'URL JDBC pour vous connecter à une instance Amazon RDS Oracle. Ce champ est uniquement affiché lorsque Require SSL connection (Connexion SSL obligatoire) est sélectionné pour une instance Amazon RDS Oracle.

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Important

Lorsque vous travaillez sur une connexion JDBC hébergée hors de AWS, par exemple avec des données provenant de Snowflake, votre VPC doit disposer d'une passerelle NAT qui divise le trafic en sous-réseaux publics et privés. Le sous-réseau public est utilisé pour la connexion à la source externe, et le sous-réseau interne est utilisé pour le traitement par. AWS Glue Pour plus d'informations sur la configuration de votre Amazon VPC pour les connexions externes, consultez Connectez-vous à Internet ou à d'autres réseaux à l'aide de périphériques NAT et Configuration d'Amazon VPC pour les connexions JDBC aux magasins de données Amazon RDS à partir de AWS Glue.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

Nom de la classe de pilote JDBC (facultatif)

Indiquez le nom de classe de pilote JDBC personnalisé :

  • Postgres : org.postgresql.Driver


  • 
 MySQL : com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver


  • 
 Redshift : com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver 


  • 
 Oracle : oracle.jdbc.driver. OracleDriver


  • 
 Serveur SQL — com.microsoft.sqlserver.jdbc.sql ServerDriver


Chemin S3 du pilote JDBC (facultatif)

Indiquez l'emplacement Amazon S3 au pilote JDBC personnalisé. Il s'agit d'un chemin absolu vers un fichier .jar. Si vous souhaitez fournir vos propres pilotes JDBC afin de vous connecter à vos sources de données pour vos bases de données prises en charge par un Crawler, vous pouvez spécifier des valeurs pour les paramètres customJdbcDriverS3Path et customJdbcDriverClassName.
 L'utilisation d'un pilote JDBC fourni par un client est limitée au Propriétés de connexion requises nécessaire.

Propriétés de connexion AWS Glue MongoDB et MongoDB Atlas

Voici des propriétés supplémentaires pour le type de connexion MongoDB ou MongoDB Atlas.

URL MongoDB

Saisissez l'URL de votre magasin de données MongoDB ou MongoDB Atlas :

  • Pour MongoDB : mongodb://host:port/database. L'hôte peut être un nom d'hôte, une adresse IP ou un socket de domaine UNIX. Si la chaîne de connexion ne spécifie aucun port, elle utilise le port MongoDB par défaut, 27017.

  • Pour MongoDB Atlas : mongodb+srv://server.example.com/database. L'hôte peut être un nom d'hôte qui suit et correspond à un enregistrement DNS SRV. Le format SRV ne nécessite pas de port et utilisera le port MongoDB par défaut, 27017.

Nom d’utilisateur
Note

Nous vous recommandons d'utiliser un AWS secret pour stocker les informations de connexion au lieu de fournir directement votre nom d'utilisateur et votre mot de passe. Pour plus d’informations, consultez Stockage des informations d'identification de connexion dans AWS Secrets Manager.

Fournissez un nom d'utilisateur qui est autorisé à accéder au magasin de données JDBC.

Mot de passe

Saisissez le mot de passe pour le nom d'utilisateur qui a l'autorisation d'accès au magasin de données MongoDB ou MongoDB Atlas.

Propriétés de connexion Salesforce

Vous trouverez ci-dessous des propriétés supplémentaires pour le type de connexion Salesforce.

  • ENTITY_NAME(Chaîne) - (Obligatoire) Utilisé pour la lecture/écriture. Le nom de votre objet dans Salesforce.

  • API_VERSION(Chaîne) - (Obligatoire) Utilisé pour la lecture/écriture. Version de l'API Salesforce Rest que vous souhaitez utiliser.

  • SELECTED_FIELDS(Liste<String>) - Par défaut : vide (SELECT *). Utilisé pour la lecture. Colonnes que vous souhaitez sélectionner pour l'objet.

  • FILTER_PREDICATE(String) - Par défaut : vide. Utilisé pour la lecture. Il doit être au format Spark SQL.

  • QUERY(String) - Par défaut : vide. Utilisé pour la lecture. Requête SQL Spark complète.

  • PARTITION_FIELD(String) - Utilisé pour la lecture. Champ à utiliser pour partitionner la requête.

  • LOWER_BOUND(String) - Utilisé pour la lecture. Une valeur limite inférieure inclusive du champ de partition choisi.

  • UPPER_BOUND(String) - Utilisé pour la lecture. Une valeur limite supérieure exclusive du champ de partition choisi.

  • NUM_PARTITIONS(Entier) - Valeur par défaut : 1. Utilisé pour la lecture. Nombre de partitions à lire.

  • IMPORT_DELETED_RECORDS(String) - Par défaut : FALSE. Utilisé pour lire. Pour obtenir les enregistrements supprimés lors de la requête.

  • WRITE_OPERATION(String) - Par défaut : INSERT. Utilisé pour écrire. La valeur doit être INSERT, UPDATE, UPSERT, DELETE.

  • ID_FIELD_NAMES(String) - Valeur par défaut : null. Utilisé uniquement pour UPSERT.

Connexion Snowflake

Les propriétés suivantes sont utilisées pour configurer une connexion Snowflake utilisée dans les tâches AWS Glue ETL. Lors de l'indexation de Snowflake, utilisez une connexion JDBC.

URL de Snowflake

L'URL de votre point de terminaison Snowflake. Pour plus d'informations sur les URL des points de terminaison Snowflake, consultezConnecting to Your Accounts dans la documentation Snowflake.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à Snowflake en utilisant les sfPassword clés sfUser et de votre secret.

Rôle Snowflake (facultatif)

Un rôle de sécurité Snowflake AWS Glue sera utilisé lors de la connexion.

Utilisez les propriétés suivantes lors de la configuration d'une connexion à un point de terminaison Snowflake hébergé dans Amazon VPC en utilisant AWS PrivateLink.

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

Connexion Vertica

Utilisez les propriétés suivantes pour configurer une connexion Vertica pour les tâches AWS Glue ETL.

Hôte Vertica

Le nom d'hôte de votre installation Vertica.

Port Vertica

Le port via lequel est disponible votre installation Vertica.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à Vertica en utilisant les clés de votre secret.

Utilisez les propriétés suivantes lors de la configuration d'une connexion à un point de terminaison Vertica hébergé dans Amazon VPC.

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

Connexion SAP HANA

Utilisez les propriétés suivantes pour configurer une connexion SAP HANA pour les tâches AWS Glue ETL.

URL SAP HANA

UNE URL SAP JDBC.

Les URL JDBC de SAP HANA sont au format jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue

AWS Glue nécessite les paramètres d'URL JDBC suivants :

  • databaseName – une base de données par défaut dans SAP HANA à laquelle se connecter.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à SAP HANA à l'aide des clés de votre secret.

Utilisez les propriétés suivantes lors de la configuration d'une connexion à un point de terminaison SAP HANA hébergé dans Amazon VPC :

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

Connexion Azure SQL

Utilisez les propriétés suivantes pour configurer une connexion Azure SQL pour les tâches AWS Glue ETL.

URL Azure SQL

URL JDBC d'un endpoint Azure SQL.

La URL doit avoir le format suivant : jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;.

AWS Glue nécessite les propriétés d'URL suivantes :

  • databaseName – une base de données par défaut dans Azure SQL à laquelle se connecter.

Pour plus d'informations sur les URL JDBC pour les instances gérées par Azure SQL, consultez la documentation Microsoft.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à Azure SQL à l'aide des clés de votre secret.

Connexion Teradata Vantage

Utilisez les propriétés suivantes pour configurer une connexion Teradata Vantage pour les tâches AWS Glue ETL.

URL de Teradata

Pour vous connecter à une instance Teradata, spécifiez le nom d'hôte de l'instance de base de données et les paramètres Teradata pertinents :

jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue.

AWS Glue prend en charge les paramètres d'URL JDBC suivants :

  • DATABASE_NAME – une base de données par défaut dans Teradata à laquelle se connecter.

  • DBS_PORT – spécifie le port Teradata, s'il n'est pas standard.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à Teradata Vantage à l'aide des clés de votre secret.

Utilisez les propriétés suivantes lors de la configuration d'une connexion à un point de terminaison Teradata Vantage hébergé dans Amazon VPC :

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

OpenSearch Connexion au service

Utilisez les propriétés suivantes pour configurer une connexion de OpenSearch service pour les tâches AWS Glue ETL.

Point de terminaison de domaine

Un point de terminaison de domaine Amazon OpenSearch Service aura le formulaire par défaut suivant, https://search - DomainName -. unstructuredIdContent région .es.amazonaws.com. Pour plus d'informations sur l'identification du point de terminaison de votre domaine, consultez la section Création et gestion des domaines Amazon OpenSearch Service dans la documentation Amazon OpenSearch Service.

Port

Le port ouvert sur le point de terminaison.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera au OpenSearch Service en utilisant les clés de votre secret.

Utilisez les propriétés suivantes lors de la configuration d'une connexion à un point de terminaison de OpenSearch service hébergé dans Amazon VPC :

VPC

Choisissez le nom du cloud privé virtuel (VPC) qui contient votre magasin de données. La console AWS Glue répertorie tous les VPC de la région en cours.

Sous-réseau

Choisissez le sous-réseau du VPC qui contient votre magasin de données. La console AWS Glue répertorie tous les sous-réseaux pour le magasin de données de votre VPC.

Groupes de sécurité

Choisissez les groupes de sécurité associés à votre magasin de données. AWS Glue nécessite un ou plusieurs groupes de sécurité avec une règle source entrante qui autorise AWS Glue à se connecter. La console AWS Glue répertorie tous les groupes de sécurité qui possèdent une autorisation d'accès entrant à votre VPC. AWS Glue associe ces groupes de sécurité à l'interface réseau Elastic qui est attachée à votre sous-réseau VPC.

Connexion Azure Cosmos

Utilisez les propriétés suivantes pour configurer une connexion Azure Cosmos pour les tâches AWS Glue ETL.

URI du point de terminaison du compte Azure Cosmos DB

Point de terminaison utilisé pour vous connecter à Azure Cosmos. Pour en savoir plus, consultez la documentation Azure.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue se connectera à Azure Cosmos à l'aide des clés de votre secret.

Propriétés de connexion SSL AWS Glue

Vous trouverez ci-dessous des détails sur la propriété Require SSL connection (Connexion SSL obligatoire).

Si vous n'avez pas besoin de connexion SSL, AWS Glue ignore les échecs lorsqu'il utilise SSL pour chiffrer une connexion à un magasin de données. Consultez la documentation de votre magasin de données pour obtenir les instructions de configuration. Lorsque vous sélectionnez cette option, l'exécution de la tâche, le crawler ou les déclarations ETL dans un point de terminaison de développement échouent lorsque AWS Glue ne parvient pas à se connecter.

Note

Snowflake prend en charge une connexion SSL par défaut. Cette propriété n'est donc pas applicable à Snowflake.

Cette option est validée sur le AWS Glue côté client. Pour les connexions JDBC, AWS Glue se connecte uniquement via SSL à l'aide de la validation du certificat et du nom d'hôte. La prise en charge de la connexion SSL est disponible pour :

  • Oracle Database

  • Microsoft SQL Server

  • PostgreSQL

  • Amazon Redshift

  • MySQL (instances Amazon RDS uniquement)

  • Amazon Aurora (instances Amazon RDS uniquement)

  • Amazon Aurora PostgreSQL (Instances Amazon RDS uniquement)

  • Kafka, qui inclut Amazon Managed Streaming for Apache Kafka

  • MongoDB

Note

Pour permettre à un magasin de données Amazon RDS Oracle d'utiliser Require SSL connection (Connexion SSL obligatoire), vous devez créer et attacher un groupe d'options à l'instance Oracle.

  1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Ajoutez un groupe d'options à l'instance Amazon RDS Oracle. Pour plus d'informations sur la façon d'ajouter un groupe d'options à la console Amazon RDS, veuillez consulter Création d'un groupe d'options

  3. Ajoutez une Option au groupe d'options pour SSL. Le port que vous spécifiez pour SSL est utilisé ultérieurement lorsque vous créez une URL de connexion AWS Glue JDBC pour l'instance Amazon RDS Oracle. Pour plus d'informations sur la façon d'ajouter une option à la console Amazon RDS, veuillez consulter Ajout d'une option à un groupe d'options dans le Guide de l'utilisateur Amazon RDS. Pour de plus amples informations sur l'option Oracle SSL, veuillez consulter Oracle SSL dans le Guide de l'utilisateur Amazon RDS.

  4. Sur la console AWS Glue, créez une connexion à l'instance Amazon RDS Oracle. Dans la définition de connexion, sélectionnez Require SSL connection (Connexion SSL obligatoire). Lorsque vous y êtes invité, saisissez le port que vous avez utilisé dans l'option Oracle SSL d'Amazon RDS.

Les propriétés facultatives supplémentaires suivantes sont disponibles lorsque l'option Require SSL connection (Connexion SSL obligatoire) est sélectionnée pour une connexion :

Certificat JDBC personnalisé dans S3

Si vous disposez d'un certificat que vous utilisez actuellement pour la communication SSL avec vos bases de données sur site ou cloud, vous pouvez utiliser ce certificat pour les connexions SSL aux sources et cibles de données AWS Glue. Saisissez un emplacement Amazon Simple Storage Service (Amazon S3) contenant un certificat racine personnalisé. AWS Glue utilise ce certificat pour établir une connexion SSL à la base de données. AWS Glue gère uniquement les certificats X.509. Le certificat doit être codé DER et fourni au format PEM d'encodage Base64.

Si ce champ est laissé vide, le certificat par défaut est utilisé.

Chaîne de certificat JDBC personnalisé

Saisissez les informations de certificat spécifiques à votre base de données JDBC. Il s'agit d'une chaîne utilisée pour la mise en correspondance des domaines ou des noms uniques (DN). Pour Oracle Database, cette chaîne est mappée sur le paramètre SSL_SERVER_CERT_DN dans la section de sécurité du fichier tnsnames.ora. Pour Microsoft SQL Server, elle est utilisée comme hostNameInCertificate.

Voici un exemple de paramètre SSL_SERVER_CERT_DN pour Oracle Database.

cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
Emplacement du certificat d'autorité de certification privé Kafka

Si vous disposez d'un certificat que vous utilisez actuellement pour la communication SSL avec votre magasin de données Kafka, vous pouvez utiliser ce certificat avec votre connexion AWS Glue. Cette option est obligatoire pour les magasins de données Kafka et facultative pour les magasins de Amazon Managed Streaming for Apache Kafka données. Saisissez un emplacement Amazon Simple Storage Service (Amazon S3) contenant un certificat racine personnalisé. AWS Glue utilise ce certificat pour établir une connexion SSL au magasin de données Kafka. AWS Glue gère uniquement les certificats X.509. Le certificat doit être codé DER et fourni au format PEM d'encodage Base64.

Ignorer la validation des certificats

Cochez la case Skip certificate validation (Ignorer la validation de certificat) pour ignorer la validation du certificat personnalisé par AWS Glue. Si vous choisissez de valider, AWS Glue valide l'algorithme de signature et l'algorithme de clé publique d'objet pour le certificat. Si la validation du certificat échoue, toute tâche ETL ou crawler qui utilise la connexion échoue.

Les seuls algorithmes de signature autorisés sont SHA256withRSA, SHA384withRSA et SHA512withRSA. Pour l'algorithme de clé publique d'objet, la longueur de clé doit être d'au moins 2048.

Emplacement du magasin de clés client Kafka

Emplacement Amazon S3 du fichier de magasin de clés client pour l'authentification côté client Kafka. Le chemin doit être au format s3://bucket/prefix/filename.jks. Il doit se terminer par le nom du fichier et l'extension .jks.

Mot de passe du magasin de clés client Kafka (facultatif)

Le mot de passe pour accéder au magasin de clés fourni.

Mot de passe de la clé client Kafka (facultatif)

Un magasin de clés peut être composé de plusieurs clés, il s'agit donc du mot de passe pour accéder à la clé client à utiliser avec la clé côté serveur Kafka.

Propriétés de connexion Apache Kafka pour l'authentification du client

AWS Glue prend en charge le cadre SASL (Simple Authentication and Security Layer) pour l'authentification lorsque vous créez une connexion Apache Kafka. Le framework SASL prend en charge divers mécanismes d'authentification et AWS Glue propose les protocoles SCRAM (nom d'utilisateur et mot de passe), GSSAPI (protocole Kerberos) et PLAIN.

AWS Glue Studio À utiliser pour configurer l'une des méthodes d'authentification client suivantes. Pour plus d'informations, consultez la section Création de connexions pour les connecteurs dans le guide de AWS Glue Studio l'utilisateur.

  • Aucune - Aucune authentification. Cette option est utile si vous créez une connexion pour des raisons de tests.

  • SASL/SCRAM-SHA-512 - Le choix de cette méthode d'authentification vous permettra de spécifier les informations d'identification d'authentification. Deux options s'offrent à vous :

    • Utiliser AWS Secrets Manager (recommandé) : si vous sélectionnez cette option, vous pouvez enregistrer votre nom d'utilisateur et votre mot de passe dans AWS Secrets Manager et y AWS Glue accéder en cas de besoin. Spécifiez le secret qui stocke les informations d'identification d'authentification SSL ou SASL. Pour plus d'informations, consultez Stockage des informations d'identification de connexion dans AWS Secrets Manager.

    • Fournissez directement un nom d'utilisateur et un mot de passe.

  • SASL/GSSAPI (Kerberos) - si vous sélectionnez cette option, vous pouvez sélectionner l'emplacement du fichier keytab, krb5.conf et entrer le nom principal Kerberos et le nom du service Kerberos. Les emplacements du fichier keytab et du fichier krb5.conf doivent se trouver dans un emplacement Amazon S3. Puisque MSK ne prend pas encore en charge SASL/GSSAPI, cette option n'est disponible que pour les clusters Apache Kafka gérés par le client. Pour en savoir plus, consultez MIT Kerberos Documentation: Keytab (Documentation du MIT Kerberos : Keytab).

  • SASL/PLAIN : choisissez cette méthode d'authentification pour spécifier les informations d'authentification. Deux options s'offrent à vous :

    • Utiliser AWS Secrets Manager (recommandé) : si vous sélectionnez cette option, vous pouvez enregistrer vos informations d'identification dans AWS Secrets Manager et autoriser l' AWS Glue accès aux informations en cas de besoin. Spécifiez le secret qui stocke les informations d'identification d'authentification SSL ou SASL.

    • Entrez directement le nom d'utilisateur et le mot de passe.

  • Authentification client SSL : si vous sélectionnez cette option, vous pouvez sélectionner l'emplacement du centre de stockage des clés client Kafka en naviguant sur Amazon S3. Vous pouvez également entrer le mot de passe du centre de stockage des clés client Kafka et le mot de passe de la clé client Kafka.

BigQuery Connexion Google

Les propriétés suivantes sont utilisées pour configurer une BigQuery connexion Google utilisée dans les tâches AWS Glue ETL. Pour plus d’informations, consultez Connexions BigQuery.

AWS Secret

Le nom secret d'un secret dans AWS Secrets Manager. AWS Glue Les tâches ETL se connecteront à Google à l' BigQuery aide de la credentials clé de votre secret.

Connexion Vertica

Les propriétés suivantes sont utilisées pour configurer une connexion Vertica utilisée dans les tâches AWS Glue ETL. Pour plus d'informations, voir Connexions Vertica.