翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS SCT ソースとしての Teradata の使用
次を使用できます。AWS SCTTeradata からのスキーマ、コードオブジェクトおよびアプリケーションコードを Amazon Redshift または Amazon Redshift に変換して、AWS Glue組み合わせて使用されます。
ソースとしての Teradata の権限
ソースとして Teradata に必要な特権を以下に示します。
-
SELECT ON DBC
-
SELECT ON SYSUDTLIB
-
SYSLIB で選択
-
オン] を選択します。
<source_database>
-
でプロシージャを作成する
<source_database>
上記の例で、<source_database>
ソースデータベースの名前のプレースホルダ。
AWS SCTソースデータベース内のすべてのプロシージャに対してヘルププロシージャを実行するには、CREATE PROCEDURE 権限が必要です。AWS SCTは、ソース Teradata データベースに新しいオブジェクトを作成するのにこの権限を使用しません。
ソースとしての Teradata への接続
以下の手順を使用して、Teradata ソースデータベースを AWS Schema Conversion Tool に接続します。
Teradata ソースデータベースに接続するには
-
AWS Schema Conversion Tool で、[Add source] (ソースの追加) を選択します。
-
[Teradata] を選択し、その後 [Next] (次へ) を選択します。
[Add source] (ソースの追加) ダイアログボックスが表示されます。
-
を使用する場合接続名に、データベースの名前を入力します。AWS SCTの左パネルのツリーにこの名前が表示されます。
-
からのデータベース認証情報の使用AWS Secrets Managerまたは、手動で入力してください。
-
Secrets Manager のデータベース資格情報を使用するには、次の手順を使用します。
-
を使用する場合AWS シークレットキーで、シークレットの名前を選択します。
-
選択入力をクリックして、Secrets Manager からデータベース接続ダイアログボックスのすべての値を自動的に入力します。
Secrets Manager からのデータベース資格情報の使用の詳細ついては、「」を参照してください。AWS Secrets Manager を使用する。
-
-
Teradata ソース・データベース接続情報を手動で入力するには、次の表の手順を使用します。
このパラメータについて この操作を行います 接続名 データベースの名前を入力します。AWS SCT の左パネルのツリーにこの名前が表示されます。
[Server name] (サーバー名) ソースデータベースサーバーのドメインネームシステム (DNS) 名または IP アドレスを入力します。
Server port ソースデータベースサーバーへの接続に使用するポートを入力します。
データベース Teradata データベースの名前を入力します。
User name (ユーザー名) と [Password] (パスワード) ソースデータベースサーバーへの接続に使用するユーザー名とパスワードを入力します。
AWS SCT でパスワードを使用して、プロジェクト内のデータベースに接続することを選択する場合にのみソースデータベースに接続します。ソースデータベースのパスワードの漏洩を防ぐため、デフォルトで AWS SCT にパスワードは保存されません。AWS SCT プロジェクトを閉じて再び開いた場合は、必要に応じて、ソースデータベースへの接続に使用するパスワードの入力を求められます。
Store Password AWS SCT は、安全なボールトを作成して、SSL 証明書とデータベースパスワードを保存します。このオプションをオンにすると、データベースのパスワードが保存されるため、パスワードを入力しなくてもデータベースにすばやく接続できます。
データを暗号化する データベースと交換するデータを暗号化するには、このオプションを選択します。 Teradata ドライバパス ソースデータベースへの接続に使用するドライバのパスを入力します。詳細については、「必要なデータベースドライバのインストール」を参照してください。
ドライバパスをグローバルプロジェクト設定に保存する場合、ドライバパスは接続ダイアログボックスに表示されません。詳細については、「グローバル設定でのドライバパスの保存」を参照してください。
-
-
[Test Connection] (接続のテスト) を選択して、AWS SCT がソースデータベースに正常に接続できることを確認します。
-
[Connect] (接続) を選択して、ソースデータベースに接続します。
Teradata ソースでの LDAP 認証の使用
Windows で Microsoft Active Directory を実行する Teradata ユーザーに対して Lightweight Directory Access Protocol (LDAP) 認証をセットアップするには、以下の手順を使用します。
以下の手順では、アクティブディレクトリドメインは test.local.com
です。Windows サーバーはあります。DC
で、デフォルト設定で構成されています。Active Directory で作成されたユーザーアカウントは test_ldap
で、このアカウントはパスワード test_ldap
を使用します。
Microsoft Active Directory を Windows で実行する Teradata ユーザーに対して LDAP 認証を設定するには
/opt/teradata/tdat/tdgss/site
ディレクトリで、ファイルTdgssUserConfigFile.xml
を編集します。LDAP セクションを次のように変更します。AuthorizationSupported="no" LdapServerName="DC.test.local.com" LdapServerPort="389" LdapServerRealm="test.local.com" LdapSystemFQDN="dc= test, dc= local, dc=com" LdapBaseFQDN="dc=test, dc=local, dc=com"
-
次のように設定を実行して変更を適用します。
#cd /opt/teradata/tdgss/bin #./run_tdgssconfig
次のコマンドを使用して設定をテストします。
# /opt/teradata/tdat/tdgss/14.10.03.01/bin/tdsbind -u test_ldap -w test_ldap
出力は以下のようになります。
LdapGroupBaseFQDN: dc=Test, dc=local, dc=com LdapUserBaseFQDN: dc=Test, dc=local, dc=com LdapSystemFQDN: dc= test, dc= local, dc=com LdapServerName: DC.test.local.com LdapServerPort: 389 LdapServerRealm: test.local.com LdapClientUseTls: no LdapClientTlsReqCert: never LdapClientMechanism: SASL/DIGEST-MD5 LdapServiceBindRequired: no LdapClientTlsCRLCheck: none LdapAllowUnsafeServerConnect: yes UseLdapConfig: no AuthorizationSupported: no FQDN: CN=test, CN=Users, DC=Anthem, DC=local, DC=com AuthUser: ldap://DC.test.local.com:389/CN=test1,CN=Users,DC=test,DC=local,DC=com DatabaseName: test Service: tdsbind
次のコマンドを使用して TPA を再起動します。
#tpareset -f "use updated TDGSSCONFIG GDO"
次に示すように、Active Directory と同じユーザーを Teradata データベースに作成します。
CREATE USER test_ldap AS PERM=1000, PASSWORD=test_ldap; GRANT LOGON ON ALL TO test WITH NULL PASSWORD;
LDAP ユーザー用に Active Directory でユーザーパスワードを変更する場合、LDAP モードで Teradata への接続中に、この新しいパスワードを指定します。DEFAULT モードでは、LDAP ユーザー名と任意のパスワードを使用して Teradata に接続します。