AWS SCT ソースとしての Teradata の使用 - AWS Schema Conversion Tool

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS SCT ソースとしての Teradata の使用

次を使用できます。AWS SCTTeradata からのスキーマ、コードオブジェクトおよびアプリケーションコードを Amazon Redshift または Amazon Redshift に変換して、AWS Glue組み合わせて使用されます。

ソースとしての Teradata の権限

ソースとして Teradata に必要な特権を以下に示します。

  • SELECT ON DBC

  • SELECT ON SYSUDTLIB

  • SYSLIB で選択

  • オン] を選択します。<source_database>

  • でプロシージャを作成する<source_database>

上記の例で、<source_database>ソースデータベースの名前のプレースホルダ。

AWS SCTソースデータベース内のすべてのプロシージャに対してヘルププロシージャを実行するには、CREATE PROCEDURE 権限が必要です。AWS SCTは、ソース Teradata データベースに新しいオブジェクトを作成するのにこの権限を使用しません。

ソースとしての Teradata への接続

以下の手順を使用して、Teradata ソースデータベースを AWS Schema Conversion Tool に接続します。

Teradata ソースデータベースに接続するには

  1. AWS Schema Conversion Tool で、[Add source] (ソースの追加) を選択します。

  2. [Teradata] を選択し、その後 [Next] (次へ) を選択します。

    [Add source] (ソースの追加) ダイアログボックスが表示されます。

  3. を使用する場合接続名に、データベースの名前を入力します。AWS SCTの左パネルのツリーにこの名前が表示されます。

  4. からのデータベース認証情報の使用AWS Secrets Managerまたは、手動で入力してください。

    • Secrets Manager のデータベース資格情報を使用するには、次の手順を使用します。

      1. を使用する場合AWS シークレットキーで、シークレットの名前を選択します。

      2. 選択入力をクリックして、Secrets Manager からデータベース接続ダイアログボックスのすべての値を自動的に入力します。

      Secrets Manager からのデータベース資格情報の使用の詳細ついては、「」を参照してください。AWS Secrets Manager を使用する

    • Teradata ソース・データベース接続情報を手動で入力するには、次の表の手順を使用します。

      このパラメータについて この操作を行います
      接続名

      データベースの名前を入力します。AWS SCT の左パネルのツリーにこの名前が表示されます。

      [Server name] (サーバー名)

      ソースデータベースサーバーのドメインネームシステム (DNS) 名または IP アドレスを入力します。

      Server port

      ソースデータベースサーバーへの接続に使用するポートを入力します。

      データベース

      Teradata データベースの名前を入力します。

      User name (ユーザー名) と [Password] (パスワード)

      ソースデータベースサーバーへの接続に使用するユーザー名とパスワードを入力します。

      AWS SCT でパスワードを使用して、プロジェクト内のデータベースに接続することを選択する場合にのみソースデータベースに接続します。ソースデータベースのパスワードの漏洩を防ぐため、デフォルトで AWS SCT にパスワードは保存されません。AWS SCT プロジェクトを閉じて再び開いた場合は、必要に応じて、ソースデータベースへの接続に使用するパスワードの入力を求められます。

      Store Password

      AWS SCT は、安全なボールトを作成して、SSL 証明書とデータベースパスワードを保存します。このオプションをオンにすると、データベースのパスワードが保存されるため、パスワードを入力しなくてもデータベースにすばやく接続できます。

      データを暗号化する データベースと交換するデータを暗号化するには、このオプションを選択します。
      Teradata ドライバパス

      ソースデータベースへの接続に使用するドライバのパスを入力します。詳細については、「必要なデータベースドライバのインストール」を参照してください。

      ドライバパスをグローバルプロジェクト設定に保存する場合、ドライバパスは接続ダイアログボックスに表示されません。詳細については、「グローバル設定でのドライバパスの保存」を参照してください。

  5. [Test Connection] (接続のテスト) を選択して、AWS SCT がソースデータベースに正常に接続できることを確認します。

  6. [Connect] (接続) を選択して、ソースデータベースに接続します。

Teradata ソースでの LDAP 認証の使用

Windows で Microsoft Active Directory を実行する Teradata ユーザーに対して Lightweight Directory Access Protocol (LDAP) 認証をセットアップするには、以下の手順を使用します。

以下の手順では、アクティブディレクトリドメインは test.local.com です。Windows サーバーはあります。DCで、デフォルト設定で構成されています。Active Directory で作成されたユーザーアカウントは test_ldap で、このアカウントはパスワード test_ldap を使用します。

Microsoft Active Directory を Windows で実行する Teradata ユーザーに対して LDAP 認証を設定するには

  1. /opt/teradata/tdat/tdgss/site ディレクトリで、ファイル TdgssUserConfigFile.xml を編集します。LDAP セクションを次のように変更します。

    AuthorizationSupported="no" LdapServerName="DC.test.local.com" LdapServerPort="389" LdapServerRealm="test.local.com" LdapSystemFQDN="dc= test, dc= local, dc=com" LdapBaseFQDN="dc=test, dc=local, dc=com"
  2. 次のように設定を実行して変更を適用します。

    #cd /opt/teradata/tdgss/bin #./run_tdgssconfig
  3. 次のコマンドを使用して設定をテストします。

    # /opt/teradata/tdat/tdgss/14.10.03.01/bin/tdsbind -u test_ldap -w test_ldap

    出力は以下のようになります。

    LdapGroupBaseFQDN: dc=Test, dc=local, dc=com LdapUserBaseFQDN: dc=Test, dc=local, dc=com LdapSystemFQDN: dc= test, dc= local, dc=com LdapServerName: DC.test.local.com LdapServerPort: 389 LdapServerRealm: test.local.com LdapClientUseTls: no LdapClientTlsReqCert: never LdapClientMechanism: SASL/DIGEST-MD5 LdapServiceBindRequired: no LdapClientTlsCRLCheck: none LdapAllowUnsafeServerConnect: yes UseLdapConfig: no AuthorizationSupported: no FQDN: CN=test, CN=Users, DC=Anthem, DC=local, DC=com AuthUser: ldap://DC.test.local.com:389/CN=test1,CN=Users,DC=test,DC=local,DC=com DatabaseName: test Service: tdsbind
  4. 次のコマンドを使用して TPA を再起動します。

    #tpareset -f "use updated TDGSSCONFIG GDO"
  5. 次に示すように、Active Directory と同じユーザーを Teradata データベースに作成します。

    CREATE USER test_ldap AS PERM=1000, PASSWORD=test_ldap; GRANT LOGON ON ALL TO test WITH NULL PASSWORD;

LDAP ユーザー用に Active Directory でユーザーパスワードを変更する場合、LDAP モードで Teradata への接続中に、この新しいパスワードを指定します。DEFAULT モードでは、LDAP ユーザー名と任意のパスワードを使用して Teradata に接続します。