本記事では CData サポート担当からこんなことを聞かれたらどこを確認すべきか?という観点で、よく頂くお問合せ内容をご紹介します。
記事はこちら →この記事では、CData BizTalk アダプターを使用して取得したAmazon S3 を処理するスキーマを作り出す方法を紹介します。SELECT コマンド用のスキーマを作成します。
CData BizTalk Adapter for AmazonS3 を使用して、Amazon S3 に標準のSQL コマンドを実行できます。
以下のステップに従って、アダプターをBizTalk サーバープロジェクトに追加します。
[Add Adapter] ウィザードでアダプターを選択すると、[Schema] ウィザードが表示されます。以下のステップに従って接続プロパティを構成し、コマンドの結果のメタデータを取得します。
AccessKey=a123;SecretKey=s123;
Amazon S3 リクエストを認可するには、管理者アカウントまたはカスタム権限を持つIAM ユーザーの認証情報を入力します。AccessKey をアクセスキーID に設定します。SecretKey をシークレットアクセスキーに設定します。
Note: AWS アカウント管理者として接続できますが、AWS サービスにアクセスするにはIAM ユーザー認証情報を使用することをお勧めします。
尚、本製品はAmazon S3 のファイルの一覧表示やユーザー管理情報の取得用です。S3 に保管されているExcel、CSV、JSON などのファイル内のデータを読み込みたい場合には、Excel Driver、CSV Driver、JSON Driver をご利用ください。
IAM ユーザーの資格情報を取得するには:
AWS ルートアカウントの資格情報を取得するには:
多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。RoleARN を指定することでAWS ロールを代わりに使用できます。これにより、本製品は指定されたロールの資格情報を取得しようと試みます。
(すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、ロールを引き受けるIAM ユーザーのAccessKey とSecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey および SecretKey を指定する場合、ロールは使用できません。
SSO 認証を必要とするユーザーおよびロールには、RoleARN およびPrincipalArn 接続プロパティを指定してください。各Identity Provider に固有のSSOProperties を指定し、AccessKey とSecretKey を空のままにする必要があります。これにより、本製品は一時的な認証資格情報を取得するために、リクエストでSSO 認証情報を送信します。
[Statement Information] ページの[SQL Command Text box] に、SQL コマンドを入力します。(受信場所や送信ポートが構成してある場合は、そのSQL コマンドがボックスに入力されます。)ここでは、下のクエリを使用します。
SELECT * FROM ObjectsACL
簡易版BizTalk アプリでスキーマを利用する場合、 こちらのチュートリアルをご覧ください。