ノーコードでクラウド上のデータとの連携を実現。
詳細はこちら →Amazon S3 Driver の30日間無償トライアルをダウンロード
30日間の無償トライアルへCData
こんにちは!テクニカルディレクターの桑島です。
CData Driver for AmazonS3 を使って、国産BIツールのActionista!(https://www.justsystems.com/jp/products/actionista/) からAmazon S3 データをノーコードで連携して利用できます。この記事では、間にETL/EAI ツールをはさむ方法ではなく、CData JDBC Driver for AmazonS3 をActionista! 側に組み込むだけで連携を実現できます。
# AmazonS3
loader.jdbc.displayName.AmazonS3 = AmazonS3
loader.jdbc.initJdbcUrl.AmazonS3 = jdbc:amazons3:
loader.jdbc.url.AmazonS3 = jdbc:amazons3:
loader.jdbc.driver.AmazonS3 = cdata.jdbc.amazons3.AmazonS3Driver
loader.jdbc.dbmsInfo.AmazonS3 = cdata.jdbc.amazons3.AmazonS3Driver
Actionista! ではデータの保持をキューブという単位で保存します。また、クエリでデータソースからデータを取得するのではなく、キューブに対してクエリを行います。このステップでは、Amazon S3 データをキューブに取り込み、分析で使えるようにします。
Amazon S3 リクエストを認可するには、管理者アカウントまたはカスタム権限を持つIAM ユーザーの認証情報を入力します。AccessKey をアクセスキーID に設定します。SecretKey をシークレットアクセスキーに設定します。
Note: AWS アカウント管理者として接続できますが、AWS サービスにアクセスするにはIAM ユーザー認証情報を使用することをお勧めします。
尚、CData 製品はAmazon S3 のファイルの一覧表示やユーザー管理情報の取得用です。S3 に保管されているExcel、CSV、JSON などのファイル内のデータを読み込みたい場合には、Excel Driver、CSV Driver、JSON Driver をご利用ください。
IAM ユーザーの資格情報を取得するには:
AWS ルートアカウントの資格情報を取得するには:
多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。RoleARN を指定することでAWS ロールを代わりに使用できます。これにより、CData 製品は指定されたロールの資格情報を取得しようと試みます。
(すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、ロールを引き受けるIAM ユーザーのAccessKey とSecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey および SecretKey を指定する場合、ロールは使用できません。
SSO 認証を必要とするユーザーおよびロールには、RoleARN およびPrincipalArn 接続プロパティを指定してください。各Identity Provider に固有のSSOProperties を指定し、AccessKey とSecretKey を空のままにする必要があります。これにより、CData 製品は一時的な認証資格情報を取得するために、リクエストでSSO 認証情報を送信します。
jdbc:amazons3:AccessKey=a123;SecretKey=s123;
それでは簡単なダッシュボードを作成していきます。
CData JDBC Driver for AmazonS3 をActionista! で使うことで、ノーコードでAmazon S3 データをビジュアライズできました。ぜひ、30日の無償評価版をお試しください。