本記事では CData サポート担当からこんなことを聞かれたらどこを確認すべきか?という観点で、よく頂くお問合せ内容をご紹介します。
記事はこちら →Informatica Cloud を使うと、抽出、変換、読み込み(ETL)のタスクをクラウド上で実行できます。Cloud Secure Agent およびCData JDBC Driver for AmazonS3 を組み合わせると、Informatica Cloud で直接Amazon S3 データにリアルタイムでアクセスできます。この記事では、Cloud Secure Agent のダウンロードと登録、JDBC ドライバーを経由したAmazon S3 への接続、そしてInformatica Cloud の処理で使用可能なマッピングの生成について紹介します。
JDBC ドライバー経由でAmazon S3 データを操作するには、Cloud Secure Agent をインストールします。
NOTE:Cloud Secure Agent の全サービスが立ち上がるまで、時間がかかる場合があります。
Cloud Secure Agent をインストールして実行したら、JDBC ドライバーを使ってAmazon S3 に接続できるようになります。はじめに「接続」タブをクリックし、続けて「新しい接続」をクリックします。接続するには次のプロパティを入力します。
jdbc:amazons3:AccessKey=a123;SecretKey=s123;
Amazon S3 リクエストを認可するには、管理者アカウントまたはカスタム権限を持つIAM ユーザーの認証情報を入力します。AccessKey をアクセスキーID に設定します。SecretKey をシークレットアクセスキーに設定します。
Note: AWS アカウント管理者として接続できますが、AWS サービスにアクセスするにはIAM ユーザー認証情報を使用することをお勧めします。
尚、本製品はAmazon S3 のファイルの一覧表示やユーザー管理情報の取得用です。S3 に保管されているExcel、CSV、JSON などのファイル内のデータを読み込みたい場合には、Excel Driver、CSV Driver、JSON Driver をご利用ください。
IAM ユーザーの資格情報を取得するには:
AWS ルートアカウントの資格情報を取得するには:
多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。RoleARN を指定することでAWS ロールを代わりに使用できます。これにより、本製品は指定されたロールの資格情報を取得しようと試みます。
(すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、ロールを引き受けるIAM ユーザーのAccessKey とSecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey および SecretKey を指定する場合、ロールは使用できません。
SSO 認証を必要とするユーザーおよびロールには、RoleARN およびPrincipalArn 接続プロパティを指定してください。各Identity Provider に固有のSSOProperties を指定し、AccessKey とSecretKey を空のままにする必要があります。これにより、本製品は一時的な認証資格情報を取得するために、リクエストでSSO 認証情報を送信します。
JDBC URL の作成の補助として、Amazon S3 JDBC Driver に組み込まれている接続文字列デザイナーが使用できます。.jar ファイルをダブルクリックするか、コマンドラインから.jar ファイルを実行します。
java -jar cdata.jdbc.amazons3.jar
接続プロパティを入力し、接続文字列をクリップボードにコピーします。
Amazon S3 への接続設定が完了し、Informatica のどのプロセスでもAmazon S3 データにアクセスできるようになりました。以下の手順で、Amazon S3 から別のデータターゲットへのマッピングを作成します。
マッピングの設定が完了し、Informatica Cloud でサポートされている接続とリアルタイムAmazon S3 データの統合を開始する準備ができました。CData JDBC Driver for AmazonS3 の30日の無償評価版をダウンロードして、今日からInformatica Cloud でリアルタイムAmazon S3 データの操作をはじめましょう!