CData BizTalk Adapter for Amazon Athena のSQL コマンドスキーマを作成する方法

詳細情報をご希望ですか?

無償トライアル:

ダウンロードへ

製品の詳細情報へ:

Amazon Athena BizTalk Adapter

BizTalk Adapters は、BizTalk Server の標準オーケストレーション内で簡単にAmazon Athena データにライブ接続できる強力なツールです。

Amazon Athena Adapters を使ってインタラクティブなクエリサービスAmazon Athena に接続できます。データ同期、ローカルバックアップ、ワークフローの自動化などに最適!



CData BizTalk アダプターは、XML としてデータを返すことにより、BizTalk でのAmazon Athena の処理を容易にします。BizTalk でアクセスしたいテーブルのXML スキーマファイル作成することで、このデータをBizTalk オーケストレーションで使用できます。

この記事では、CData BizTalk アダプターを使用して取得したAmazon Athena を処理するスキーマを作り出す方法を紹介します。SELECT コマンド用のスキーマを作成します。

CData BizTalk Adapter for Amazon Athena を使用して、Amazon Athena に標準のSQL コマンドを実行できます。 このガイドに従って、SELECT やINSERT、UPDATE、DELETE のコマンドを実行できます。

プロジェクトのAmazon Athena 用アダプターを追加する

以下のステップに従って、アダプターをBizTalk サーバープロジェクトに追加します。

  1. 未作成の場合は、Visual Studio で新規のBizTalk サーバープロジェクトを作成します。
  2. [Solution Explorer] の[project] で右クリックし、[Add] -> [Add Generated Items] と進みます。
  3. [resulting dialog box] の[Add Adapter Metadata] を選択します。
  4. 表示される[Add Adapter] ウィザードで、リストからアダプターを選択します。
  5. [Port menu] では、選択を空白のままにします。そのトランスポートタイプに合わせて構成されたアダプターを持つ受信場所や送信ポートを選択することもできます。

SQL コマンド用のスキーマを作り出す

[Add Adapter] ウィザードでアダプターを選択すると、[Schema] ウィザードが表示されます。以下のステップに従って接続プロパティを構成し、コマンドの結果のメタデータを取得します。

  1. BizTalk アプリで構成済みのアダプターを選択しなかった場合は、[Connection String] ページで、認証資格情報とその他の接続プロパティを入力します。下は一般的な接続文字列です。

    AccessKey='a123';SecretKey='s123';Region='IRELAND';Database='sampledb';S3StagingDirectory='s3://bucket/staging/';

    Amazon Athena への接続

    Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

    Note: AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

    Access Key の取得

    IAM ユーザーのクレデンシャル取得は以下のとおり:

    1. IAM コンソールにログイン。
    2. Navigation ペインで[ユーザー]を選択。
    3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから[セキュリティ認証情報]タブを選択。

    AWS ルートアカウントのクレデンシャル取得は以下のとおり:

    1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
    2. アカウント名または番号を選択し、表示されたメニューで[My Security Credentials]を選択。
    3. [Continue to Security Credentials]をクリックし、[Access Keys]セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

    EC2 インスタンスからの認証

    EC2 インスタンスから本製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 本製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

    AWS ロールとして認証

    多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、本製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

    MFA での認証

    多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、本製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

    Amazon Athena への接続

    AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

    接続にDatabase が設定されていない場合は、本製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

  2. 次ページ[Schema Information] の[General Options] セクションで、アダプターの構成に応じて[Send Port] または[Receive Location] を選択します。
  3. 結果セット全体のスキーマを作成するには、[Message Mode]メニューの[Single Message] オプションを選択します。結果セットの行ごとに1つずつのスキーマを作成したい場合は、[Message Per Row] オプションを選択し、メッセージのルート要素が[row] であることを確認します。
  4. [Command Type] メニューで、SQL コマンドを選択します。
  5. [Statement Information] ページの[SQL Command Text box] に、SQL コマンドを入力します。(受信場所や送信ポートが構成してある場合は、そのSQL コマンドがボックスに入力されます。)ここでは、下のクエリを使用します。

    SELECT * FROM Customers

  6. ウィザードで表示される概要の設定を確認し、[Finish] をクリックしてschema.xsd ファイルを作成します。

スキーマの処理

簡易版BizTalk アプリでスキーマを利用する場合、 こちらのチュートリアルをご覧ください。