製品をチェック

Amazon Athena Driver の30日間無償トライアルをダウンロード

 30日間の無償トライアルへ

製品の詳細

Amazon Athena アイコン Amazon Athena JDBC Driver 相談したい

Amazon Athena 連携のパワフルなJava アプリケーションを素早く作成して配布。

RazorSQL からAmazon Athena データに連携。

データベース管理ツールのRazorSQL からGUI でウィザードとクエリからAmazon Athena データに連携する。.

古川えりか
コンテンツスペシャリスト

最終更新日:2023-04-25
athena ロゴ

CData

jdbc ロゴ画像
RazorSQL ロゴ

こんにちは!ドライバー周りのヘルプドキュメントを担当している古川です。

CData JDBC Driver for AmazonAthena を使って、各種ツールからAmazon Athena データにアクセスすることが可能になります。本記事では、Amazon Athena データにRazorSQL のウィザードから連携利用する方法を紹介します。

Amazon Athena JDBC Data Source の設定

  1. RazorSQL アプリケーションを開いて、Connections メニューから、Add Connection Profile -> Other -> JDBC にナビゲートします。
  2. Connection Wizard で、以下を設定します:
    • Driver Location:JDBC Driver のインストールディレクトリのlib サブフォルダに設定します。
    • Driver Class: ドライバークラスを cdata.jdbc.amazonathena.AmazonAthenaDriver に設定します。
    • Username:ユーザー名。(ユーザー名をブランクにして、JDBC URL 内で設定することも可能です。)
    • Password:パスワード。(ユーザー名をブランクにして、JDBC URL 内で設定することも可能です。)
    • JDBC URL:接続パラメータを入力します:jdbc:amazonathena: から始まるJDBC URL を入力します。接続プロパティをカンマ区切りで書きます。

      Amazon Athena 接続プロパティの取得・設定方法

      Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

      AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

      IAM ユーザーのクレデンシャル取得は以下のとおり:

      1. IAM コンソールにログイン。
      2. Navigation ペインで「ユーザー」を選択。
      3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから「セキュリティ認証情報」タブを選択。

      AWS ルートアカウントのクレデンシャル取得は以下のとおり:

      1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
      2. アカウント名または番号を選択し、表示されたメニューで「My Security Credentials」を選択。
      3. 「Continue to Security Credentials」をクリックし、「Access Keys」セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

      EC2 インスタンスからの認証

      EC2 インスタンスからCData 製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 CData 製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

      AWS ロールとして認証

      多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、CData 製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

      MFA での認証

      多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、CData 製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

      Amazon Athena への接続

      AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

      接続にDatabase が設定されていない場合は、CData 製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

      一般的なURL ::

      jdbc:amazonathena:AccessKey='a123';SecretKey='s123';Region='IRELAND';Database='sampledb';S3StagingDirectory='s3://bucket/staging/';
  3. Amazon Athena 接続プロパティの取得・設定方法

    Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

    AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

    IAM ユーザーのクレデンシャル取得は以下のとおり:

    1. IAM コンソールにログイン。
    2. Navigation ペインで「ユーザー」を選択。
    3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから「セキュリティ認証情報」タブを選択。

    AWS ルートアカウントのクレデンシャル取得は以下のとおり:

    1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
    2. アカウント名または番号を選択し、表示されたメニューで「My Security Credentials」を選択。
    3. 「Continue to Security Credentials」をクリックし、「Access Keys」セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

    EC2 インスタンスからの認証

    EC2 インスタンスからCData 製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 CData 製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

    AWS ロールとして認証

    多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、CData 製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

    MFA での認証

    多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、CData 製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

    Amazon Athena への接続

    AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

    接続にDatabase が設定されていない場合は、CData 製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

The JDBC data source, defined by the JAR path, driver class, and JDBC URL.接続文字列はJDBC URL で接続情報を指定します。(QuickBooks is shown.)

Amazon Athena からテーブルを選択してクエリを実行

接続を確立後、Wizard が閉じ、接続はコネクションパネルで接続が利用可能になります。テーブルをクエリしてみます。

The results of a query in RazorSQL.(QuickBooks is shown.)

関連コンテンツ

トライアル・お問い合わせ

30日間無償トライアルで、CData のリアルタイムデータ連携をフルにお試しいただけます。記事や製品についてのご質問があればお気軽にお問い合わせください。