Squirrel SQL Client からAmazon Athena データに連携

詳細情報をご希望ですか?

無償トライアル:

ダウンロードへ

製品の詳細情報へ:

Amazon Athena JDBC Driver

Amazon Athena 連携のパワフルなJava アプリケーションを素早く作成して配布。



Amazon Athena に接続し、Squirrel SQL Client でクエリを実行します。

CData JDBC Driver for Amazon Athena を使用して、Squirrel SQL Client などのツールでAmazon Athena へのクエリを実行できます。この記事では、JDBC data source for Amazon Athena を作成し、クエリを実行します。

JDBC Driver for Amazon Athena を追加する

以下のステップに従ってドライバーJAR を追加します。

  1. Squirrel SQL で[Windows]->[View Drivers]と進みます。
  2. プラスアイコンをクリックし、[Add Driver]ウィザードを開きます。
  3. [Name]ボックスで、CData JDBC Driver for Amazon Athena のようなドライバーのわかりやすい名前を入力します。
  4. [Example URL]ボックスで、jdbc:amazonathena: と入力します。
  5. [Extra Class Path]タブで[Add]をクリックします。
  6. 表示される[file explorer]ダイアログで、インストールディレクトリのlib サブフォルダにあるドライバーのJAR ファイルを選択します。
  7. [List Drivers]をクリックして[Class Name]メニューにドライバーのクラス名(cdata.jdbc.amazonathena.AmazonAthenaDriver) を入力します。

接続プロパティを定義する

以下のステップに従って、接続プロパティをドライバーエイリアスに保存します。

  1. [Windows]->[View Aliases]と進みます。
  2. エイリアスが一覧表示されているペインで、プラスアイコンをクリックします。
  3. 表示される[Add Alias]ウィザードで、JDBC ドライバーには以下のフィールドが要求されます。

    • Name:CData Amazon Athena Source のようなエイリアスの名前を入力します。
    • Driver:CData JDBC Driver for Amazon Athena を選択します。
    • URL:jdbc:amazonathena: と入力します。
  4. 追加のプロパティを定義する場合は、[Properties]をクリックします。
  5. 表示されるダイアログの[Driver properties]タブで、[Use driver properties]のチェックボックスを選択します。
  6. [Specify]カラムで必要な接続プロパティのチェックボックスを選択します。

    Amazon Athena への接続

    Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

    Note: AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

    Access Key の取得

    IAM ユーザーのクレデンシャル取得は以下のとおり:

    1. IAM コンソールにログイン。
    2. Navigation ペインで[ユーザー]を選択。
    3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから[セキュリティ認証情報]タブを選択。

    AWS ルートアカウントのクレデンシャル取得は以下のとおり:

    1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
    2. アカウント名または番号を選択し、表示されたメニューで[My Security Credentials]を選択。
    3. [Continue to Security Credentials]をクリックし、[Access Keys]セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

    EC2 インスタンスからの認証

    EC2 インスタンスから本製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 本製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

    AWS ロールとして認証

    多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、本製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

    MFA での認証

    多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、本製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

    Amazon Athena への接続

    AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

    接続にDatabase が設定されていない場合は、本製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

    以下は一般的な接続文字列です。

    jdbc:amazonathena:AccessKey='a123';SecretKey='s123';Region='IRELAND';Database='sampledb';S3StagingDirectory='s3://bucket/staging/';
  7. [OK]をクリックし、表示されるダイアログで[connect]をクリックして接続を確認します。

スキーマを検出しAmazon Athena データをクエリする

メタデータが読み込まれると、Amazon Athena データソースの新しいタブが表示されます。[Objects]サブタブでは、使用可能なテーブルやビューなどのスキーマ情報を見つけることができます。

テーブルデータを表示するには[Objects]タブでテーブルを選択します。その後、テーブルデータが[Content]タブのグリッドに読み込まれます。

SQL クエリを実行するには、[SQL]タブにクエリを入力し、[Run SQL](ランナーアイコン)をクリックします。例:

SELECT Name, TotalDue FROM Customers