製品をチェック

CData Connect Cloud の詳細はこちら

  30日間無償トライアルへ

CData Connect Cloud 経由でMicroStrategy からAmazon Athena データにリアルタイム連携

CData Connect Cloud でAmazon Athena へのリアルタイム接続を作成し、MicroStrategy からAmazon Athena データに接続します。

加藤龍彦
デジタルマーケティング

最終更新日:2022-03-07

こんにちは!ウェブ担当の加藤です。マーケ関連のデータ分析や整備もやっています。

MicroStrategy は、データドリブンイノベーションを可能にする分析およびモバイルプラットフォームです。MicroStrategy とCData Connect Cloud を組み合わせると、MicroStrategy からデータベースと同じ感覚でリアルタイムAmazon Athena データにアクセスできるようになり、レポート機能と分析機能が拡張されます。この記事では、Connect Cloud でAmazon Athena に接続し、MicroStrategy でConnect Cloud に接続してAmazon Athena データの簡単なビジュアライゼーションを作成する方法について説明します。

クラウドベースの統合プラットフォームであるConnect Cloud は、クラウドベースのBI ツールや分析ツールの使用に理想的です。構成するサーバーやセットアップするデータプロキシがないため、Web ベースのUI を使用してAmazon Athena へのリアルタイム接続を作成し、MicroStrategy から接続してAmazon Athena データに基づくリアルタイムでの分析を開始できます。

Connect Cloud アカウントの取得

以下のステップを実行するには、CData Connect Cloud のアカウントが必要になります。こちらから製品の詳しい情報とアカウント作成、30日間無償トライアルのご利用を開始できますので、ぜひご利用ください。


Connect Cloud からAmazon Athena に接続する

CData Connect Cloud は直感的なクリック操作ベースのインターフェースを使ってデータソースに接続します。
  1. Connect Cloud にログインし、 Add Connection をクリックします。 コネクションを追加
  2. Add Connection パネルから「Amazon Athena」を選択します。 データソースを選択
  3. 必要な認証情報を入力し、Amazon Athena に接続します。

    Amazon Athena 接続プロパティの取得・設定方法

    Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

    AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

    IAM ユーザーのクレデンシャル取得は以下のとおり:

    1. IAM コンソールにログイン。
    2. Navigation ペインで「ユーザー」を選択。
    3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから「セキュリティ認証情報」タブを選択。

    AWS ルートアカウントのクレデンシャル取得は以下のとおり:

    1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
    2. アカウント名または番号を選択し、表示されたメニューで「My Security Credentials」を選択。
    3. 「Continue to Security Credentials」をクリックし、「Access Keys」セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

    EC2 インスタンスからの認証

    EC2 インスタンスからCData 製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 CData 製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

    AWS ロールとして認証

    多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、CData 製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

    MFA での認証

    多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、CData 製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

    Amazon Athena への接続

    AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

    接続にDatabase が設定されていない場合は、CData 製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

    Configuring a connection (Salesforce is showe)
  4. Create & Test をクリックします。
  5. Add Amazon Athena Connection ページのPermissions タブに移動し、ユーザーベースのアクセス許可を更新します。 権限の更新

パーソナルアクセストークンを追加する

OAuth 認証をサポートしないサービス、アプリケーション、プラットフォーム、フレームワークから接続する場合、パーソナルアクセストークン(Personal Access Token, PAT)を認証に使用できます。きめ細かくアクセスを管理するために、サービスごとに個別のPAT を作成するのがベストプラクティスです。

  1. Connect Cloud アプリの右上にあるユーザー名をクリックし、User Profile をクリックします。
  2. User Profile ページで、Personal Access Tokens セクションまでスクロールし、Create PAT をクリックします。
  3. PAT に名前を付け、Create をクリックします。 新しいPAT を作成
  4. パーソナルアクセストークンは作成時にしか表示されないため、必ずコピーして安全に保存してください。

接続が構成されたら、MicroStrategy からAmazon Athena データに接続できるようになります。

MicroStrategy を使用してAmazon Athena データに接続し、ビジュアライズする

ネイティブSQL Server 機能を使ってデータソースを追加することにより、MicroStrategy からAmazon Athena に接続できます。データソースを作成したら、MicroStrategy でAmazon Athena データの動的なビジュアライゼーションを構築できます。

  1. MicroStrategy を開き、アカウントを選択します。
  2. [Add External Data]をクリックし、[Databases]を選択して[Import Option]として[Select Tables]を使用します。 Adding External Data
  3. Import from Tables ウィザードでクリックして新しいデータソースを追加します。
  4. Database メニューで「SQL Server」を選択し、Version メニューで「SQL Server 2017」を選択します。
  5. 接続プロパティを以下のように設定します。
    • Server Nametds.cdata.com
    • Port Number:14333
    • Database Name:Amazon Athena コネクションの名前(例: AmazonAthena1)
    • User:Connect Cloud ユーザー
    • Password:Connect Cloud ユーザーのPAT
    • Data Source Name:「CData Cloud Amazon Athena」のような新しい外部データソースの名前
  6. 新しいデータソースのメニューを展開し、「Edit Catalog Options」を選択します。Edit the catalog options.
  7. 「SQL statement retreive columns ...」クエリを編集してWHERE 句にTABLE_SCHEMA = '#?Schema_Name?#' を含め、Apply -> OK の順にクリックします。(以下は完全なクエリです)

    SELECT DISTINCT 
      TABLE_SCHEMA NAME_SPACE, 
      TABLE_NAME TAB_NAME, 
      COLUMN_NAME COL_NAME, 
      (CASE 
        WHEN 
          (DATA_TYPE LIKE '%char' AND (CHARACTER_SET_NAME='utf8' OR CHARACTER_SET_NAME='usc2')) 
        THEN 
          CONCAT('a',DATA_TYPE) 
        ELSE 
          DATA_TYPE 
      END) DATA_TYPE, 
      CHARACTER_MAXIMUM_LENGTH DATA_LEN, 
      NUMERIC_PRECISION DATA_PREC, 
      NUMERIC_SCALE DATA_SCALE 
    FROM 
      INFORMATION_SCHEMA.COLUMNS 
    WHERE 
      TABLE_NAME 
    IN 
      (#TABLE_LIST#) AND TABLE_SCHEMA='#?Schema_Name?#' 
    ORDER BY 
      1,2,3
    
  8. 新しいデータソースを選択し、仮想Amazon Athena データベースに対応するNamespace を選択します。(AmazonAthena1 など)
  9. テーブルをペインにドラッグして追加します。 Select tables to insert. Note:リアルタイム接続を作成するため、テーブル全体を追加し、MicroStrategy 製品に固有のフィルタリングおよび集計機能を利用してデータセットをカスタマイズできます。
  10. [Finish]をクリックして、リアルタイム接続するオプションを選択してクエリを保存し、新しいドシエを作成するオプションを選択します。CData Connect Cloud の高性能データ処理によってリアルタイム接続が効果的に実現できます。 Save the query and create a new dossier.
  11. ビジュアライゼーションを選択して表示するフィールドを選択し、フィルタを適用してAmazon Athena データの新しいビジュアライゼーションを作成します。データ型は、動的なメタデータ検出によって自動的に検出されます。可能であれば、フィルタと集計によって生成された複雑なクエリはAmazon Athena にプッシュダウンされ、サポートされていない操作(SQL 関数とJOIN 操作を含む)は、Connect Cloud に組み込まれたCData SQL エンジンによって管理されます。 Visualize Amazon Athena データ.
  12. ドシエの設定が完了したら、File -> Save とクリックします。

MicroStrategy とともにCData Connect Cloud を使用することで、Amazon Athena データで強固なビジュアライゼーションとレポートを簡単に作成できます。Amazon Athena(および100を超えるほかのデータソース)に接続する方法の詳細については、Connect Cloud ページにアクセスしてください。無償トライアルにサインアップして、MicroStrategy でリアルタイムAmazon Athena データの操作をはじめましょう。

関連コンテンツ

トライアル・お問い合わせ

30日間無償トライアルで、CData のリアルタイムデータ連携をフルにお試しいただけます。記事や製品についてのご質問があればお気軽にお問い合わせください。