製品情報をご覧ください

製品情報や無償評価版を製品ページにてご確認いただけます。

製品ページへ

NetBeans IDE でAmazon Athena データに仮想RDB として連携

データソース構成ウィザードを使ってNetBeans IDE でAmazon Athena に仮想DB として連携接続。



CData JDBC Driver for Amazon Athena は、JDBC をサポートするIDE にリアルタイムAmazon Athena データへの仮想DB 連携を実現します。JDBC 標準では、ビルトインのデータアクセスウィザードや、迅速な開発をサポートするその他のツールを使用できます。この記事では、NetBeans でAmazon Athena に接続する方法を説明します。接続を作成して[Table Editor]でAmazon Athena を編集および保存、 していきます。

NetBeans にAmazon Athena のJDBC データソースを作成

JDBC データソースを作成するには、[Service]ウィンドウの[Database]ノードを展開し、[Drivers]ノードを右クリックして[New Driver]を選択します。[New Driver]ウィザードが表示されたら、以下の情報を入力します:

  • Driver File(s):[Add]をクリックして、ファイルエクスプローラダイアログが表示されたらcdata.jdbc.amazonathena.jar ファイルを選択。ドライバーのJAR はインストールディレクトリの[lib]サブフォルダ内にあります。
  • Driver Class:[Find]をクリックしてJAR 内のドライバークラスを検索し、cdata.jdbc.amazonathena.AmazonAthenaDriver をメニューから選択。
  • Name:ドライバーの名前を入力。

接続パラメータを定義

下記の手順に従って、必要な接続プロパティを定義します:

  1. [Service]ウィンドウで、[Database]ノードを右クリックし[New Connection]をクリックします。

  2. [New Connection]ウィザードで次の接続プロパティを入力します:

    • Driver Name:CData JDBC Driver for Amazon Athena を選択。
    • User Name:ユーザーネームを入力。JDBC URL でも定義できます。
    • Password:パスワードを入力。JDBC URL でも定義できます。
    • JDBC URL:JDBC URL を指定。

      Amazon Athena への接続

      Amazon Athena リクエストの認証には、アカウントの管理のクレデンシャルか、IAM ユーザーのカスタムPermission を設定します。 AccessKey にAccess Key Id、SecretKey にはSecret Access Key を設定します。

      Note: AWS アカウントアドミニストレータとしてアクセスできる場合でも、AWS サービスへの接続にはIAM ユーザークレデンシャルを使用することが推奨されます。

      Access Key の取得

      IAM ユーザーのクレデンシャル取得は以下のとおり:

      1. IAM コンソールにログイン。
      2. Navigation ペインで[ユーザー]を選択。
      3. ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから[セキュリティ認証情報]タブを選択。

      AWS ルートアカウントのクレデンシャル取得は以下のとおり:

      1. ルートアカウントの資格情報を使用してAWS 管理コンソールにサインイン。
      2. アカウント名または番号を選択し、表示されたメニューで[My Security Credentials]を選択。
      3. [Continue to Security Credentials]をクリックし、[Access Keys]セクションを展開して、ルートアカウントのアクセスキーを管理または作成。

      EC2 インスタンスからの認証

      EC2 インスタンスから本製品を使用していて、そのインスタンスにIAM ロールが割り当てられている場合は、認証にIAM ロールを使用できます。 これを行うには、UseEC2Roles をtrue に設定しAccessKeySecretKey を空のままにします。 本製品は自動的にIAM ロールの認証情報を取得し、それらを使って認証します。

      AWS ロールとして認証

      多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。 代わりにRoleARN を指定してAWS ロールを使用できます。これにより、本製品は指定されたロールの資格情報を取得しようと試みます。 (すでにEC2 インスタンスなどで接続されているのではなく)AWS に接続している場合は、役割を担うIAM ユーザーのAccessKeySecretKey を追加で指定する必要があります。AWS ルートユーザーのAccessKey およびSecretKey を指定する場合、 ロールは使用できません。

      MFA での認証

      多要素認証を必要とするユーザーおよびロールには、MFASerialNumber およびMFAToken 接続プロパティを指定してください。 これにより、本製品は一時的な認証資格情報を取得するために、リクエストでMFA 認証情報を送信します。一時的な認証情報の有効期間 (デフォルトは3600秒)は、TemporaryTokenDuration プロパティを介して制御できます。

      Amazon Athena への接続

      AccessKeySecretKey プロパティに加え、DatabaseS3StagingDirectoryRegion を設定します。Region をAmazon Athena データがホストされているリージョンに設定します。S3StagingDirectory をクエリの結果を格納したいS3内のフォルダに設定します。

      接続にDatabase が設定されていない場合は、本製品はAmazon Athena に設定されているデフォルトデータベースに接続します。

      以下は一般的なJDBC URL です:

      jdbc:amazonathena:AccessKey='a123';SecretKey='s123';Region='IRELAND';Database='sampledb';S3StagingDirectory='s3://bucket/staging/';

リアルタイムAmazon Athena データをクエリ

Amazon Athena に接続するには、[Database]ノードにある接続を右クリックし[Connect]をクリックします。接続が確立されたら、展開してスキーマ情報を見ることができます。

[Data Views]ウィンドウにテーブルをロードするには、テーブルを右クリックしてから[View Data]をクリックします。 [Data Views]ウィンドウではレコードの挿入、更新、および削除もできます。

 
 
ダウンロード