

# AWS GluePropiedades de las conexiones de
<a name="connection-properties"></a>

Este tema incluye información sobre las propiedades de las conexiones de AWS Glue.

**Topics**
+ [Propiedades de conexión requeridas](#connection-properties-required)
+ [AWS GluePropiedades de las conexiones JDBC de](#connection-properties-jdbc)
+ [AWS GluePropiedades de conexión de MongoDB y MongoDB Atlas de](#connection-properties-mongodb)
+ [Propiedades de conexión de Salesforce](#connection-properties-salesforce)
+ [Conexión Snowflake](#connection-properties-snowflake)
+ [Conexión vertical](#connection-properties-vertica)
+ [Conexión a SAP HANA](#connection-properties-saphana)
+ [Conexión a Azure SQL](#connection-properties-azuresql)
+ [Conexión de Teradata Vantage](#connection-properties-teradata)
+ [Conexión de OpenSearch Service](#connection-properties-opensearch)
+ [Conexión de Azure Cosmos](#connection-properties-azurecosmos)
+ [AWS GluePropiedades de las conexiones SSL de](#connection-properties-SSL)
+ [Propiedades de las conexiones de Apache Kafka para la autenticación de clientes](#connection-properties-authentication)
+ [Conexión a Google BigQuery](#connection-properties-bigquery)
+ [Conexión vertical](#connection-properties-vertica)

## Propiedades de conexión requeridas
<a name="connection-properties-required"></a>

Cuando se define una conexión en la consola de AWS Glue, se deben proporcionar valores para las siguientes propiedades:

**Nombre de la conexión**  
Ingrese un nombre único para la conexión.

**Tipo de conexión**  
Elija **JDBC** o uno de los tipos de conexión específicos.   
Para obtener más información sobre el tipo de conexión JDBC, consulte [AWS GluePropiedades de las conexiones JDBC de](#connection-properties-jdbc)  
Elija **Red** para conectarse a un origen de datos dentro de un entorno de Amazon Virtual Private Cloud (Amazon VPC).  
En función del tipo que elija, la consola de AWS Glue muestra otros campos obligatorios. Por ejemplo, si elige **Amazon RDS**, debe elegir el motor de base de datos.

**Exigir conexión SSL**  
Cuando selecciona esta opción, AWS Glue debe comprobar que se realizó la conexión a la base de datos a través de una conexión de capa de conexión segura (SSL) de confianza.  
Para obtener más información, incluidas las opciones adicionales que están disponibles al seleccionar esta opción, consulte [AWS GluePropiedades de las conexiones SSL de](#connection-properties-SSL).

**Seleccione el clúster MSK [solo streaming administrada por Amazon para Apache Kafka (MSK)]**  
Especifica un clúster MSK de otra cuenta de AWS.

**URL de servidor de arranque Kafka (sólo Kafka)**  
Especifica una lista separada por comas de direcciones URL del servidor de arranque. Incluya el número de puerto. Por ejemplo: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

## AWS GluePropiedades de las conexiones JDBC de
<a name="connection-properties-jdbc"></a>

 AWS Glue Studio ahora crea conexiones unificadas para orígenes de datos de MySQL, Oracle, PostgresSQL, Redshift y SQL Server, lo que requiere pasos adicionales para acceder a los recursos de la VPC y Secrets Manager. Puede suponer costos adicionales. Para acceder a estas conexiones en AWS Glue Studio, seleccione el nombre de la conexión correspondiente. 

 Para obtener más información, consulte [Consideraciones](using-connectors-unified-connections.md#using-connectors-unified-connections-considerations). 

AWS Glue puede conectarse a los siguientes almacenes de datos a través de una conexión JDBC:
+ Amazon Redshift
+ Amazon Aurora
+ Microsoft SQL Server
+ MySQL
+ Oracle
+ PostgreSQL
+ Copo de nieve, cuando se utilizan rastreadores AWS Glue.
+ Aurora (compatible si se utiliza el controlador JDBC nativo. No se pueden aprovechar todas las características del controlador)
+ Amazon RDS for MariaDB

**importante**  
Actualmente, los trabajos de ETL pueden utilizar conexiones JDBC dentro de una sola subred. Si tiene varios almacenes de datos en un trabajo, deben estar en la misma subred, o ser accesibles desde la subred.  
 Si decide incorporar sus versiones de controladores JDBC para rastreadores AWS Glue, estos consumirán recursos en trabajos AWS Glue y Amazon S3 para garantizar que los controladores proporcionados se ejecuten en su entorno. El uso adicional de los recursos se reflejará en su cuenta. Además, proporcionar su propio controlador JDBC no significa que el rastreador pueda aprovechar todas las funciones del controlador. Los controladores se limitan a las propiedades descritas en [Definir las conexiones en el catálogo de datos](https://docs.aws.amazon.com/glue/latest/dg/glue-connections.html). 

A continuación, se muestran propiedades adicionales para el tipo de conexión JDBC.

**JDBC URL (Dirección URL de JDBC)**  
Ingrese la dirección URL para el almacén de datos de JDBC. Para la mayoría de motores de base de datos, este campo se encuentra en el siguiente formato. En este formato, sustituya *protocolo*, *host*, *puerto* y *db\$1name* con su propia información.  
 ` jdbc:protocol://host:port/db_name `   
En función del motor de base de datos, es posible que se requiera un formato de dirección URL de JDBC diferente. Este formato puede utilizar los dos puntos (:) y la barra inclinada (/) de forma ligeramente diferente o palabras clave distintas para especificar bases de datos.   
Para que JDBC se conecte al almacén de datos, se requiere un `db_name` en el almacén de datos. Se utiliza `db_name` para establecer una conexión de red con los ajustes `username` y `password` proporcionados. Cuando se haya establecido la conexión, AWS Glue tendrá acceso a otras bases de datos en el almacén de datos para ejecutar un rastreador o un flujo de trabajo de ETL.  
Los siguientes ejemplos de dirección URL de JDBC muestran la sintaxis para diversos motores de base de datos.  
+ Para conectarse a un almacén de datos de clústeres de Amazon Redshift con una base de datos de `dev`:

   `jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev` 
+ Para conectarse a un almacén de datos de Amazon RDS for MySQL con una base de datos de `employee`:

   `jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee` 
+ Para conectarse a un almacén de datos de Amazon RDS for PostgreSQL con una base de datos de `employee`:

   `jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee` 
+ Para conectarse a un almacén de datos de Amazon RDS for Oracle con un nombre de servicio `employee`:

   `jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee` 

  La sintaxis para Amazon RDS for Oracle puede seguir los siguientes patrones. En estos patrones, sustituya *host*, *puerto*, *nombre de servicio* y *SID* con su propia información.
  + `jdbc:oracle:thin://@host:port/service_name`
  + `jdbc:oracle:thin://@host:port:SID`
+ Para conectarse a un almacén de datos de Amazon RDS for Microsoft SQL Server con una base de datos de `employee`:

   `jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee` 

  La sintaxis para Amazon RDS for SQL Server puede seguir los siguientes patrones. En estos patrones, reemplace *server\$1name*, *port* y *db\$1name* por su propia información. 
  + `jdbc:sqlserver://server_name:port;database=db_name`
  + `jdbc:sqlserver://server_name:port;databaseName=db_name`
+ Para conectarse a una instancia de Amazon Aurora PostgreSQL de la base de datos de `employee`, especifique el punto de enlace para la instancia de base de datos, el puerto y el nombre de la base de datos:

  `jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee`
+ Para conectarse a un almacén de datos de Amazon RDS for MariaDB con una base de datos de `employee`, especifique el punto de conexión para la instancia de la base de datos, el puerto y el nombre de la base de datos:

  `jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee`
+ 
**aviso**  
Las conexiones JDBC de Snowflake solo las admiten los rastreadores AWS Glue. Cuando utilice el conector Snowflake en los trabajos AWS Glue, utilice el tipo de conexión Snowflake.

  Para conectarse a una instancia de Snowflake de la base de datos `sample`, especifique el punto de conexión para la instancia de Snowflake, el usuario, el nombre de la base de datos y el nombre del rol. Si lo desea, puede agregar el parámetro `warehouse`.

  `jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name` 
**importante**  
 Para las conexiones de Snowflake a través de JDBC, se aplica el orden de los parámetros de la URL y se deben ordenar como `user`, `db`, `role_name` y `warehouse`. 
+ Para conectarse a una instancia de Snowflake de la base de datos `sample` con un enlace privado de AWS, especifique la URL de JDBC de Snowflake de la siguiente forma:

  `jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name` 

**Nombre de usuario**  
Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte [Almacenamiento de credenciales de conexión en AWS Secrets Manager](connection-properties-secrets-manager.md).
Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC. 

**Contraseña**  
Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de JDBC.

**Puerto**  
Ingrese el puerto que se utiliza en la URL de JDBC para conectarse a una instancia de Oracle de Amazon RDS. Este campo es solo se muestra cuando se selecciona **Solicitar conexión SSL** para una instancia de Oracle de Amazon RDS.

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.  
 Al trabajar con una conexión JDBC alojada fuera de AWS, por ejemplo, con datos de Snowflake, la VPC debe tener una puerta de enlace NAT que divida el tráfico en subredes públicas y privadas. La subred pública se utiliza para la conexión al origen externo y la subred interna se utiliza para el procesamiento por parte de AWS Glue. Para obtener información sobre cómo configurar su Amazon VPC para conexiones externas, lea [Conectarse a Internet u otras redes mediante dispositivos NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) y [Configuración de Amazon VPC para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue](setup-vpc-for-glue-access.md). 

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC. 

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

**Nombre de la clase de controlador JDBC: opcional**  
 Proporcione el nombre de la clase de controlador JDBC personalizado:   
+ Postgres – org.postgresql.Driver 
+   MySQL – com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver  
+   Redshift – com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver   
+   Oracle – oracle.jdbc.driver.OracleDriver  
+   Servidor SQL – com.microsoft.sqlserver.jdbc.SQLServerDriver  

**Ruta S3 del controlador JDBC: opcional**  
 Proporcione la ubicación de Amazon S3 al controlador JDBC personalizado. Esta es una ruta absoluta a un archivo .jar. Si desea disponer de sus propios controladores JDBC para conectarse a los orígenes de datos de las bases de datos compatibles con su rastreador, puede especificar valores para los parámetros `customJdbcDriverS3Path` y `customJdbcDriverClassName`.  Utilizar un controlador JDBC suministrado por un cliente se limita a lo requerido [Propiedades de conexión requeridas](#connection-properties-required). 

## AWS GluePropiedades de conexión de MongoDB y MongoDB Atlas de
<a name="connection-properties-mongodb"></a>

A continuación, se muestran propiedades adicionales para el tipo de conexión de MongoDB o MongoDB Atlas.

**URL de MongoDB**  
Ingrese la URL de su almacén de datos de MongoDB o MongoDB Atlas:  
+ Para MongoDB: mongodb://host:port/database. El host puede ser un nombre de host, una dirección IP o un socket de dominio UNIX. Si la cadena de conexión no especifica ningún puerto, utiliza el puerto predeterminado de MongoDB, 27017.
+ Para MongoDB Atlas: mongodb\$1srv://server.example.com/database. El host puede ser un nombre de host que corresponde a un registro SRV de DNS. El formato SRV no requiere ningún puerto y utilizará el puerto MongoDB predeterminado, 27017.

**Nombre de usuario**  
Se recomienda utilizar un secreto de AWS para almacenar las credenciales de conexión en lugar de suministrar su nombre de usuario y contraseña directamente. Para obtener más información, consulte [Almacenamiento de credenciales de conexión en AWS Secrets Manager](connection-properties-secrets-manager.md).
Proporcione un nombre de usuario que tenga permisos para obtener acceso al almacén de datos de JDBC. 

**Contraseña**  
Ingrese la contraseña para el nombre de usuario con los permisos de acceso al almacén de datos de MongoDB o MongoDB Atlas.

## Propiedades de conexión de Salesforce
<a name="connection-properties-salesforce"></a>

Las siguientes son propiedades adicionales para el tipo de conexión de Salesforce.
+ `ENTITY_NAME`(cadena): (obligatorio) se utiliza para leer y escribir. El nombre de su objeto en Salesforce.
+ `API_VERSION`(cadena): (obligatorio) se utiliza para leer y escribir. Versión de la API de REST de Salesforce que desea utilizar.
+ `SELECTED_FIELDS`(lista<Cadena>): predeterminado: empty(SELECT \$1). Se usa para leer. Columnas que desee seleccionar para el objeto.
+ `FILTER_PREDICATE`(cadena): predeterminado: vacío. Se usa para leer. Debe estar en el formato de Spark SQL.
+ `QUERY`(cadena): predeterminado: vacío. Se usa para leer. Consulta completa de Spark SQL.
+ `PARTITION_FIELD`(cadena): se usa para leer. Campo que se utilizará para particionar la consulta.
+ `LOWER_BOUND`(cadena): se usa para leer. Un valor de límite inferior inclusivo del campo de partición elegido.
+ `UPPER_BOUND`(cadena): se usa para leer. Un valor límite superior exclusivo del campo de partición elegido. 
+ `NUM_PARTITIONS`(entero): predeterminado: 1. Se usa para leer. Número de particiones para leer.
+ `IMPORT_DELETED_RECORDS`(cadena): predeterminado: FALSO. Se usa para leer. Para obtener los registros eliminados durante la consulta.
+ `WRITE_OPERATION`(cadena): predeterminado: INSERT. Se utiliza para escribir. El valor debe ser INSERT, UPDATE, UPSERT, DELETE.
+ `ID_FIELD_NAMES`(cadena): predeterminado: nulo. Se usa solo para UPSERT. 

## Conexión Snowflake
<a name="connection-properties-snowflake"></a>

Las siguientes propiedades se utilizan para configurar una conexión Snowflake utilizada en los trabajos de ETL AWS Glue. Al rastrear Snowflake, utilice una conexión JDBC.

**URL de Snowflake**  
La URL del punto de conexión de Snowflake. Para obtener más información sobre las URL de los puntos de conexión de Snowflake, consulte [Cómo conectarse a sus cuentas](https://docs.snowflake.com/en/user-guide/organizations-connect) en la documentación de Snowflake.

**Secreto AWS**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a Snowflake a través de las claves `sfUser` y `sfPassword` de su secreto.

**La función de Snowflake (opcional)**  
Se utilizará un rol AWS Glue de seguridad de Snowflake al conectarse.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Snowflake alojado en Amazon VPC mediante AWS PrivateLink.

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

## Conexión vertical
<a name="connection-properties-vertica"></a>

Utilice las siguientes propiedades para configurar una conexión de Vertica para los trabajos de AWS Glue ETL.

**Host de Vertica**  
El nombre de host de su instalación de Vertica.

**Puerto de Vertica**  
El puerto a través del cual está disponible su instalación de Vertica.

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a Vertica a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Vertica alojado en Amazon VPC.

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

## Conexión a SAP HANA
<a name="connection-properties-saphana"></a>

Utilice las siguientes propiedades para configurar una conexión a SAP HANA para trabajos de AWS Glue ETL.

**URL DE SAP HANA**  
UNA URL DE SAP JDBC.  
Las URL de JDBC de SAP HANA tienen el formato `jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue`  
AWS Glue requiere los siguientes parámetros de URL de JDBC:   
+ `databaseName`: una base de datos predeterminada en SAP HANA a la que conectarse.

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a SAP HANA a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de SAP HANA alojado en Amazon VPC:

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

## Conexión a Azure SQL
<a name="connection-properties-azuresql"></a>

Utilice las siguientes propiedades para configurar una conexión a Azure SQL para los trabajos de AWS Glue ETL.

**Dirección URL de Azure SQL**  
La dirección URL de JDBC de un punto de conexión de Azure SQL.  
 La lista de URL debe tener el siguiente formato: `jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;`.  
AWS Glue requiere las siguientes propiedades de URL:   
+ `databaseName`: una base de datos predeterminada en Azure SQL a la que conectarse.
Para obtener más información sobre las direcciones URL de JDBC para instancias administradas de Azure SQL, consulte la [documentación de Microsoft](https://learn.microsoft.com/en-us/sql/connect/jdbc/building-the-connection-url?view=azuresqldb-mi-current).

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure SQL a través de las claves de su secreto.

## Conexión de Teradata Vantage
<a name="connection-properties-teradata"></a>

Utilice las siguientes propiedades para configurar una conexión de Teradata Vantage para trabajos de AWS Glue ETL.

**Dirección URL de Teradata**  
Para conectarse a una instancia de Teradata, especifique el nombre de host de la instancia de base de datos y los parámetros de Teradata pertinentes:  
`jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue`.  
AWS Glue es compatible con los siguientes parámetros de consulta de URL de JDBC:   
+ `DATABASE_NAME`: una base de datos predeterminada de Teradata a la que conectarse.
+ `DBS_PORT`: especifica el puerto de Teradata, si no es estándar.

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a Teradata a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de Teradata Vantage alojado en Amazon VPC:

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

## Conexión de OpenSearch Service
<a name="connection-properties-opensearch"></a>

Utilice las siguientes propiedades para configurar una conexión con OpenSearch Service para los trabajos de AWS Glue ETL.

**Punto de conexión del dominio**  
Un punto de conexión de dominio de Amazon OpenSearch Service tendrá el siguiente formulario predeterminado: https://search-*domainName*-*unstructuredIdContent*.*region*.es.amazonaws.com. Para obtener más información sobre cómo identificar su punto de conexión de dominio, consulte [Crear y administrar dominios de Amazon OpenSearch Service](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/createupdatedomains.html) en la documentación de Amazon OpenSearch Service. 

**Puerto**  
El puerto abierto en el punto de conexión.

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a OpenSearch Service a través de las claves de su secreto.

Utilice las siguientes propiedades al configurar una conexión a un punto de conexión de OpenSearch Service alojado en Amazon VPC:

**VPC**  
Seleccione el nombre de la nube privada virtual (VPC) que contenga el almacén de datos. La consola de AWS Glue muestra todas las VPC para la región actual.

**Subred**  
Seleccione la subred dentro de la VPC que contenga el almacén de datos. La consola de AWS Glue incluye todas las subredes para el almacén de datos en la VPC.

**Grupos de seguridad**  
Elija los grupos de seguridad asociados a su almacén de datos. AWS Glue requiere uno o varios grupos de seguridad con una regla de origen de entrada que permite AWS Glue establezca la conexión. La consola de AWS Glue incluye todos los grupos de seguridad con acceso de entrada a su VPC. AWS Glue asocia estos grupos de seguridad con la interfaz de red elástica que se asocia a su subred de VPC.

## Conexión de Azure Cosmos
<a name="connection-properties-azurecosmos"></a>

Use las siguientes propiedades para configurar una conexión de Azure Cosmos para trabajos de AWS Glue ETL.

**URI de punto de conexión de la cuenta de base de datos de Azure Cosmos DB**  
El punto de conexión usado para conectarse a Azure Cosmos. Para obtener más información, consulte la [documentación de Azure](https://learn.microsoft.com/en-us/rest/api/cosmos-db/cosmosdb-resource-uri-syntax-for-rest).

**AWS Secret**  
El **nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue se conectará a Azure Cosmos a través de las claves de su secreto.

## AWS GluePropiedades de las conexiones SSL de
<a name="connection-properties-SSL"></a>

A continuación, se muestran los detalles sobre la propiedad **Require SSL connection** (Solicitar conexión SSL).

Si no se solicita una conexión SSL, AWS Glue ignora los errores cuando utiliza SSL para cifrar una conexión a un almacén de datos. Para obtener instrucciones de configuración consulte la documentación del almacén de datos. Si se selecciona esta opción, se produce un error en la ejecución del trabajo, el rastreador o las instrucciones ETL de un punto de conexión de desarrollo cuando AWS Glue no puede conectarse.

**nota**  
Snowflake admite una conexión SSL de forma predeterminada, por lo que esta propiedad no se aplica a Snowflake.

Esta opción se valida en el lado del cliente de AWS Glue. Para las conexiones JDBC, AWS Glue solo se conecta a través de SSL con validación de certificados y nombres de host. El soporte de conexión SSL está disponible para lo siguiente: 
+ Base de datos de Oracle
+ Microsoft SQL Server
+ PostgreSQL
+ Amazon Redshift
+ MySQL (solo instancias de Amazon RDS)
+ Amazon Aurora MySQL (solo instancias de Amazon RDS)
+ Amazon Aurora PostgreSQL (solo instancias de Amazon RDS)
+ Kafka, que incluye Amazon Managed Streaming for Apache Kafka
+ MongoDB

**nota**  
Para habilitar un almacén de datos de **Oracle de Amazon RDS** para utilizar **Solicitar conexión SSL**, debe crear y asociar un grupo de opciones a la instancia de Oracle.  
Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).
Agregue un **Grupo de opciones** a la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar un grupo de opciones en la consola de Amazon RDS, consulte [Creación de un grupo de opciones](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html#USER_WorkingWithOptionGroups.Create)
Añada una **Opción** al grupo de opciones para **SSL**. El **Puerto** que especifique para SSL se usará posteriormente al crear una URL de conexión de JDBC de AWS Glue para la instancia de Oracle de Amazon RDS. Para obtener más información sobre cómo agregar una opción en la consola de Amazon RDS, consulte [Agregar una opción a un grupo de opciones](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html#USER_WorkingWithOptionGroups.AddOption) en la *Guía del usuario de Amazon RDS*. Para obtener más información acerca de las opciones de SSL de Oracle, consulte [SSL de Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.Oracle.Options.SSL.html) en la *Guía del usuario de Amazon RDS*. 
En la consola de AWS Glue, cree una conexión a la instancia de Oracle de Amazon RDS. En la definición de conexión, seleccione **Solicitar conexión SSL**. Cuando se solicite, ingrese el **Puerto** que utilizó en la opción SSL de Oracle de Amazon RDS. 

Las siguientes propiedades opcionales adicionales están disponibles cuando se selecciona **Solicitar conexión SSL** para una conexión:

**Certificado JDBC personalizado en S3**  
Si tiene un certificado que utiliza actualmente para la comunicación SSL con sus bases de datos locales o en la nube, puede utilizar dicho certificado para las conexiones SSL a orígenes o destinos de datos de AWS Glue. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL a la base de datos. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64.  
Si este campo se deja en blanco, se utiliza el certificado predeterminado.

**Cadena de certificado JDBC personalizada**  
Ingrese la información del certificado específico de su base de datos JDBC. Esta cadena se utiliza para la coincidencia de dominios o la coincidencia de nombres distintivos (DN). Para Oracle Database, esta cadena se asigna al parámetro `SSL_SERVER_CERT_DN` de la sección de seguridad del archivo `tnsnames.ora`. Para Microsoft SQL Server, esta cadena se utiliza como `hostNameInCertificate`.  
A continuación se muestra un ejemplo del parámetro `SSL_SERVER_CERT_DN` de Oracle Database.  

```
cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
```

**Ubicación del certificado de CA privada de Kafka**  
Si tiene un certificado que utiliza actualmente para la comunicación SSL con su almacén de datos de Kafka, puede utilizar dicho certificado con su conexión de AWS Glue. Esta opción es necesaria para los almacenes de datos de Kafka y opcional para almacenes de datos de Amazon Managed Streaming for Apache Kafka. Ingrese una ubicación de Amazon Simple Storage Service (Amazon S3) que contenga un certificado raíz personalizado. AWS Glue utiliza este certificado para establecer una conexión SSL al almacén de datos de Kafka. AWS Glue solo controla los certificados X.509. El certificado debe estar codificado en DER y suministrarse en formato PEM con codificación base64. 

**Omitir la validación de certificados**  
Seleccione la casilla de verificación **Omitir validación de certificado** para omitir la validación del certificado personalizado por AWS Glue. Si decide validar, AWS Glue valida el algoritmo de firma y el algoritmo de clave pública de sujeto para el certificado. Si el certificado no supera la validación, se producirá un error en cualquier trabajo de ETL o rastreador que utilice la conexión.  
Los únicos algoritmos de firma permitidos son SHA256withRSA, SHA384withRSA o SHA512withRSA. Para el algoritmo de clave pública del asunto, la longitud de la clave debe ser al menos 2048.

**Ubicación del almacén de claves del cliente de Kafka**  
La ubicación de Amazon S3 del archivo de almacén de claves del cliente para la autenticación del lado del cliente Kafka. La ruta debe tener el formato s3://bucket/prefix/filename.jks. Debe terminar con el nombre de archivo y la extensión .jks.

**Contraseña del almacén de claves del cliente de Kafka (opcional)**  
La contraseña para acceder al almacén de claves proporcionado.

**Contraseña de la clave del cliente de Kafka (opcional)**  
Un almacén de claves puede consistir en varias claves, por lo que esta es la contraseña para acceder a la clave del cliente que se utilizará con la clave del lado del servidor Kafka.

## Propiedades de las conexiones de Apache Kafka para la autenticación de clientes
<a name="connection-properties-authentication"></a>

AWS Glue admite el marco del nivel de seguridad y autenticación simples (SASL) para la autenticación cuando se crea una conexión de Apache Kafka. El esquema SASL es compatible con distintos mecanismos de autenticación; AWS Glue ofrece los protocolos SCRAM (nombre de usuario y contraseña), GSSAPI (protocolo Kerberos) y PLAIN.

Utilice AWS Glue Studio para configurar uno de los siguientes métodos de autenticación de clientes. Para obtener más información, consulte [Creación de conexiones para conectores](https://docs.aws.amazon.com/glue/latest/ug/connectors-chapter.html#creating-connections) en la guía del usuario AWS Glue Studio.
+ Ninguno: sin autenticación. Esto resulta útil si se crea una conexión con fines de prueba. 
+ SASL/SCRAM-SHA-512: la elección de este método de autenticación le permitirá especificar credenciales de autenticación. Existen dos opciones disponibles: 
  + Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar su nombre de usuario y contraseña en AWS Secrets Manager y dejar que AWS Glue acceda a ellos cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL. Para obtener más información, consulte [Almacenamiento de credenciales de conexión en AWS Secrets Manager](connection-properties-secrets-manager.md). 
  + Proporcione un nombre de usuario y una contraseña directamente.
+ SASL/GSSAPI (Kerberos): si selecciona esta opción, puede seleccionar la ubicación del archivo keytab, el archivo krb5.conf e ingresar el nombre principal y el nombre del servicio de Kerberos. Las ubicaciones de los archivos keytab y krb5.conf deben estar en una ubicación de Simple Storage Service (Amazon S3). Dado que MSK aún no admite SASL/GSSAPI, esta opción solo está disponible para clústeres Apache Kafka administrados por el cliente. Para obtener más información, consulte [MIT Kerberos Documentation: Keytab](https://web.mit.edu/kerberos/krb5-latest/doc/basic/keytab_def.html) (Documentación de MIT Kerberos: Keytab). 
+ SASL/PLAIN: seleccione este método de autenticación para especificar las credenciales de autenticación. Existen dos opciones disponibles:
  + Utilizar AWS Secrets Manager (recomendado): si selecciona esta opción, puede almacenar sus credenciales en AWS Secrets Manager y dejar que AWS Glue acceda a la información cuando sea necesario. Especificar el secreto donde están almacenadas las credenciales de autenticación SSL o SASL.
  + Brinde de manera directa un usuario y una contraseña.
+ Autenticación de cliente SSL: si selecciona esta opción, puede seleccionar la ubicación del almacén de claves del cliente Kafka navegando por Simple Storage Service (Amazon S3). Opcionalmente, puede ingresar la contraseña del almacén de claves del cliente Kafka y la contraseña de clave de cliente Kafka. 

## Conexión a Google BigQuery
<a name="connection-properties-bigquery"></a>

Las siguientes propiedades se utilizan para configurar una conexión Google BigQuery utilizada en los trabajos de ETL de AWS Glue. Para obtener más información, consulte [Conexiones de BigQuery](aws-glue-programming-etl-connect-bigquery-home.md).

AWS Secret  
El **Nombre secreto** de un secreto en AWS Secrets Manager. AWS Glue Los trabajos de ETL se conectarán a Google BigQuery mediante la clave `credentials` del secreto.

## Conexión vertical
<a name="connection-properties-vertica"></a>

Las siguientes propiedades se utilizan para configurar una conexión Vertica utilizada en los trabajos de AWS Glue ETL. Para obtener más información, consulte [Conexiones Vertica](aws-glue-programming-etl-connect-vertica-home.md).