View a markdown version of this page

AWS Glue proprietà di connessione - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Glue proprietà di connessione

Questo argomento include informazioni sulle proprietà delle AWS Glue connessioni.

Proprietà di connessione richieste

Quando si definisce una connessione sulla AWS Glue console, è necessario fornire valori per le seguenti proprietà:

Nome della connessione

Inserisci un nome univoco per la connessione.

Tipo di connessione

Scegliere JDBC o uno dei tipi di connessione specifici.

Per informazioni dettagliate sul tipo di connessione JDBC, consulta AWS Glue Proprietà della connessione JDBC

Scegli Network (Rete) per la connessione a un'origine dati all'interno di un ambiente Amazon Virtual Private Cloud [Amazon VPC]).

A seconda del tipo scelto, la console AWS Glue visualizza altri campi obbligatori. Ad esempio, se selezioni Amazon RDS, devi scegliere il motore di database.

Require SSL connection (Connessione SSL necessaria)

Quando si seleziona questa opzione, è AWS Glue necessario verificare che la connessione al data store sia connessa tramite un Secure Sockets Layer (SSL) affidabile.

Per ulteriori informazioni, incluse le opzioni aggiuntive disponibili quando selezioni questa opzione, consulta AWS Glue Proprietà della connessione SSL.

Select MSK cluster (Amazon managed streaming for Apache Kafka (MSK) only) (Seleziona cluster MSK [solo Amazon Managed Streaming for Apache Kafka])

Speciifica un cluster MSK di un altro account. AWS

Server di bootstrap Kafka (solo Kafka) URLs

Specifica un elenco separato da virgole del server di bootstrap. URLs Includi il numero di porta. Ad esempio: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

Connessione Amazon DocumentDB

Le seguenti proprietà vengono utilizzate per configurare una connessione Amazon DocumentDB.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del cluster Amazon DocumentDB.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri di connessione aggiuntivi.

Autenticazione

La connessione Amazon DocumentDB supporta il seguente tipo di autenticazione:

  • BASIC: si autentica con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione ad Amazon DocumentDB tramite Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

OpenSearch Connessione al servizio

Utilizzate le seguenti proprietà per configurare una connessione di OpenSearch servizio per i lavori AWS Glue ETL.

Endpoint di dominio

Un endpoint OpenSearch di dominio Amazon Service avrà il seguente modulo predefinito, https://search - domainName -unstructuredIdContent. region.es.amazonaws.com. Per ulteriori informazioni sull'identificazione dell'endpoint del tuo dominio, consulta Creazione e gestione dei domini Amazon OpenSearch Service nella documentazione di Amazon OpenSearch Service.

Porta

La porta aperta sull'endpoint.

AWS Segreto

Il nome segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà al OpenSearch Servizio utilizzando le chiavi del tuo segreto.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

Utilizza le seguenti proprietà per configurare una connessione a un endpoint di OpenSearch servizio ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione Amazon Redshift

Le seguenti proprietà vengono utilizzate per configurare una connessione Amazon Redshift.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del cluster Amazon Redshift.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database Amazon Redshift a cui connettersi.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

Autenticazione

La connessione Amazon Redshift supporta i seguenti tipi di autenticazione:

  • BASIC: si autentica con un nome utente e una password memorizzati in. Gestione dei segreti AWS

  • IAM: si autentica con un accesso basato sui ruoli IAM.

Utilizza le seguenti proprietà per configurare una connessione a un endpoint Amazon Redshift ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

BigQuery Connessione Google

Le seguenti proprietà vengono utilizzate per configurare una BigQuery connessione Google utilizzata nei lavori AWS Glue ETL. Per ulteriori informazioni, consulta BigQuery connessioni.

PROJECT_ID

(Obbligatorio, STRING) L'ID del progetto all'interno di Google Cloud Platform.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Nessun valore predefinito. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La BigQuery connessione Google supporta il seguente tipo di autenticazione:

  • PERSONALIZZATO: esegue l'autenticazione con le credenziali dell'account del servizio Google Cloud archiviate in. Gestione dei segreti AWS

Utilizza le seguenti proprietà quando configuri una BigQuery connessione Google tramite Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Proprietà di connessione MySQL

Le seguenti proprietà vengono utilizzate per configurare una connessione unificata MySQL.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database MySQL.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database a cui connettersi.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Nessun valore predefinito. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La connessione MySQL supporta il seguente tipo di autenticazione:

  • BASIC: si autentica con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint MySQL ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

proprietà di connessione Oracle

Le seguenti proprietà vengono utilizzate per configurare una connessione unificata Oracle.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database Oracle.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database a cui connettersi.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Il valore predefinito è UPPERCASE_ONLY. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La connessione Oracle supporta il seguente tipo di autenticazione:

  • BASIC: esegue l'autenticazione con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint Oracle ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Proprietà di connessione PostgreSQL

Le seguenti proprietà vengono utilizzate per configurare una connessione unificata PostgreSQL.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database PostgreSQL.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database a cui connettersi.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Il valore predefinito è LOWERCASE_ONLY. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La connessione PostgreSQL supporta il seguente tipo di autenticazione:

  • BASIC: esegue l'autenticazione con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint PostgreSQL ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto per la regione corrente. VPCs

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione SAP HANA

Le seguenti proprietà vengono utilizzate per configurare una connessione SAP HANA per i lavori ETL. AWS Glue

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database SAP HANA.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Facoltativo, STRING) Il nome del database SAP HANA a cui connettersi.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Il valore predefinito è UPPERCASE_ONLY. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La connessione SAP HANA supporta il seguente tipo di autenticazione:

  • BASIC: esegue l'autenticazione con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint SAP HANA ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione Snowflake

Le seguenti proprietà vengono utilizzate per configurare una connessione Snowflake utilizzata nei job ETL. AWS Glue Quando esegui il crawling di Snowflake, utilizza una connessione JDBC.

HOST

(Obbligatorio, STRING) L'URL dell'host Snowflake. Il valore deve terminare con .snowflakecomputing.com o. .snowflakecomputing.cn Per ulteriori informazioni sull'endpoint Snowflake URLs, consulta Connessione agli account nella documentazione di Snowflake.

PORT

(Facoltativo, STRING) Il numero di porta per la connessione Snowflake.

DATABASE

(Facoltativo, STRING) Il nome del database Snowflake.

SCHEMA

(Facoltativo, STRING) Il nome dello schema Snowflake.

MAGAZZINO

(Facoltativo, STRING) Il nome del magazzino Snowflake.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione Snowflake.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Il valore predefinito è UPPERCASE_ONLY. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

Autenticazione

La connessione Snowflake supporta i seguenti tipi di autenticazione:

  • BASIC: esegue l'autenticazione con un nome utente e una password memorizzati in. Gestione dei segreti AWS

  • OAUTH2— Effettua l'autenticazione con il tipo di OAuth2 concessione del codice di autorizzazione.

  • PERSONALIZZATO: esegue l'autenticazione con un nome utente e una chiave privata PEM archiviati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint Snowflake ospitato in Amazon VPC utilizzando AWS PrivateLink.

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

proprietà di connessione di SQL Server

Le seguenti proprietà vengono utilizzate per configurare una connessione unificata di SQL Server.

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database SQL Server.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database a cui connettersi.

ENFORCE_SSL

(Facoltativo, BOOLEAN) Se applicare SSL per la connessione. Il valore predefinito è false. Valori consentiti: true e false.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

CATALOG_CASING_FILTER

(Facoltativo, STRING) Controlla come vengono elaborati i nomi delle entità e quali nomi vengono accettati dall'origine esterna. Questa proprietà si applica solo quando la connessione viene utilizzata con Data Catalog APIs e la federazione dei cataloghi. Non si applica ai lavori AWS Glue ETL o ad altri processi correlati alla connessione APIs. Nessun valore predefinito. Valori consentiti: LOWERCASE_ONLY e UPPERCASE_ONLY.

Autenticazione

La connessione SQL Server supporta il seguente tipo di autenticazione:

  • BASIC: esegue l'autenticazione con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint SQL Server ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione Teradata Vantage

Le seguenti proprietà vengono utilizzate per configurare una connessione Teradata Vantage per i lavori ETL. AWS Glue

HOST

(Obbligatorio, STRING) Il nome host dell'endpoint del database Teradata.

PORT

(Obbligatorio, STRING) Il numero di porta. Il valore deve essere un numero di porta valido.

DATABASE

(Obbligatorio, STRING) Il nome del database Teradata a cui connettersi.

ROLE_ARN

(Facoltativo, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

JDBC_PARAMS

(Facoltativo, STRING) Parametri JDBC aggiuntivi per la connessione.

Autenticazione

La connessione Teradata Vantage supporta il seguente tipo di autenticazione:

  • BASIC: si autentica con un nome utente e una password memorizzati in. Gestione dei segreti AWS

Utilizza le seguenti proprietà per configurare una connessione a un endpoint Teradata Vantage ospitato in Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione Vertica

Utilizzate le seguenti proprietà per configurare una connessione Vertica per i lavori ETL. AWS Glue

Host Vertica

Il nome host dell'installazione di Vertica.

Porta Vertica

La porta tramite cui è disponibile l'installazione di Vertica.

AWS Segreto

Il nome segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà a Vertica usando le chiavi del tuo segreto.

Utilizza le seguenti proprietà per configurare una connessione a un endpoint Vertica ospitato in Amazon VPC utilizzando.

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Connessione Azure Cosmos

Usa le seguenti proprietà per configurare una connessione Azure Cosmos per i processi ETL. AWS Glue

URI dell'endpoint dell'account di Azure Cosmos DB

L'endpoint utilizzato per connettersi ad Azure Cosmos. Per ulteriori informazioni, consulta la documentazione relativa ad Azure.

AWS Segreto

Il nome segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà ad Azure Cosmos usando le chiavi del tuo segreto.

Connessione Azure SQL

Usa le seguenti proprietà per configurare una connessione Azure SQL per AWS Glue i processi ETL.

URL Azure SQL

L'URL JDBC di un endpoint Azure SQL.

L'elenco deve essere nel seguente formato: jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;.

AWS Glue richiede le seguenti proprietà URL:

  • databaseName: un database predefinito in Azure SQL a cui connettersi.

Per altre informazioni su JDBC URLs for Azure SQL Managed Instances, consulta la documentazione di Microsoft.

AWS Segreto

Il nome segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà ad Azure SQL usando le chiavi del tuo segreto.

Proprietà della connessione Salesforce

Le seguenti proprietà vengono utilizzate per configurare una connessione Salesforce.

INSTANCE_URL

(Obbligatorio, STRING) L'URL dell'istanza Salesforce. Il valore deve essere un URL Salesforce valido (ad esempio,). https://mycompany.my.salesforce.com

SALESFORCE_ENVIRONMENT

(Obbligatorio, STRING) L'ambiente Salesforce a cui connettersi. Il valore predefinito è Production. Valori consentiti: Production e Sandbox.

ROLE_ARN

(Obbligatorio, STRING) L'ARN del ruolo IAM utilizzato per accedere Gestione dei segreti AWS e assegnare un indirizzo IP se viene specificato un Amazon VPC.

Autenticazione

La connessione Salesforce supporta il seguente tipo di autenticazione:

  • OAUTH2— Effettua l'autenticazione con il codice di OAuth2 autorizzazione e i tipi di concessione JWT Bearer.

Utilizza le seguenti proprietà per configurare una connessione Salesforce tramite Amazon VPC:

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Le seguenti sono opzioni di connessione aggiuntive per Salesforce:

  • ENTITY_NAME(String) - (Obbligatorio) Utilizzato per lettura/scrittura. Il nome del tuo oggetto in Salesforce.

  • API_VERSION(String) - (Obbligatorio) Utilizzato per la lettura/scrittura. Versione dell'API Rest di Salesforce da usare.

  • SELECTED_FIELDS(Elenco<String>) - Predefinito: vuoto (SELECT *). Utilizzato per la lettura. Colonne da selezionare per l'oggetto.

  • FILTER_PREDICATE(String) - Valore predefinito: vuoto. Utilizzato per la lettura. Dev'essere in formato Spark SQL.

  • QUERY(String) - Predefinito: vuoto. Utilizzato per la lettura. Query Spark SQL completa.

  • PARTITION_FIELD(String) - Usato per la lettura. Campo da utilizzare per partizionare la query.

  • LOWER_BOUND(String) - Usato per la lettura. Un valore limite inferiore inclusivo del campo di partizione scelto.

  • UPPER_BOUND(String) - Usato per la lettura. Un valore limite superiore esclusivo del campo di partizione scelto.

  • NUM_PARTITIONS(Numero intero) - Valore predefinito: 1. Utilizzato per la lettura. Numero di partizioni da leggere.

  • IMPORT_DELETED_RECORDS(String) - Valore predefinito: FALSE. Utilizzato per la lettura. Per ottenere i record eliminati durante l'interrogazione.

  • WRITE_OPERATION(String) - Valore predefinito: INSERT. Utilizzato per la scrittura. Il valore deve essere INSERT, UPDATE, UPSERT, DELETE.

  • ID_FIELD_NAMES(String) - Valore predefinito: null. Utilizzato solo per UPSERT.

AWS Glue Proprietà della connessione JDBC

AWS Glue Studio ora crea connessioni unificate per sorgenti dati MySQL, Oracle, PostgressSQL, Redshift e SQL Server, il che richiede passaggi aggiuntivi per l'accesso alle risorse Secrets Manager e VPC, che possono comportare costi aggiuntivi. È possibile accedere a queste connessioni scegliendo il nome della connessione corrispondente AWS Glue Studio .

Per ulteriori informazioni, consulta Considerazioni.

AWS Glue può connettersi ai seguenti archivi di dati tramite una connessione JDBC:

  • Amazon Redshift

  • Amazon Aurora

  • Microsoft SQL Server

  • MySQL

  • Oracle

  • PostgreSQL

  • Snowflake, quando si usano i crawler. AWS Glue

  • Aurora (supportato se si utilizza il driver JDBC nativo; non tutte le funzionalità del driver sono utilizzabili)

  • Amazon RDS for MariaDB

Importante

Al momento, un processo ETL può utilizzare solo una connessione sottorete. Se disponi di più archivi dati in un processo, devono essere nella stessa sottorete o essere accessibili dalla sottorete.

Se scegli di importare le tue versioni dei driver JDBC per i crawler, AWS Glue i crawler consumeranno risorse nei job e in AWS Glue Amazon S3 per garantire che i driver forniti vengano eseguiti nel tuo ambiente. L'utilizzo aggiuntivo delle risorse si rifletterà nel tuo account. Inoltre, anche se fornisci il tuo driver JDBC, non significa che il crawler sarà in grado di sfruttare tutte le funzionalità del driver. I driver sono limitati alle proprietà descritte nella sezione Defining connections in the Data Catalog.

Di seguito sono riportate le proprietà aggiuntive per il tipo di connessione JDBC.

URL JDBC

Inserisci l'URL per l'archivio dati JDBC. Per la maggior parte dei motori di database, questo campo appare nel seguente formato. In questo formato, sostituisciprotocol, host e con le tue informazioni. port db_name

jdbc:protocol://host:port/db_name

A seconda del motore di database, potrebbe essere necessario un altro formato di URL JDBC. Questo formato può avere un utilizzo leggermente diverso dei due punti (:) e della barra (/) o delle diverse parole chiave per specificare i database.

Affinché JDBC si connetta all'archivio dati, è necessario fornire un db_name nell'archivio dati. Il db_name viene utilizzato per stabilire una connessione di rete con lo username e la password forniti. Una volta connesso, AWS Glue può accedere ad altri database nell'archivio dati per eseguire un crawler o eseguire un processo ETL.

I seguenti esempi di URL JDBC mostrano la sintassi per diversi motori di database.

  • Per la connessione a un archivio dati cluster Amazon Redshift con un database dev:

    jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev

  • Per la connessione a un archivio dati Amazon RDS for MySQL con un database employee:

    jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee

  • Per la connessione a un archivio dati Amazon RDS for PostgreSQL con un database employee:

    jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee

  • Per connettersi a un archivio dati Amazon RDS for Oracle con un nome del servizio employee:

    jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee

    La sintassi per Amazon RDS for Oracle può seguire i seguenti modelli. In questi schemi, sostituiscihost, portservice_name, e SID con le tue informazioni.

    • jdbc:oracle:thin://@host:port/service_name

    • jdbc:oracle:thin://@host:port:SID

  • Per connettersi a un archivio dati Amazon RDS for Microsoft SQL Server con un database employee:

    jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee

    La sintassi per Amazon RDS for SQL Server può seguire i seguenti modelli. In questi schemi server_nameport, sostituisci e db_name inserisci le tue informazioni.

    • jdbc:sqlserver://server_name:port;database=db_name

    • jdbc:sqlserver://server_name:port;databaseName=db_name

  • Per connetterti a un' Amazon Aurora PostgreSQL istanza del employee database, specifica l'endpoint per l'istanza di database, la porta e il nome del database:

    jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee

  • Per connetterti a un Amazon RDS for MariaDB data store con un employee database, specifica l'endpoint per l'istanza del database, la porta e il nome del database:

    jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee

  • avvertimento

    Le connessioni JDBC Snowflake sono supportate solo dai crawler. AWS Glue Quando si utilizza il connettore Snowflake nei job, utilizzare il tipo di connessione Snowflake. AWS Glue

    Per la connessione a un'istanza Snowflake del database sample, specifica l'endpoint per l'istanza Snowflake, l'utente, il nome del database e il nome del ruolo. Inoltre, puoi aggiungere il parametro warehouse.

    jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

    Importante

    Per le connessioni Snowflake tramite JDBC, viene applicato l'ordine dei parametri nell'URL, che deve seguire l'ordine user, db, role_name e warehouse.

  • Per connetterti a un'istanza Snowflake del sample database con link AWS privato, specifica l'URL JDBC snowflake come segue:

    jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name

Username
Nota

Ti consigliamo di utilizzare un AWS segreto per memorizzare le credenziali di connessione invece di fornire direttamente il nome utente e la password. Per ulteriori informazioni, consulta Memorizzazione delle credenziali di connessione in Gestione dei segreti AWS.

Fornisci un nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.

Password

Inserisci la password per il nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.

Porta

Inserisci la porta usata nell'URL JDBC per la connessione a un'istanza Amazon RDS Oracle. Questo campo viene visualizzato solo quando l'opzione Require SSL connection (Richiedi connessione SSL) è selezionata per un'istanza Amazon RDS Oracle.

VPC

Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La AWS Glue console elenca tutto VPCs per la regione corrente.

Importante

Quando si utilizza una connessione JDBC ospitata all'esterno AWS, ad esempio con dati provenienti da Snowflake, il VPC deve disporre di un gateway NAT che suddivide il traffico in sottoreti pubbliche e private. La sottorete pubblica viene utilizzata per la connessione alla fonte esterna e la sottorete interna viene utilizzata per l'elaborazione da. AWS Glue Per informazioni sulla configurazione di Amazon VPC per le connessioni esterne, consulta le pagine Connect to the internet or other networks using NAT devices e Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue.

Sottorete

Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.

Gruppi di sicurezza

Scegli i gruppi di sicurezza associati al tuo data store. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine in entrata che AWS Glue consenta la connessione. La AWS Glue console elenca tutti i gruppi di sicurezza a cui è concesso l'accesso in entrata al tuo VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla sottorete VPC.

Nome della classe del driver JDBC: facoltativo

Fornisci il nome personalizzato della classe del driver JDBC:

  • Postgres: org.postgresql.Driver


  • 
 MySQL: com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver


  • 
 Redshift: com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver 


  • 
 Oracle — oracle.jdbc.driver. OracleDriver


  • 
 SQL Server: com.microsoft.sqlserver.jdbc. SQLServerAutista


Percorso S3 del driver JDBC: facoltativo

Fornisci la posizione Amazon S3 del driver JDBC personalizzato. Si tratta di un percorso assoluto verso un file .jar. Se desideri fornire dei driver JDBC per connetterti alle tue origini dati per i tuoi database supportati dai crawler, puoi specificare valori per i parametri customJdbcDriverS3Path e customJdbcDriverClassName.
 L'utilizzo di un driver JDBC fornito da un cliente è limitato alle Proprietà di connessione richieste necessarie.

AWS Glue Proprietà di connessione MongoDB e MongoDB Atlas

Di seguito sono riportate le proprietà aggiuntive per il tipo di connessione MongoDB o MongoDB Atlas.

URL MongoDB

Inserisci l'URL del tuo archivio dati MongoDB o MongoDB Atlas:

  • Per MongoDB: mongodb://host:port/database. L'host può essere un nome host, un indirizzo IP o un socket di dominio UNIX. Se la stringa di connessione non specifica una porta, utilizza la porta MongoDB predefinita, 27017.

  • Per MongoDB Atlas: mongodb+srv://server.example.com/database. L'host può essere un nome host che corrisponde a un record DNS SRV. Il formato SRV non richiede una porta e utilizzerà la porta MongoDB predefinita, 27017.

Username
Nota

Ti consigliamo di utilizzare un AWS segreto per memorizzare le credenziali di connessione invece di fornire direttamente il nome utente e la password. Per ulteriori informazioni, consulta Memorizzazione delle credenziali di connessione in Gestione dei segreti AWS.

Fornisci un nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.

Password

Inserisci la password per il nome utente che dispone dell'autorizzazione per accedere all'archivio dati MongoDB o MongoDB Atlas.

AWS Glue Proprietà della connessione SSL

Di seguito sono riportati i dettagli della proprietà Require SSL connection (Richiedi connessione SSL).

Se non è richiesta una connessione SSL, AWS Glue ignora gli errori quando utilizza SSL per crittografare una connessione all'archivio dati. Per istruzioni di configurazione, consulta la documentazione dell'archivio dati. Quando selezioni questa opzione, se AWS Glue non è in grado di connettersi, l'esecuzione del processo, del crawler o delle istruzioni ETL in un endpoint di sviluppo ha esito negativo.

Nota

Snowflake supporta una connessione SSL per impostazione predefinita, quindi questa proprietà non è applicabile per Snowflake.

Questa opzione è convalidata sul lato client. AWS Glue Per le connessioni JDBC, si connette AWS Glue solo tramite SSL con convalida del certificato e del nome host. Il supporto per la connessione SSL è disponibile per:

  • database Oracle

  • Microsoft SQL Server

  • PostgreSQL

  • Amazon Redshift

  • MySQL (solo istanze di Amazon RDS)

  • Amazon Aurora MySQL (solo istanze di Amazon RDS)

  • Amazon Aurora PostgreSQL (solo istanze Amazon RDS)

  • Kafka, che include Amazon Streaming gestito per Apache Kafka

  • MongoDB

Nota

Per permettere a un archivio dati Amazon RDS Oracle di usare l'opzione Require SSL connection (Richiedi connessione SSL), devi creare e allegare un gruppo di opzioni all'istanza Oracle.

  1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Aggiungi un Option group (Gruppo di opzioni) all'istanza Amazon RDS Oracle. Per ulteriori informazioni su come aggiungere un gruppo di opzioni nella console Amazon RDS, consulta la sezione Creazione di un gruppo di opzioni

  3. Aggiungere un'opzione al gruppo di opzioni per SSL. La porta specificata per SSL viene successivamente utilizzata quando crei un URL di connessione AWS Glue JDBC per l'istanza Amazon RDS Oracle. Per ulteriori informazioni su come aggiungere un'opzione nella console Amazon RDS, consulta Aggiunta di un'opzione a un gruppo di opzioni nella Guida per l'utente di Amazon RDS. Per ulteriori informazioni sull'opzione SSL di Oracle, consulta Oracle SSL nella Guida per l'utente di Amazon RDS.

  4. Sulla AWS Glue console, crea una connessione all'istanza Amazon RDS Oracle. Nella definizione della connessione, seleziona Require SSL connection (Richiedi connessione SSL). Quando richiesto, inserisci la Port (Porta) utilizzata nell'opzione Amazon RDS Oracle SSL.

Le seguenti proprietà facoltative aggiuntive sono disponibili quando è selezionata l'opzione Require SSL connection (Richiedi connessione SSL) per una connessione:

Certificato JDBC personalizzato in S3

Se disponi di un certificato che stai attualmente utilizzando per la comunicazione SSL con i tuoi database locali o cloud, puoi utilizzare quel certificato per connessioni SSL a sorgenti o destinazioni di AWS Glue dati. Inserisci una posizione Amazon Simple Storage Service (Amazon S3) che contenga un certificato root personalizzato. AWS Glue utilizza questo certificato per stabilire una connessione SSL al database. AWS Glue gestisce solo certificati X.509. Il certificato deve essere codificato DER e fornito in formato PEM codificato Base64.

Se questo campo è lasciato vuoto, viene utilizzato il certificato predefinito.

Stringa di certificato JDBC personalizzata

Immetti le informazioni del certificato specifiche del database JDBC. Questa stringa viene utilizzata per la corrispondenza del dominio o la corrispondenza del nome distinto (DN). Per Oracle Database, questa stringa viene mappata al parametro SSL_SERVER_CERT_DN nella sezione di protezione del file tnsnames.ora. Per Microsoft SQL Server, questa stringa viene utilizzata come hostNameInCertificate.

Di seguito è riportato un esempio per il parametro SSL_SERVER_CERT_DN di Oracle Database.

cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
Posizione del certificato emesso da una CA Kafka privata

Se disponi di un certificato che stai attualmente utilizzando per la comunicazione SSL con il tuo archivio dati Kafka, puoi utilizzare quel certificato con la tua connessione. AWS Glue Questa opzione è obbligatoria per gli archivi dati Kafka e facoltativa per gli archivi dati. Amazon Streaming gestito per Apache Kafka Inserisci una posizione Amazon Simple Storage Service (Amazon S3) che contenga un certificato root personalizzato. AWS Glue utilizza questo certificato per stabilire una connessione SSL all'archivio dati Kafka. AWS Glue gestisce solo certificati X.509. Il certificato deve essere codificato DER e fornito in formato PEM codificato Base64.

Ignora convalida certificato

Seleziona la casella di controllo Ignora la convalida del certificato per saltare la convalida del certificato personalizzato entro. AWS Glue Se scegli di convalidare, AWS Glue convalida l'algoritmo di firma e l'algoritmo a chiave pubblica dell'oggetto per il certificato. Se la convalida del certificato non va a buon fine, qualsiasi processo ETL o crawler che utilizza la connessione ha esito negativo.

Gli unici algoritmi di firma consentiti sono SHA256with RSA, RSA o SHA384with RSA. SHA512with Per l'algoritmo della chiave pubblica oggetto, la lunghezza della chiave deve essere almeno 2048.

Posizione keystore del client Kafka

La posizione Amazon S3 del file keystore del client per l'autenticazione lato client Kafka. Il percorso deve avere il formato s3://.jks. bucket/prefix/filename Deve terminare con il nome del file e l'estensione .jks.

Password del keystore del client Kafka (facoltativa)

La password per accedere al keystore fornito.

Password della chiave del client Kafka (facoltativa)

Un keystore può essere costituito da più chiavi, quindi questa è la password per accedere alla chiave client da utilizzare con la chiave lato server Kafka.

Proprietà della connessione Apache Kafka per l'autenticazione client

AWS Glue supporta il framework Simple Authentication and Security Layer (SASL) per l'autenticazione quando si crea una connessione Apache Kafka. Il framework SASL supporta vari meccanismi di autenticazione e AWS Glue offre i protocolli SCRAM (nome utente e password), GSSAPI (protocollo Kerberos) e PLAIN.

Viene utilizzato AWS Glue Studio per configurare uno dei seguenti metodi di autenticazione client. Per ulteriori informazioni, vedere Creazione di connessioni per i connettori nella guida per l' AWS Glue Studio utente.

  • Nessuno: nessuna autenticazione. Questo è utile se si crea una connessione a scopo di test.

  • SASL/SCRAM-SHA-512: la scelta di questo metodo di autenticazione consentirà di specificare le credenziali di autenticazione. Sono disponibili due opzioni:

    • Usa AWS Secrets Manager (consigliato): se selezioni questa opzione, puoi memorizzare il nome utente e la password in AWS Secrets Manager e AWS Glue consentirne l'accesso quando necessario. Specifica il segreto che memorizza le credenziali di autenticazione SSL o SASL. Per ulteriori informazioni, consulta Memorizzazione delle credenziali di connessione in Gestione dei segreti AWS.

    • Inserisci direttamente un nome utente e una password.

  • SASL/GSSAPI (Kerberos) - if you select this option, you can select the location of the keytab file, krb5.conf file and enter the Kerberos principal name and Kerberos service name. The locations for the keytab file and krb5.conf file must be in an Amazon S3 location. Since MSK does not yet support SASL/GSSAPI, questa opzione è disponibile solo per i cluster Apache Kafka gestiti dal cliente. Per ulteriori informazioni, consulta la Documentazione di MIT Kerberos: keytab.

  • SASL/PLAIN: scegli questo metodo di autenticazione per specificare le credenziali di autenticazione. Sono disponibili due opzioni:

    • Usa AWS Secrets Manager (consigliato): se selezioni questa opzione, puoi memorizzare le tue credenziali in AWS Secrets Manager e consentire AWS Glue l'accesso alle informazioni quando necessario. Specifica il segreto che memorizza le credenziali di autenticazione SSL o SASL.

    • Fornisci direttamente nome utente e password.

  • Autenticazione client SSL: selezionando questa opzione, puoi selezionare la posizione del keystore client Kafka navigando su Amazon S3. Facoltativamente, puoi inserire la password del keystore del client Kafka e la password della chiave del client Kafka.