Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Proprietà della connessione AWS Glue
Questo argomento comprende informazioni sulle proprietà delle connessioni di AWS Glue.
Proprietà di connessione richieste
Quando definisci una connessione sulla console AWS Glue, devi specificare i valori per le proprietà seguenti:
- Nome della connessione
-
Inserisci un nome univoco per la connessione.
- Tipo di connessione
-
Scegliere JDBC o uno dei tipi di connessione specifici.
Per informazioni dettagliate sul tipo di connessione JDBC, consulta Proprietà della connessione JDBC AWS Glue
Scegli Network (Rete) per la connessione a un'origine dati all'interno di un ambiente Amazon Virtual Private Cloud [Amazon VPC]).
A seconda del tipo scelto, la console AWS Glue visualizza altri campi obbligatori. Ad esempio, se selezioni Amazon RDS, devi scegliere il motore di database.
- Require SSL connection (Connessione SSL necessaria)
-
Quando selezioni questa opzione, AWS Glue deve verificare che la connessione all'archivio dati avvenga tramite una connessione Secure Sockets Layer (SSL).
Per ulteriori informazioni, incluse le opzioni aggiuntive disponibili quando selezioni questa opzione, consulta Proprietà della connessione SSL AWS Glue.
- Select MSK cluster (Amazon managed streaming for Apache Kafka (MSK) only) (Seleziona cluster MSK [solo Amazon Managed Streaming for Apache Kafka])
-
Specifica un cluster MSK da un altro account AWS.
- Kafka bootstrap server URLs (Kafka only) (URL del server bootstrap Kafka [solo Kafka])
-
Specifica un elenco separato da virgole di URL del server bootstrap. Includi il numero di porta. Ad esempio: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094
Proprietà della connessione JDBC AWS Glue
Ora AWS Glue Studio crea connessioni unificate per le origini dati MySQL, Oracle, PostgresSQL, Redshift e SQL Server, il che richiede dei passaggi aggiuntivi per accedere alle risorse Secrets Manager e VPC, e potrebbe quindi comportare dei costi extra. È possibile accedere a queste connessioni in AWS Glue Studio selezionando il nome della connessione corrispondente.
Per ulteriori informazioni, consulta Considerazioni.
AWS Glue può connettersi ai seguentgli archivi dati tramite una connessione JDBC:
-
Amazon Redshift
-
Amazon Aurora
-
Microsoft SQL Server
-
MySQL
-
Oracle
-
PostgreSQL
-
Snowflake, quando si utilizzano i crawler AWS Glue.
-
Aurora (supportato se si utilizza il driver JDBC nativo; non tutte le funzionalità del driver sono utilizzabili)
-
Amazon RDS for MariaDB
Importante
Al momento, un processo ETL può utilizzare solo una connessione sottorete. Se disponi di più archivi dati in un processo, devono essere nella stessa sottorete o essere accessibili dalla sottorete.
Se scegli di importare le tue versioni dei driver JDBC per i crawler AWS Glue, i crawler consumeranno risorse nei processi AWS Glue e in Amazon S3 per garantire che i driver forniti vengano eseguiti nel tuo ambiente. L'utilizzo aggiuntivo delle risorse si rifletterà nel tuo account. Inoltre, anche se fornisci il tuo driver JDBC, non significa che il crawler sarà in grado di sfruttare tutte le funzionalità del driver. I driver sono limitati alle proprietà descritte nella sezione Defining connections in the Data Catalog.
Di seguito sono riportate le proprietà aggiuntive per il tipo di connessione JDBC.
- URL JDBC
-
Inserisci l'URL per l'archivio dati JDBC. Per la maggior parte dei motori di database, questo campo appare nel seguente formato. In questo formato, sostituisci
protocol,host,port, edb_namecon le tue informazioni.jdbc:protocol://host:port/db_nameA seconda del motore di database, potrebbe essere necessario un altro formato di URL JDBC. Questo formato può avere un utilizzo leggermente diverso dei due punti (:) e della barra (/) o delle diverse parole chiave per specificare i database.
Affinché JDBC si connetta all'archivio dati, è necessario fornire un
db_namenell'archivio dati. Ildb_nameviene utilizzato per stabilire una connessione di rete con lousernamee lapasswordforniti. Una volta effettuata la connessione, AWS Glue può accedere ad altri database nell'archivio dati per eseguire un crawler o un processo ETL.I seguenti esempi di URL JDBC mostrano la sintassi per diversi motori di database.
-
Per la connessione a un archivio dati cluster Amazon Redshift con un database
dev:jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev -
Per la connessione a un archivio dati Amazon RDS for MySQL con un database
employee:jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee -
Per la connessione a un archivio dati Amazon RDS for PostgreSQL con un database
employee:jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee -
Per connettersi a un archivio dati Amazon RDS for Oracle con un nome del servizio
employee:jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employeeLa sintassi per Amazon RDS for Oracle può seguire i seguenti modelli. In questi modelli, sostituisci
host,port,service_name, eSIDcon le tue informazioni.-
jdbc:oracle:thin://@host:port/service_name -
jdbc:oracle:thin://@host:port:SID
-
-
Per connettersi a un archivio dati Amazon RDS for Microsoft SQL Server con un database
employee:jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employeeLa sintassi per Amazon RDS for SQL Server può seguire i seguenti modelli. In questi modelli, sostituisci
server_name,portedb_namecon le tue informazioni.-
jdbc:sqlserver://server_name:port;database=db_name -
jdbc:sqlserver://server_name:port;databaseName=db_name
-
-
Per la connessione a un'istanza Amazon Aurora PostgreSQL del database
employee, specifica l'endpoint per l'istanza di database, la porta e il nome del database:jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee -
Per connettersi a un archivio dati Amazon RDS for MariaDB con un database
employee, specificare l'endpoint per l'istanza del database, la porta e il nome del database:jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee -
avvertimento
Le connessioni JDBC Snowflake sono supportate solo dai crawler AWS Glue. Quando utilizzi il connettore Snowflake nei processi AWS Glue, utilizza il tipo di connessione Snowflake.
Per la connessione a un'istanza Snowflake del database
sample, specifica l'endpoint per l'istanza Snowflake, l'utente, il nome del database e il nome del ruolo. Inoltre, puoi aggiungere il parametrowarehouse.jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_nameImportante
Per le connessioni Snowflake tramite JDBC, viene applicato l'ordine dei parametri nell'URL, che deve seguire l'ordine
user,db,role_nameewarehouse. -
Per connetterti a un'istanza Snowflake del database
samplecon un collegamento privato AWS, specifica l'URL JDBC Snowflake come segue:jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name
-
- Username
-
Nota
Ti consigliamo di utilizzare un segreto AWS per archiviare le credenziali di connessione anziché fornire direttamente il nome utente e la password. Per ulteriori informazioni, consulta Archiviazione delle credenziali di connessione in Gestione dei segreti AWS.
Fornisci un nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.
- Password
-
Inserisci la password per il nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.
- Porta
-
Inserisci la porta usata nell'URL JDBC per la connessione a un'istanza Amazon RDS Oracle. Questo campo viene visualizzato solo quando l'opzione Require SSL connection (Richiedi connessione SSL) è selezionata per un'istanza Amazon RDS Oracle.
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
Importante
Quando si utilizza una connessione JDBC ospitata all'esterno di AWS, ad esempio con dati provenienti da Snowflake, il VPC deve disporre di un gateway NAT che suddivida il traffico in sottoreti pubbliche e private. La sottorete pubblica viene utilizzata per la connessione all'origine esterna, mentre la sottorete interna viene utilizzata per l'elaborazione da parte di AWS Glue. Per informazioni sulla configurazione di Amazon VPC per le connessioni esterne, consulta le pagine Connect to the internet or other networks using NAT devices e Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
- Nome della classe del driver JDBC: facoltativo
-
Fornisci il nome personalizzato della classe del driver JDBC:
-
Postgres: org.postgresql.Driver
-
MySQL: com.mysql.jdbc.Driver, com.mysql.cj.jdbc.Driver
-
Redshift: com.amazon.redshift.jdbc.Driver, com.amazon.redshift.jdbc42.Driver
-
Oracle: oracle.jdbc.driver.OracleDriver
-
SQL Server: com.microsoft.sqlserver.jdbc.SQLServerDriver
-
- Percorso S3 del driver JDBC: facoltativo
-
Fornisci la posizione Amazon S3 del driver JDBC personalizzato. Si tratta di un percorso assoluto verso un file .jar. Se desideri fornire dei driver JDBC per connetterti alle tue origini dati per i tuoi database supportati dai crawler, puoi specificare valori per i parametri
customJdbcDriverS3PathecustomJdbcDriverClassName. L'utilizzo di un driver JDBC fornito da un cliente è limitato alle Proprietà di connessione richieste necessarie.
Proprietà di connessione AWS Glue MongoDB e MongoDB Atlas
Di seguito sono riportate le proprietà aggiuntive per il tipo di connessione MongoDB o MongoDB Atlas.
- URL MongoDB
-
Inserisci l'URL del tuo archivio dati MongoDB o MongoDB Atlas:
Per MongoDB: mongodb://host:port/database. L'host può essere un nome host, un indirizzo IP o un socket di dominio UNIX. Se la stringa di connessione non specifica una porta, utilizza la porta MongoDB predefinita, 27017.
Per MongoDB Atlas: mongodb+srv://server.example.com/database. L'host può essere un nome host che corrisponde a un record DNS SRV. Il formato SRV non richiede una porta e utilizzerà la porta MongoDB predefinita, 27017.
- Username
-
Nota
Ti consigliamo di utilizzare un segreto AWS per archiviare le credenziali di connessione anziché fornire direttamente il nome utente e la password. Per ulteriori informazioni, consulta Archiviazione delle credenziali di connessione in Gestione dei segreti AWS.
Fornisci un nome utente che dispone dell'autorizzazione per accedere all'archivio dati JDBC.
- Password
-
Inserisci la password per il nome utente che dispone dell'autorizzazione per accedere all'archivio dati MongoDB o MongoDB Atlas.
Proprietà della connessione Salesforce
Di seguito sono riportate le proprietà aggiuntive per il tipo di connessione Salesforce.
ENTITY_NAME(Stringa): (obbligatorio) utilizzato per lettura/scrittura. Il nome del tuo oggetto in Salesforce.API_VERSION(Stringa): (obbligatorio) utilizzato per lettura/scrittura. Versione dell'API Rest di Salesforce da usare.SELECTED_FIELDS(List<String>): predefinito: vuoto (SELECT *). Utilizzato per la lettura. Colonne da selezionare per l'oggetto.FILTER_PREDICATE(Stringa): predefinito: vuoto. Utilizzato per la lettura. Dev'essere in formato Spark SQL.QUERY(Stringa): predefinito: vuoto. Utilizzato per la lettura. Query Spark SQL completa.PARTITION_FIELD(Stringa): utilizzato per la lettura. Campo da utilizzare per partizionare la query.LOWER_BOUND(Stringa): utilizzato per la lettura. Un valore limite inferiore inclusivo del campo di partizione scelto.UPPER_BOUND(Stringa): utilizzato per la lettura. Un valore limite superiore esclusivo del campo di partizione scelto.NUM_PARTITIONS(Numero intero): predefinito: 1. Utilizzato per la lettura. Numero di partizioni da leggere.IMPORT_DELETED_RECORDS(Stringa) - predefinito: FALSE. Utilizzato per la lettura. Per ottenere i record eliminati durante la query.WRITE_OPERATION(Stringa): predefinito: INSERT. Utilizzato per la scrittura. Il valore deve essere INSERT, UPDATE, UPSERT, DELETE.ID_FIELD_NAMES(Stringa): predefinito: nullo. Utilizzato solo per UPSERT.
Connessione Snowflake
Le seguenti proprietà vengono utilizzate per configurare una connessione Snowflake utilizzata nei processi ETL di AWS Glue. Quando esegui il crawling di Snowflake, utilizza una connessione JDBC.
- URL di Snowflake
-
L'URL dell'endpoint Snowflake. Per ulteriori informazioni sugli URL degli endpoint Snowflake, consulta la pagina Connecting to Your Accounts
nella documentazione di Snowflake. - Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà a Snowflake utilizzando le chiavi
sfUseresfPassworddel tuo segreto.- Ruolo Snowflake (facoltativo)
Il ruolo di sicurezza Snowflake che AWS Glue utilizzerà durante la connessione.
Utilizza le seguenti proprietà per configurare una connessione a un endpoint Snowflake ospitato in Amazon VPC utilizzando AWS PrivateLink.
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
Connessione Vertica
Utilizzate le seguenti proprietà per configurare una connessione Vertica per i processi ETL AWS Glue.
- Host Vertica
Il nome host dell'installazione di Vertica.
- Porta Vertica
La porta tramite cui è disponibile l'installazione di Vertica.
- Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà a Vertica utilizzando le chiavi del tuo segreto.
Utilizza le seguenti proprietà per configurare una connessione a un endpoint Vertica ospitato in Amazon VPC utilizzando.
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
Connessione SAP HANA
Utilizzate le seguenti proprietà per configurare una connessione SAP HANA per i processi ETL AWS Glue.
- URL SAP HANA
UN URL JDBC SAP.
Gli URL SAP HANA JDBC sono nel modulo
jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValueAWS Glue richiede i seguenti parametri URL JDBC:
databaseName: un database predefinito in SAP HANA a cui connettersi.
- Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà a SAP HANA utilizzando le chiavi del tuo segreto.
Utilizza le seguenti proprietà per configurare una connessione a un endpoint SAP HANA ospitato in Amazon VPC:
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
Connessione Azure SQL
Utilizzate le seguenti proprietà per configurare una connessione Azure SQL per i processi ETL AWS Glue.
- URL Azure SQL
L'URL JDBC di un endpoint Azure SQL.
L'elenco deve essere nel seguente formato:
jdbc:sqlserver://.databaseServerName:databasePort;databaseName=azuresqlDBname;AWS Glue richiede le seguenti proprietà URL:
databaseName: un database predefinito in Azure SQL a cui connettersi.
Per altre informazioni sugli URL JDBC per le istanze gestite di Azure SQL, consulta la documentazione di Microsoft.
- Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà ad Azure SQL utilizzando le chiavi del tuo segreto.
Connessione Teradata Vantage
Utilizzate le seguenti proprietà per configurare una connessione Teradata Vantage per i processi ETL AWS Glue.
- URL Teradata
Per connetterti a un'istanza Teradata, specifica il nome host dell'istanza del database e i parametri Teradata pertinenti:
jdbc:teradata://.teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValueAWS Glue supporta i seguenti parametri di URL JDBC:
DATABASE_NAME: un database predefinito in Teradata a cui connettersi.DBS_PORT: specifica la porta Teradata, se non standard.
- Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà a Teradata Vantage utilizzando le chiavi del tuo segreto.
Utilizza le seguenti proprietà per configurare una connessione a un endpoint Teradata Vantage ospitato in Amazon VPC:
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
Connessione per il servizio OpenSearch
Utilizzate le seguenti proprietà per configurare una connessione al servizio OpenSearch per i processi ETL AWS Glue.
- Endpoint di dominio
Un endpoint di dominio del servizio OpenSearch di Amazon avrà il seguente formato predefinito: https://search-
domainName-unstructuredIdContent.region.es.amazonaws.com. Per ulteriori informazioni sull'identificazione dell'endpoint del dominio, consulta Creazione e gestione di domini OpenSearch di Amazon Service nella documentazione del servizio OpenSearch di Amazon.- Porta
La porta aperta sull'endpoint.
- Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà al servizio OpenSearch utilizzando le chiavi del tuo segreto.
Utilizza le seguenti proprietà per configurare una connessione a un endpoint del servizio OpenSearch ospitato in Amazon VPC:
- VPC
-
Scegli il nome del Virtual Private Cloud (VPC) che contiene l'archivio dati. La console AWS Glue elenca tutti i VPC per la regione corrente.
- Sottorete
-
Scegli la sottorete all'interno della VPC che contiene l'archivio dati. La console AWS Glue elenca tutte le sottoreti per l'archivio dati nel VPC.
- Gruppi di sicurezza
-
Scegli i gruppi di sicurezza associati agli archivi dati. AWS Glue richiede uno o più gruppi di sicurezza con una regola di origine per il traffico in entrata che permette a AWS Glue di connettersi. La console AWS Glue elenca tutti i gruppi di sicurezza cui è concesso accesso in entrata al VPC. AWS Glue associa questi gruppi di sicurezza all'interfaccia di rete elastica collegata alla sottorete VPC.
Connessione Azure Cosmos
Utilizzate le seguenti proprietà per configurare una connessione Azure Cosmos per i processi ETL AWS Glue.
- URI dell'endpoint dell'account di Azure Cosmos DB
-
L'endpoint utilizzato per connettersi ad Azure Cosmos. Per ulteriori informazioni, consulta la documentazione relativa ad Azure
. - Segreto AWS
Il Nome del segreto di un segreto in Gestione dei segreti AWS. AWS Glue si connetterà ad Azure Cosmos utilizzando le chiavi del tuo segreto.
Proprietà della connessione SSL AWS Glue
Di seguito sono riportati i dettagli della proprietà Require SSL connection (Richiedi connessione SSL).
Se non si richiede una connessione SSL, AWS Glue ignora gli errori quando utilizza SSL per crittografare una connessione a un archivio dati. Per istruzioni di configurazione, consulta la documentazione dell'archivio dati. Quando selezioni questa opzione, se AWS Glue non è in grado di connettersi, l'esecuzione del processo, del crawler o delle istruzioni ETL in un endpoint di sviluppo ha esito negativo.
Nota
Snowflake supporta una connessione SSL per impostazione predefinita, quindi questa proprietà non è applicabile per Snowflake.
Questa opzione è convalidata in AWS Glue lato client. Per le connessioni JDBC, AWS Glue si connette solo tramite SSL con convalida del certificato e del nome host. Il supporto per la connessione SSL è disponibile per:
-
Oracle Database
-
Microsoft SQL Server
-
PostgreSQL
-
Amazon Redshift
-
MySQL (solo istanze di Amazon RDS)
-
Amazon Aurora MySQL (solo istanze di Amazon RDS)
-
Amazon Aurora PostgreSQL (solo istanze di Amazon RDS)
-
Kafka, che comprende Amazon Streaming gestito per Apache Kafka
-
MongoDB
Nota
Per permettere a un archivio dati Amazon RDS Oracle di usare l'opzione Require SSL connection (Richiedi connessione SSL), devi creare e allegare un gruppo di opzioni all'istanza Oracle.
Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Aggiungi un Option group (Gruppo di opzioni) all'istanza Amazon RDS Oracle. Per ulteriori informazioni su come aggiungere un gruppo di opzioni nella console Amazon RDS, consulta la sezione Creazione di un gruppo di opzioni
-
Aggiungere un'opzione al gruppo di opzioni per SSL. Il valore specificato in Port (Porta) per SSL verrà usato più avanti per creare un URL di connessione JDBC di AWS Glue per l'istanza Amazon RDS Oracle. Per ulteriori informazioni su come aggiungere un'opzione nella console Amazon RDS, consulta Aggiunta di un'opzione a un gruppo di opzioni nella Guida per l'utente di Amazon RDS. Per ulteriori informazioni sull'opzione SSL di Oracle, consulta Oracle SSL nella Guida per l'utente di Amazon RDS.
-
Nella console AWS Glue, crea una connessione all'istanza Amazon RDS Oracle. Nella definizione della connessione, seleziona Require SSL connection (Richiedi connessione SSL). Quando richiesto, inserisci la Port (Porta) utilizzata nell'opzione Amazon RDS Oracle SSL.
Le seguenti proprietà facoltative aggiuntive sono disponibili quando è selezionata l'opzione Require SSL connection (Richiedi connessione SSL) per una connessione:
- Certificato JDBC personalizzato in S3
-
Se disponi di un certificato che stai attualmente utilizzando per la comunicazione SSL con i database locali o cloud, puoi utilizzare tale certificato per le connessioni SSL alle origini dati o alle destinazioni AWS Glue. Immetti una posizione Amazon Simple Storage Service (Amazon S3) contenente un certificato root personalizzato. AWS Glue utilizza questo certificato per stabilire una connessione SSL al database. AWS Glue gestisce solo i certificati X.509. Il certificato deve essere codificato DER e fornito in formato PEM codificato Base64.
Se questo campo è lasciato vuoto, viene utilizzato il certificato predefinito.
- Stringa di certificato JDBC personalizzata
-
Immetti le informazioni del certificato specifiche del database JDBC. Questa stringa viene utilizzata per la corrispondenza del dominio o la corrispondenza del nome distinto (DN). Per Oracle Database, questa stringa viene mappata al parametro
SSL_SERVER_CERT_DNnella sezione di protezione del filetnsnames.ora. Per Microsoft SQL Server, questa stringa viene utilizzata comehostNameInCertificate.Di seguito è riportato un esempio per il parametro
SSL_SERVER_CERT_DNdi Oracle Database.cn=sales,cn=OracleContext,dc=us,dc=example,dc=com - Posizione del certificato emesso da una CA Kafka privata
-
Se disponi di un certificato che stai attualmente utilizzando per la comunicazione SSL con l'archivio dati Kafka, puoi utilizzare tale certificato con la connessione AWS Glue. Questa opzione è obbligatoria per gli archivi dati Kafka e facoltativa per gli archivi dati Amazon Streaming gestito per Apache Kafka. Immetti una posizione Amazon Simple Storage Service (Amazon S3) contenente un certificato root personalizzato. AWS Glue utilizza questo certificato per stabilire una connessione SSL all'archivio dati Kafka. AWS Glue gestisce solo i certificati X.509. Il certificato deve essere codificato DER e fornito in formato PEM codificato Base64.
- Ignora convalida certificato
-
Seleziona la casella di controllo Skip certificate validation (Ignora convalida del certificato) per ignorare la convalida del certificato personalizzato da AWS Glue. Se scegli di convalidare, AWS Glue convalida l'algoritmo di firma e l'algoritmo di chiave pubblica oggetto per il certificato. Se la convalida del certificato non va a buon fine, qualsiasi processo ETL o crawler che utilizza la connessione ha esito negativo.
Gli unici algoritmi di firma consentiti sono SHA256withRSA, SHA384withRSA o SHA512withRSA. Per l'algoritmo della chiave pubblica oggetto, la lunghezza della chiave deve essere almeno 2048.
- Posizione keystore del client Kafka
-
La posizione Amazon S3 del file keystore del client per l'autenticazione lato client Kafka. Il percorso deve essere nel formato s3://bucket/prefix/filename.jks. Deve terminare con il nome del file e l'estensione .jks.
- Password del keystore del client Kafka (facoltativa)
-
La password per accedere al keystore fornito.
- Password della chiave del client Kafka (facoltativa)
-
Un keystore può essere costituito da più chiavi, quindi questa è la password per accedere alla chiave client da utilizzare con la chiave lato server Kafka.
Proprietà della connessione Apache Kafka per l'autenticazione client
AWS Glue supporta il framework SASL (Simple Authentication and Security Layer) per l'autenticazione quando si crea una connessione Apache Kafka. Il framework SASL supporta vari meccanismi di autenticazione e AWS Glue offre i protocolli SCRAM (nome utente e password), GSSAPI (protocollo Kerberos) e PLAIN.
Utilizza AWS Glue Studio per configurare uno dei seguenti metodi di autenticazione client. Per ulteriori informazioni, consulta la pagina Creating connections for connectors nella Guida per l'utente di AWS Glue Studio.
-
Nessuno: nessuna autenticazione. Questo è utile se si crea una connessione a scopo di test.
-
SASL/SCRAM-SHA-512: la scelta di questo metodo di autenticazione consentirà di specificare le credenziali di autenticazione. Sono disponibili due opzioni:
-
Utilizza AWS Secrets Manager (consigliato): selezionando questa opzione, è possibile memorizzare il nome utente e la password in AWS Secrets Manager e consentire a AWS Glue di accedervi quando necessario. Specifica il segreto che memorizza le credenziali di autenticazione SSL o SASL. Per ulteriori informazioni, consulta Archiviazione delle credenziali di connessione in Gestione dei segreti AWS.
-
Inserisci direttamente un nome utente e una password.
-
-
SASL/GSSAPI (Kerberos): selezionando questa opzione, è possibile selezionare la posizione del file keytab, il file krb5.conf e inserire il nome principale Kerberos e il nome del servizio Kerberos. Le posizioni per il file keytab e il file krb5.conf devono trovarsi in una posizione Amazon S3. Poiché MSK non supporta ancora SASL/GSSAPI, questa opzione è disponibile solo per i cluster Apache Kafka gestiti dal cliente. Per ulteriori informazioni, consulta la Documentazione di MIT Kerberos: keytab
. -
SASL/PLAIN: scegli questo metodo di autenticazione per specificare le credenziali di autenticazione. Sono disponibili due opzioni:
Utilizza AWS Secrets Manager (consigliato): selezionando questa opzione, puoi memorizzare le credenziali in AWS Secrets Manager e consentire a AWS Glue di accedere alle informazioni quando necessario. Specifica il segreto che memorizza le credenziali di autenticazione SSL o SASL.
Fornisci direttamente nome utente e password.
-
Autenticazione client SSL: se selezioni questa opzione, puoi selezionare la posizione del keystore del client Kafka navigando in Amazon S3. Facoltativamente, è possibile inserire la password del keystore del client Kafka e la password della chiave del client Kafka.
Connessione a Google BigQuery
Le seguenti proprietà vengono utilizzate per configurare una connessione Google BigQuery utilizzata nei processi ETL di AWS Glue. Per ulteriori informazioni, consulta BigQuery connessioni.
- Segreto AWS
-
Il nome segreto di un segreto in Gestione dei segreti AWS. AWS Glue I processi ETL si connetteranno a Google BigQuery utilizzando la chiave
credentialsdel tuo segreto.
Connessione Vertica
Le seguenti proprietà vengono utilizzate per configurare una connessione Vertica utilizzata nei processi ETL di AWS Glue. Per ulteriori informazioni, consulta Connessioni Vertica.