翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
データベースをソースとして使用する前提条件
注記
Firehose は、中国リージョン AWS GovCloud (US) Regions、アジアパシフィック (マレーシア) AWS リージョンを除くすべての でデータベースをソースとしてサポートしています。この機能はプレビュー版であり、変更される可能性があります。本番稼働用ワークロードには使用しないでください。
開始する前に、次の前提条件を完了します。
-
ソースデータベース設定 – データベースを Firehose ストリームのソースとして使用するには、次のソースデータベース設定が必要です。
-
適切なアクセス許可を持つスナップショットウォーターマークテーブルを作成する – テーブル内のデータの初期コピー (スナップショット) の場合、Firehose はウォーターマークを使用した増分コピーアプローチを使用して進行状況を追跡します。この増分コピーアプローチは、停止した場所からコピーを再開し、中断が発生した場合にテーブルを再キャプチャするのに役立ちます。Firehose は、データベース内のウォーターマークテーブルを使用して、必要なウォーターマークを保存します。Firehose には、Firehose ストリームごとに 1 つのウォーターマークテーブルが必要です。Firehose ストリームの作成前にテーブルがまだ作成されていない場合、Firehose はこのテーブルをストリーム作成の一部として作成します。このテーブルを作成するには、Firehose に適切なアクセス許可を付与する必要があります。
-
データベースユーザーの作成 – Firehose では、テーブルの初期コピーの作成、トランザクションログからの CDC イベントの読み取り、ウォーターマークテーブルへのアクセス、まだ作成されていない場合はウォーターマークテーブルの作成に適切なアクセス許可を持つデータベースユーザーアカウントが必要です。このデータベースのユーザー名とパスワードは、Firehose 認証情報の一部として使用して、ストリームのセットアップ中にデータベースに接続します。
-
トランザクションログを有効にする – トランザクションログは、INSERT、UPDATE、DELETE などのすべてのデータベース変更を、データベースにコミットされた順序で記録します。Firehose はトランザクションログを読み取り、変更を Apache Iceberg テーブルにレプリケートします。有効になっていない場合は、トランザクションログを有効にする必要があります。
-
インバウンドルールとアウトバウンドルールの追加 – データベースへのプライベート接続を許可するには、HTTPS トラフィックのインバウンドルールとアウトバウンドルール、およびデータベース VPC のセキュリティグループ内のデータベース (MySQL または PostgreSQL) トラフィックのインバウンドルールを追加する必要があります。ソース列には、VPC の IPv4 CIDR 範囲を使用します。
ウォーターマークテーブル、データベースユーザー、およびトランザクションログを有効にするには、「」のステップに従いますデータベース接続をセットアップする。
-
-
データベースへのプライベート接続を有効にする – Firehose は、 テクノロジーを使用した AWS PrivateLink VPC 内のデータベースへの接続をサポートしています。データベースへのプライベート接続を有効にするには、「 AWS PrivateLink と Network Load Balancer を使用して VPCs
」を参照してください。データベースに接続する際に注意すべき点をいくつか示します。 -
これらの手順は、EC2 で実行されているデータベースにも適用されます。
-
この例で使用されている Lambda 関数のタイムアウトをデフォルトの 3 秒から 5 分に増やす必要があります。
-
Lambda 関数を実行してプライマリインスタンスの IP アドレスを Network Load Balancer に更新する前に、 AWS Lambda が Elastic Load Balancing サービスと通信できるように、データベース VPC
com.amazonaws.us-east-1.elasticloadbalancing
内でサービス名を持つ VPC エンドポイントを作成する必要があります。 -
VPC に作成
firehose.amazonaws.com
するには、Firehose サービスプリンシパルを許可リスト AWS PrivateLink に登録する必要があります。詳細については、「アクセス許可の管理」を参照してください。このサービスロールの ARN を追加しないでください。許可プリンシパルfirehose.amazonaws.com
にのみ を追加します。 -
Amazon VPC を介してAcceptance Required オプションを無効にして、エンドポイントサービスが接続リクエストを自動的に受け入れることを許可する必要があります。これにより、Firehose は手動による介入なしで必要なエンドポイント接続を作成できます。接続リクエストを無効にする方法の詳細については、「接続リクエストの承諾または拒否」を参照してください。
-
-
認証情報を に保存 AWS Secrets Manager – Firehose は を使用して AWS Secrets Manager 、データベースへの接続に使用される認証情報を取得します。前の前提条件で作成したデータベースユーザー認証情報を のシークレットとして追加します AWS Secrets Manager。詳細については、「Amazon Data Firehose AWS Secrets Manager での による認証」を参照してください。
-
必要なアクセス許可を持つ IAM ロールを作成する – Firehose には、Amazon S3 にアクセス AWS Secrets Manager、 AWS Glue テーブル、およびデータを書き込むための特定のアクセス許可を持つ IAM ロールが必要です。 Amazon S3 同じロールを使用して、Amazon S3 バケット AWS Glue へのアクセスを許可します。この IAM ロールは、Apache Iceberg テーブルと Firehose を作成するときに必要です。詳細については、「Firehose に、データベースの変更を Apache Iceberg テーブルにレプリケートするためのアクセス権を付与する」を参照してください。
-
Apache Iceberg テーブルの作成 – Firehose ストリームの作成中に 設定を有効にすると、Firehose は Iceberg テーブルを自動的に作成できます。Firehose で Iceberg テーブルを作成しない場合は、ソースデータベーステーブルと同じ名前とスキーマで Iceberg テーブルを作成する必要があります。Glue を使用した Iceberg テーブルの作成の詳細については、「Iceberg テーブルの作成」を参照してください。Firehose は Amazon S3 テーブルを自動的に作成できません。
注記
次のマッピングを使用して Apache Iceberg テーブルを作成する必要があります。
-
MySQL のソースデータベース名は AWS Glue データベース名にマッピングされ、ソーステーブル名は AWS Glue テーブル名にマッピングされます。
-
PostgreSQL の場合、ソースデータベース名は AWS Glue データベースにマッピングされ、ソーススキーマ名とテーブル名は
<SchemaName>_<TableName>
形式の AWS Glue テーブル名にマッピングされます。自分でテーブルを作成する場合、ソーススキーマとターゲットスキーマは完全に一致する必要があります。
-