

# AWS Glue 接続プロパティ
<a name="connection-properties"></a>

このトピックでは、AWS Glue 接続のプロパティについて説明します。

**Topics**
+ [必要な接続プロパティ](#connection-properties-required)
+ [AWS Glue JDBC 接続プロパティ](#connection-properties-jdbc)
+ [AWS Glue MongoDB と MongoDB Atlas の接続プロパティ](#connection-properties-mongodb)
+ [Salesforce 接続プロパティ](#connection-properties-salesforce)
+ [Snowflake 接続](#connection-properties-snowflake)
+ [Vertica 接続](#connection-properties-vertica)
+ [SAP HANA 接続](#connection-properties-saphana)
+ [Azure SQL 接続](#connection-properties-azuresql)
+ [Teradata Vantage 接続](#connection-properties-teradata)
+ [OpenSearch Service 接続](#connection-properties-opensearch)
+ [Azure Cosmos 接続](#connection-properties-azurecosmos)
+ [AWS Glue SSL 接続プロパティ](#connection-properties-SSL)
+ [クライアント認証用の Apache Kafka 接続プロパティ](#connection-properties-authentication)
+ [Google BigQuery 接続](#connection-properties-bigquery)
+ [Vertica 接続](#connection-properties-vertica)

## 必要な接続プロパティ
<a name="connection-properties-required"></a>

AWS Glue コンソールで設定を定義する場合は、次のプロパティに値を指定する必要があります。

**接続名**  
接続用の一意の名前を入力します。

**[接続タイプ]**  
**JDBC** またはいずれかの接続タイプを選択します。  
JDBC 接続タイプの詳細については、「[AWS Glue JDBC 接続プロパティ](#connection-properties-jdbc)」を参照してください。  
Amazon Virtual Private Cloud 環境 (Amazon VPC) 内のデータソースへ接続するには、**Network** を選択します。  
選択したタイプに応じて、AWS Glue コンソールにその他の必須フィールドが表示されます。例えば、**Amazon RDS** を選択した場合は、データベースエンジンを選択する必要があります。

**要求される SSL 接続**  
このオプションを選択すると、AWS Glue では、データストア接続が信頼できる Secure Sockets Layer (SSL) 経由であることの確認が必要です。  
このオプションを選択したときに利用できる追加オプションなどの詳細については、「[AWS Glue SSL 接続プロパティ](#connection-properties-SSL)」を参照してください。

**MSK クラスターを選択 (Amazon Managed Streaming for Apache Kafka (MSK) のみ)**  
別の AWS アカウントからの MSK クラスターを指定します。

**Kafka ブートストラップサーバーの URL (Kafka のみ)**  
ブートストラップサーバーの URL のカンマ区切りリストを指定します。ポート番号を含めます。例: b-1.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-2.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094, b-3.vpc-test-2.o4q88o.c6.kafka.us-east-1.amazonaws.com:9094

## AWS Glue JDBC 接続プロパティ
<a name="connection-properties-jdbc"></a>

 AWS Glue Studio は、MySQL、Oracle、PostgresSQL、Redshift、および SQL Server データソースの統合接続を作成するようになりました。これには、Secrets Manager および VPC リソースにアクセスするための追加のステップが必要で、追加コストが発生する可能性があります。AWS Glue Studio でこれらの接続にアクセスするには、それぞれの接続の接続名を選択します。

 詳細については、「[考慮事項](using-connectors-unified-connections.md#using-connectors-unified-connections-considerations)」を参照してください。

AWS Glue は、JDBC 接続を介して次のデータストアに接続できます。
+ Amazon Redshift
+ Amazon Aurora
+ Microsoft SQL Server
+ MySQL
+ Oracle
+ PostgreSQL
+ Snowflake (AWS Glue クローラーを使用する場合)
+ Aurora (ネイティブ JDBC ドライバーを使用している場合はサポートされます。すべてのドライバー機能を利用できるわけではありません)
+ Amazon RDS for MariaDB

**重要**  
現在、ETL ジョブは 1 つのサブネット内でしか JDBC 接続を使用できません。1 つのジョブに複数のデータストアがある場合は、同じサブネットにあるか、サブネットからアクセス可能である必要があります。  
 AWS Glue クローラー用に独自の JDBC ドライバーバージョンを導入する場合、クローラーは AWS Glue ジョブと Amazon S3 のリソースを使用して、用意したドライバーが自分の環境で実行されるようにします。リソースの追加使用量はアカウントに反映されます。さらに、独自の JDBC ドライバーを用意しても、クローラーがドライバーの機能をすべて活用できるわけではありません。ドライバーは、「[Data Catalog での接続の定義](https://docs.aws.amazon.com/glue/latest/dg/glue-connections.html)」に記載されているプロパティに限定されます。

JDBC 接続タイプの追加プロパティを次に示します。

**JDBC URL**  
JDBC データストアの URL を入力します。ほとんどのデータベースエンジンの場合、このフィールドは次の形式になります。この形式では、*protocol*、*host*、*port*、*db\$1name* を独自の情報で置き換えます。  
 ` jdbc:protocol://host:port/db_name `   
データベースエンジンに応じて、別の JDBC URL の形式が必要な場合があります。この形式では、コロン (:) とスラッシュ (/) の使用方法が若干異なるか、データベースを指定するためのキーワードが異なる場合があります。  
JDBC をデータストアに接続するためには、データストアの `db_name` が必要です。`db_name` は、指定された `username` と `password` を使用してネットワーク接続を確立するために使用されます。接続すると、AWS Glue はデータストア内の他のデータベースにアクセスして、クローラーを実行したり ETL ジョブを実行したりできます。  
次の JDBC URL の例は、いくつかのデータベースエンジンの構文を示しています。  
+ `dev` データベースを使用して Amazon Redshift クラスターデータストアに接続するには

   `jdbc:redshift://xxx.us-east-1.redshift.amazonaws.com:8192/dev` 
+ `employee` データベースを使用して Amazon RDS for MySQL データストアに接続するには

   `jdbc:mysql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:3306/employee` 
+ `employee` データベースを使用して Amazon RDS for PostgreSQL データストアに接続するには

   `jdbc:postgresql://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:5432/employee` 
+ `employee` サービス名を使用して Amazon RDS for Oracle データストアに接続するには

   `jdbc:oracle:thin://@xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1521/employee` 

  Amazon RDS for Oracle の構文は次のパターンに従います。これらのパターンでは、*host*、*port*、*service\$1name*、*SID* を独自の情報で置き換えます。
  + `jdbc:oracle:thin://@host:port/service_name`
  + `jdbc:oracle:thin://@host:port:SID`
+ `employee` データベースを使用して Amazon RDS for Microsoft SQL Server データストアに接続するには

   `jdbc:sqlserver://xxx-cluster.cluster-xxx.us-east-1.rds.amazonaws.com:1433;databaseName=employee` 

  Amazon RDS for SQL Server の構文は次のパターンに従います。これらのパターンでは、*server\$1name*、*port*、および *db\$1name* を独自の情報に置き換えます。
  + `jdbc:sqlserver://server_name:port;database=db_name`
  + `jdbc:sqlserver://server_name:port;databaseName=db_name`
+ `employee` データベースの Amazon Aurora PostgreSQL インスタンスに接続するには、データベースインスタンスのエンドポイント、ポート、およびデータベース名を次のように指定します。

  `jdbc:postgresql://employee_instance_1.xxxxxxxxxxxx.us-east-2.rds.amazonaws.com:5432/employee`
+ Amazon RDS for MariaDB データストアに接続する (`employee` データベースを持つ) には、データベースインスタンスのエンドポイント、ポート、およびデータベース名を指定します。

  `jdbc:mysql://xxx-cluster.cluster-xxx.aws-region.rds.amazonaws.com:3306/employee`
+ 
**警告**  
Snowflake JDBC 接続は、AWS Glue クローラーによってのみサポートされます。AWS Glue ジョブで Snowflake コネクタを使用する場合は、Snowflake 接続タイプを使用します。

  `sample` データベースのインスタンスに接続するには、Snowflake インスタンスのエンドポイント、ユーザー、データベース名、およびロール名を指定します。必要に応じて `warehouse` パラメータを追加できます。

  `jdbc:snowflake://account_name.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name` 
**重要**  
 JDBC 経由の Snowflake 接続では、URL 内のパラメータは、`user`、`db`、`role_name`、`warehouse` の順序にする必要があります。
+ AWS プライベートリンクで `sample` データベースのインスタンスに接続するには、Snowflake JDBC URL を次のように指定します。

  `jdbc:snowflake://account_name.region.privatelink.snowflakecomputing.com/?user=user_name&db=sample&role=role_name&warehouse=warehouse_name` 

**ユーザー名**  
ユーザー名とパスワードを直接入力するのではなく、AWS シークレットを使用して接続認証情報を保存することをお勧めします。詳細については、「[AWS Secrets Manager への接続認証情報の保存](connection-properties-secrets-manager.md)」を参照してください。
JDBC データストアにアクセスする権限を持つユーザー名を指定します。

**パスワード**  
JDBC データストアへのアクセス権限を持つユーザー名のパスワードを入力します。

**ポート**  
JDBC URL で使用するポートを入力し Amazon RDS​ Oracle インスタンスに接続します。このフィールドは、Amazon RDS Oracle インスタンスに対して [**Require SSL connection**] (SSL 接続が必要) を選択したときにしか表示されません。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。  
 Snowflake からのデータなど、AWS の外部でホストされている JDBC 接続を使用する場合、VPC にはトラフィックをパブリックサブネットとプライベートサブネットに分割する NAT ゲートウェイが必要です。パブリックサブネットは外部ソースへの接続に使用され、内部サブネットは AWS Glue による処理に使用されます。Amazon VPC を外部接続用に設定する方法については、「[NAT デバイスを使用してインターネットまたは他のネットワークに接続する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)」と「[AWS Glue から Amazon RDS データストアに JDBC 接続するための Amazon VPC の設定](setup-vpc-for-glue-access.md)」を参照してください。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

**JDBC ドライバークラス名 - オプション**  
 次のカスタム JDBC ドライバークラス名を指定します。  
+ Postgres – org.postgresql.Driver 
+   MySQL – com.mysql.jdbc.Driver、com.mysql.cj.jdbc.Driver  
+   Redshift – com.amazon.redshift.jdbc.Driver、com.amazon.redshift.jdbc42.Driver   
+   Oracle – oracle.jdbc.driver.OracleDriver  
+   SQL Server – com.microsoft.sqlserver.jdbc.SQLServerDriver  

**JDBC ドライバー S3 パス - オプション**  
 カスタム JDBC ドライバーに対して Amazon S3 の場所を指定します。これは.jar ファイルへの絶対パスです。クローラーがサポートするデータベースのデータソースに接続するための独自の JDBC ドライバーを用意したい場合は、`customJdbcDriverS3Path` パラメータと `customJdbcDriverClassName` パラメータの値を指定できます。  お客様が用意した JDBC ドライバーの使用は、必要な [必要な接続プロパティ](#connection-properties-required) に限られます。

## AWS Glue MongoDB と MongoDB Atlas の接続プロパティ
<a name="connection-properties-mongodb"></a>

MongoDB または MongoDB Atlas 接続タイプの追加のプロパティを次に示します。

**MongoDB URL**  
お使いの MongoDB または MongoDB Atlas データストアの URL を入力します。  
+ MongoDB の場合: mongodb://host:port/database ホストは、ホスト名、IP アドレス、UNIX ドメインソケットのいずれかにすることができます。接続文字列でポートが指定されていない場合は、デフォルトの MongoDB ポート、27017 が使用されます。
+ MongoDB Atlas: mongodb\$1srv://server.example.com/database ホストは、DNS SRV レコードに対応するホスト名にすることができます。SRV 形式ではポートは不要であり、デフォルトの MongoDB ポート、27017 が使用されます。

**ユーザー名**  
ユーザー名とパスワードを直接入力するのではなく、AWS シークレットを使用して接続認証情報を保存することをお勧めします。詳細については、「[AWS Secrets Manager への接続認証情報の保存](connection-properties-secrets-manager.md)」を参照してください。
JDBC データストアにアクセスする権限を持つユーザー名を指定します。

**パスワード**  
MongoDB または MongoDB Atlas へのアクセス権限を持つユーザー名のパスワードを入力します。

## Salesforce 接続プロパティ
<a name="connection-properties-salesforce"></a>

Salesforce 接続タイプの追加プロパティを次に示します。
+ `ENTITY_NAME`(文字列) – (必須) 読み取り / 書き込みに使用されます。Salesforce のオブジェクトの名前。
+ `API_VERSION`(文字列) – (必須) 読み取り / 書き込みに使用されます。使用する Salesforce Rest API バージョン。
+ `SELECTED_FIELDS`(List<String>) - Default: empty(SELECT \$1). 読み取りに使用されます。オブジェクトに選択する列です。
+ `FILTER_PREDICATE`(文字列) – デフォルト: 空 読み取りに使用されます。Spark SQL 形式である必要があります。
+ `QUERY`(文字列) - デフォルト: 空 読み取りに使用されます。完全な Spark SQL クエリです。
+ `PARTITION_FIELD`(文字列) - 読み取りに使用されます。クエリをパーティション化するために使用するフィールドです。
+ `LOWER_BOUND`(文字列) - 読み取りに使用されます。選択したパーティションフィールドの包括的な下限値。
+ `UPPER_BOUND` (文字列) - 読み取りに使用されます。選択したパーティションフィールドの排他的上限値。
+ `NUM_PARTITIONS`(整数) – デフォルト: 1。読み取りに使用されます。読み取り用のパーティションの数。
+ `IMPORT_DELETED_RECORDS` (文字列) - デフォルト: FALSE。読み込みに使用されます。クエリ中に削除レコードを取得するには。
+ `WRITE_OPERATION`(文字列) - デフォルト: INSERT。書き込みに使用されます。値は INSERT、UPDATE、UPSERT、DELETE である必要があります。
+ `ID_FIELD_NAMES`(文字列) - デフォルト: null。UPSERT にのみ使用されます。

## Snowflake 接続
<a name="connection-properties-snowflake"></a>

次のプロパティは、AWS Glue ETL ジョブで用いる Snowflake 接続を設定するために使用します。Snowflake をクローリングする場合は、JDBC 接続を使用します。

**Snowflake URL**  
Snowflake エンドポイントの URL。Snowflake エンドポイントの URL の詳細については、Snowflake ドキュメントの「[アカウントへの接続](https://docs.snowflake.com/en/user-guide/organizations-connect)」を参照してください。

**AWS シークレット**  
AWS Secrets Manager シークレットの**シークレット名**。AWS Glue は、シークレットの `sfUser` キーと `sfPassword` キーを使用して Snowflake に接続します。

**Snowflake ロール (オプション)**  
AWS Glue が接続時に使用する Snowflake セキュリティロール。

AWS PrivateLink を使用して、Amazon VPC でホストされている Snowflake エンドポイントへの接続を設定する場合は、次のプロパティを使用します。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

## Vertica 接続
<a name="connection-properties-vertica"></a>

AWS Glue ETL ジョブのために Vertica 接続を設定するには、次のプロパティを使用します。

**Vertica ホスト**  
Vertica インストールのホスト名。

**Vertica ポート**  
Vertica インストールに使用できるポート。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して Vertica に接続します。

Amazon VPC でホストされている Vertica エンドポイントへの接続を設定する場合は、次のプロパティを使用します。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

## SAP HANA 接続
<a name="connection-properties-saphana"></a>

AWS Glue ETL ジョブのために SAP HANA 接続を設定するには、次のプロパティを使用します。

**SAP HANA URL**  
SAP JDBC URL。  
SAP HANA JDBC URL の形式は `jdbc:sap://saphanaHostname:saphanaPort/?databaseName=saphanaDBname,ParameterName=ParameterValue` です  
AWS Glue には次の JDBC URL パラメータが必要です。  
+ `databaseName` – 接続先の SAP HANA のデフォルトデータベース。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して SAP HANA に接続します。

Amazon VPC でホストされている SAP HANA エンドポイントへの接続を設定する場合は、次のプロパティを使用します。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

## Azure SQL 接続
<a name="connection-properties-azuresql"></a>

AWS Glue ETL ジョブのために Azure SQL 接続を設定するには、次のプロパティを使用します。

**Azure SQL URL**  
Azure SQL エンドポイントの JDBC URL。  
 URL は、次のような形式になります: `jdbc:sqlserver://databaseServerName:databasePort;databaseName=azuresqlDBname;`。  
AWS Glue には次の URL プロパティが必要です。  
+ `databaseName` – 接続先の Azure SQL のデフォルトデータベース。
Azure SQL Managed Instances の JDBC URL の詳細については、[Microsoft のドキュメント](https://learn.microsoft.com/en-us/sql/connect/jdbc/building-the-connection-url?view=azuresqldb-mi-current)を参照してください。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して Azure SQL に接続します。

## Teradata Vantage 接続
<a name="connection-properties-teradata"></a>

AWS Glue ETL ジョブのために Teradata Vantage 接続を設定するには、次のプロパティを使用します。

**Teradata URL**  
Teradata インスタンスに接続するには、データベースインスタンスのホスト名と、関連する Teradata パラメータを指定します。  
`jdbc:teradata://teradataHostname/ParameterName=ParameterValue,ParameterName=ParameterValue`.  
AWS Glue では、次の JDBC URL パラメータをサポートしています。  
+ `DATABASE_NAME` – 接続先の Teradata のデフォルトデータベース。
+ `DBS_PORT` – 標準でない場合は、Teradata ポートを指定します。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して Teradata Vantage に接続します。

Amazon VPC でホストされている Teradata Vantage エンドポイントへの接続を設定する場合は、次のプロパティを使用します。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

## OpenSearch Service 接続
<a name="connection-properties-opensearch"></a>

AWS Glue ETL ジョブのために OpenSearch Service 接続を設定するには、次のプロパティを使用します。

**ドメインエンドポイント**  
Amazon OpenSearch Service ドメインエンドポイントのデフォルト形式は、https://search-*domainName*-*unstructuredIdContent*.*region*.es.amazonaws.com です。ドメインエンドポイントの識別の詳細については、Amazon OpenSearch Service ドキュメントの「[Amazon OpenSearch Service ドメインの作成と管理](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/createupdatedomains.html)」を参照してください。

**ポート**  
エンドポイントでポートが開きます。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して OpenSearch Service に接続します。

Amazon VPC でホストされている OpenSearch Service エンドポイントへの接続を設定する場合は、次のプロパティを使用します。

**VPC**  
データストアを含むVirtual Private Cloud (VPC) の名前を選択します。AWS Glue コンソールには、現在のリージョンの VPC がすべて表示されます。

**サブネット**  
データストアを含む VPC 内のサブネットを選択します。AWS Glue コンソールには VPC 内のデータストアのすべてのサブネットが一覧表示されます。

**セキュリティグループ**  
データストアに関連付けられているセキュリティグループを選択します。AWS Glue には、AWS Glue の接続を許可するインバウンドソースルールを持つ 1 つ以上のセキュリティグループが必要です。AWS Glue​ コンソールには、VPC へのインバウンドアクセスが許可されているすべてのセキュリティグループが一覧表示されます。AWS Glue は、VPC サブネットにアタッチされている Elastic Network Interface にこれらのセキュリティグループを関連付けます。

## Azure Cosmos 接続
<a name="connection-properties-azurecosmos"></a>

AWS Glue ETL ジョブのために Azure Cosmos 接続を設定するには、次のプロパティを使用します。

**Azure Cosmos DB アカウントのエンドポイント URI**  
Azure Cosmos への接続に使用するエンドポイント。詳細については、[Azure のドキュメント](https://learn.microsoft.com/en-us/rest/api/cosmos-db/cosmosdb-resource-uri-syntax-for-rest)を参照してください。

**AWS シークレット**  
AWS Secrets Manager シークレットの **[シークレット名]**。AWS Glue は、シークレットのキーを使用して Azure Cosmos に接続します。

## AWS Glue SSL 接続プロパティ
<a name="connection-properties-SSL"></a>

**[Require SSL connection]** (SSL 接続が必要) プロパティの詳細は、次の通りです。

SSL 接続が必要でない場合、AWS Glue では SSL を使用してデータストアへの接続を暗号化できなくても無視されます。設定の手順については、データストアのドキュメントを参照してください。このオプションを選択すると、AWS Glue​ が接続できない場合、開発エンドポイントでのジョブ実行、クローラー、または ETL のステートメントは失敗します。

**注記**  
Snowflake はデフォルトで SSL 接続をサポートしているため、このプロパティは Snowflake には適用されません。

このオプションは、AWS Glue クライアント側で検証されます。JDBC 接続の場合、AWS Glue は、証明書とホスト名の検証を使用する SSL 経由でのみ接続を行います。SSL 接続サポートは、次の場合に利用できます。
+ Oracle Database
+ Microsoft SQL Server
+ PostgreSQL
+ Amazon Redshift
+ MySQL (Amazon RDS インスタンスのみ)
+ Amazon Aurora MySQL (Amazon RDS インスタンスのみ)
+ Amazon Aurora PostgreSQL (Amazon RDS インスタンスのみ)
+ Kafka (Amazon Managed Streaming for Apache Kafka を含む)
+ MongoDB

**注記**  
**Amazon RDS Oracle** データストアが [**Require SSL connection**] (SSL 接続が必要) を使用できるようにするためには、Oracle インスタンスへのオプショングループを作成してアタッチする必要があります。  
AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。
**オプショングループ**を Amazon RDS Oracle インスタンスに追加します。Amazon RDS​ コンソールで、オプショングループを追加する方法についての詳細は、「[オプショングループを作成する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html#USER_WorkingWithOptionGroups.Create)」を参照してください。
**オプション**を **SSL** のオプショングループに追加します。SSL に指定した**ポート**は、後で Amazon RDS Oracle インスタンスの ​AWS Glue JDBC 接続 URL を作成するときに使用されます。Amazon RDS コンソールでオプションを追加する方法の詳細については、*Amazon RDS ユーザーガイド*の「[オプショングループにオプションを追加する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html#USER_WorkingWithOptionGroups.AddOption)」を参照してください。の。Oracle SSL のオプションの詳細については、*Amazon RDS ユーザーガイド*の「[Oracle SSL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.Oracle.Options.SSL.html)」を参照してください。
AWS Glue​ コンソールで、Amazon RDS​ Oracle インスタンスへの接続を作成します。接続定義で、[**Require SSL connection**] を選択します。Amazon RDS Oracle SSL オプションで使用している**ポート**を、求められれば入力します。

接続に [**Require SSL connection**] (SSL 接続が必要) が選択されている場合は、次の追加のオプションプロパティを使用できます。

**S3 のカスタム JDBC 証明書**  
オンプレミスまたはクラウドデータベースとの SSL 通信に現在使用している証明書がある場合は、この証明書を AWS Glue データソースまたはターゲットへの SSL 接続に使用できます。カスタムルート証明書が含まれている Amazon Simple Storage Service (Amazon S3) の場所を入力します。AWS Glue はこの証明書を使用してデータベースへの SSL 接続を確立します。AWS Glue は X.509 証明書のみを処理します。証明書は DER エンコードし、Base64 エンコード PEM 形式で指定する必要があります。  
このフィールドを空白のままにすると、デフォルトの証明書が使用されます。

**カスタム JDBC 証明書文字列**  
JDBC データベース固有の証明書情報を入力します。これは、ドメインの一致または識別名 (DN) の一致に使用される文字列です。Oracle Database の場合、この文字列は `tnsnames.ora` ファイルの security セクションの `SSL_SERVER_CERT_DN` パラメータにマッピングされます。Microsoft SQL Server の場合、この文字列は `hostNameInCertificate` として使用されます。  
Oracle Database の `SSL_SERVER_CERT_DN` パラメータの例を次に示します。  

```
cn=sales,cn=OracleContext,dc=us,dc=example,dc=com
```

**Kafka のプライベート CA 証明書の場所**  
Kafka データストアとの SSL 通信に現在使用している証明書がある場合は、この証明書を AWS Glue接続に使用できます。このオプションは Kafka データストアには必須で、Amazon Managed Streaming for Apache Kafka データストアにはオプションです。カスタムルート証明書が含まれている Amazon Simple Storage Service (Amazon S3) の場所を入力します。AWS Glue はこの証明書を使用して Kafka データストアへの SSL 接続を確立します。AWS Glue は X.509 証明書のみを処理します。証明書は DER エンコードし、Base64 エンコード PEM 形式で指定する必要があります。

**証明書の検証をスキップ**  
「**証明書の検証をスキップ**」 チェックボックスをオンにして、AWS Glue によるカスタム証明書の検証をスキップします。検証することを選択すると、AWS Glue は証明書の署名アルゴリズムとサブジェクトパブリックキーアルゴリズムを検証します。証明書の検証に失敗すると、この接続を使用する ETL ジョブまたはクローラーはすべて失敗します。  
許可される署名アルゴリズムは、SHA256withRSA、SHA384withRSA、または SHA512withRSA のみです。サブジェクトパブリックキーアルゴリズムの場合、キーの長さは 2048 以上にする必要があります。

**Kafka クライアントのキーストアの場所**  
Kafka クライアント側認証用のクライアントキーストアファイルの Amazon S3 の場所。パスは s3://bucket/prefix/filename.jks の形式である必要があります。ファイル名と .jks 拡張子で終わる必要があります。

**Kafka クライアントキーストアのパスワード (オプション)**  
指定されたキーストアにアクセスするためのパスワード。

**Kafka クライアントキーのパスワード (オプション)**  
キーストアは、複数のキーで構成することができるので、これは、Kafkaサーバー側のキーで使用されるクライアントキーにアクセスするためのパスワードです。

## クライアント認証用の Apache Kafka 接続プロパティ
<a name="connection-properties-authentication"></a>

AWS Glue は、Apache Kafka 接続を作成するときの認証用の Simple Authentication and Security Layer (SASL) フレームワークをサポートしています。SASL フレームワークはさまざまな認証メカニズムをサポートしており、AWS Glue は SCRAM プロトコル (ユーザー名およびパスワード)、GSSAPI プロトコル (Kerberos プロトコル)、PLAIN プロトコルを提供します。

AWS Glue Studio を使用して、次のクライアント認証方法のいずれかを設定します。詳細については、「AWS Glue Studio ユーザーガイド」の「[コネクタ用の接続を作成する](https://docs.aws.amazon.com/glue/latest/ug/connectors-chapter.html#creating-connections)」を参照してください。
+ None - 認証なし。これは、テスト目的で接続する場合に便利です。
+ SASL/SCRAM-SHA-512 - この認証方法を選択すると、認証情報を指定することができます。2 つのオプションがあります。
  + AWS Secrets Manager を使用 (推奨) - このオプションを選択すると、ユーザー名とパスワードを AWS Secrets Manager に保存して、必要なときに AWS Glue がアクセスできるようにできます。SSL または SASL 認証の認証情報を格納するシークレットを指定します。詳細については、「[AWS Secrets Manager への接続認証情報の保存](connection-properties-secrets-manager.md)」を参照してください。
  + 有効なユーザー名とパスワードを直接指定します。
+ SASL/GSSAPI (Kerberos) - このオプションを選択すると、キータブファイル、krb5.conf ファイルの場所を選択して、Kerberos プリンシパル名と Kerberos サービス名を入力することができます。キータブファイルと krb5.conf ファイルの場所は、Simple Storage Service (Amazon S3) がある場所の中にする必要があります。MSK は SALS/GSSAPI をまだサポートしていないため、このオプションは Customer Managed Apache Kafka クラスターでのみ使用できます。詳細については、「[MIT Kerberos ドキュメント: キータブ](https://web.mit.edu/kerberos/krb5-latest/doc/basic/keytab_def.html)」を参照してください。
+ SASL/PLAIN - 認証用の認証情報を指定するためにこの認証方法を選択します。2 つのオプションがあります。
  + AWS Secrets Manager を使用 (推奨) - このオプションを選択すると、認証情報が AWS Secrets Manager に保存され、必要になった際に AWS Glue からその情報へアクセスすることを許可できます。SSL または SASL 認証の認証情報を格納するシークレットを指定します。
  + ユーザー名とパスワードを直接指定します。
+ SSL クライアント認証 - このオプションを選択すると、Simple Storage Service (Amazon S3) を参照することで Kafka クライアントキーストアの場所を選択できます。オプションで、Kafka クライアントキーストアのパスワードと Kafka クライアントキーのパスワードを入力できます。

## Google BigQuery 接続
<a name="connection-properties-bigquery"></a>

次のプロパティは、AWS Glue ETL ジョブで用いる Google BigQuery 接続を設定するために使用します。詳細については、「[BigQuery 接続](aws-glue-programming-etl-connect-bigquery-home.md)」を参照してください。

AWS シークレット  
AWS Secrets Manager にあるシークレットの**[シークレット名]**。 AWS GlueETL ジョブは、ユーザーのシークレットの `credentials` キーを使用して Google BigQuery に接続します。

## Vertica 接続
<a name="connection-properties-vertica"></a>

次のプロパティは、AWS Glue ETL ジョブで使用される Vertica 接続を設定するために使用します。詳細については、「[Vertica 接続](aws-glue-programming-etl-connect-vertica-home.md)」を参照してください。