プロパティ | 説明 |
---|---|
接続名 | 接続の名前。各接続名は組織内で一意である必要があります。接続名には、英数字、スペース、および次の特殊文字を含めることができます。_.+ -。最大長は255文字です。 |
説明 | 接続の説明。最大長は4000文字です。 |
タイプ | Amazon Redshift V2 |
ランタイム環境 | タスクを実行するランタイム環境の名前。 Secure Agent、ホステッドエージェント、またはサーバーレスランタイム環境を選択します。 注: ホステッドエージェントは、詳細クラスタで実行されるマッピングには適用されません。また、IAM認証およびEC2 AssumeRole認証にホステッドエージェントを使用することはできません。 |
プロパティ | 説明 |
---|---|
JDBC URL | Amazon Redshiftクラスタに接続するためのJDBC URL。 JDBC URLは、Amazon AWS Redshiftクラスタ設定ページから取得できます。 JDBC URLは次の形式で入力します。 jdbc:redshift://<cluster_endpoint>:<port_number>/<database_name>ここで、エンドポイントにはRedshiftクラスタ名とリージョンが含まれます。 例: jdbc:redshift://infa-rs-cluster.abc.us-west-2.redshift.amazonaws.com:5439/rsdb この例では、
|
ユーザー名 | Amazon Redshiftクラスタ内のデータベースインスタンスのユーザー名。 |
パスワード | Amazon Redshiftデータベースユーザーのパスワード。 |
ロールの引き受けにEC2ロールを使用 | S3 IAMロールを引き受けるEC2インスタンスがS3リソースにアクセスし、一時的なセキュリティ資格情報を使用してデータをステージングできるようにします。 EC2ロールには、S3 IAMロールを引き受ける権限がアタッチされたポリシーが必要です。S3 IAMロールとEC2インスタンスは、同じAWSアカウントでも異なるAWSアカウントでもかまいません。 このチェックボックスを選択すると、EC2ロールが[S3 IAMロールARN]オプションで指定されたS3 IAMロールを引き受けて、ステージングデータ用のS3リソースにアクセスできるようになります。 詳細については、EC2にAssumeRoleを使用した一時的なセキュリティ資格情報の生成を参照してください。 |
S3 IAMロールARN | Amazon S3にデータをステージングする目的で動的に生成された一時的なセキュリティ資格情報を使用するためにIAMユーザーまたはEC2に引き受けられたIAMロールのAmazon Resource Number(ARN)。 このプロパティは、EC2インスタンス、またはS3 IAMロールを引き受けるIAMユーザーを使用してS3ステージングバケットにアクセスするための一時的なセキュリティ資格情報を生成する場合に適用されます。 一時的なセキュリティ資格情報を使用してAmazon S3ステージングバケットにアクセスするためのS3 IAMロール名を指定します。 S3 IAMロールのARNの取得方法の詳細については、AWS documentationを参照してください。 |
プロパティ | 説明 |
---|---|
S3アクセスキーID | Amazon S3ステージングバケットにアクセスするためのIAMユーザーのアクセスキー。 S3ステージングに次の方法を使用する場合は、アクセスキーIDを入力します。
IAM認証またはEC2の引き受けロールを使用してS3にアクセスする場合は、S3アクセスキーIDを入力する必要はありません。 |
S3シークレットアクセスキー | Amazon S3ステージングバケットにアクセスするためのシークレットアクセスキー。 秘密鍵はアクセスキーに関連付けられており、アカウントを一意に識別します。 S3ステージングに次の方法を使用する場合は、シークレットアクセスキー値を入力します。
IAM認証またはEC2の引き受けロールを使用してS3にアクセスする場合は、S3シークレットアクセスキーを入力する必要はありません。 |
S3 VPCエンドポイントタイプ1 | Amazon S3用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon S3とのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
Amazon S3のエンドポイントDNS名1 | Amazon S3インタフェースエンドポイントのDNS名。 DNS名のアスタリスク記号をbucketキーワードで置き換えます。 DNS名は以下の形式で入力します。 bucket.<インタフェースエンドポイントのDNS名> 例: bucket.vpce-s3.us-west-2.vpce.amazonaws.com |
STS VPCエンドポイントタイプ1 | AWS Security Token Service用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon Security Token Serviceとのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
AWS STSのエンドポイントDNS名1 | AWS STSインタフェースエンドポイントのDNS名。 例: vpce-01f22cc14558c241f-s8039x4c.sts.us-west-2.vpce.amazonaws.com |
KMS VPCエンドポイントタイプ1 | AWS Key Management Service用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon Key Management Serviceとのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
AWS KMSのエンドポイントDNS名1 | AWS KMSインタフェースエンドポイントのDNS名。 例: vpce-0e722f5c721e19232-g2pkm2r7.kms.us-west-2.vpce.amazonaws.com |
外部ID | IAMロールに関連付けられた外部ID。 Amazon S3バケットへのより安全なアクセスを提供する場合は、外部IDを指定できます。Amazon S3ステージングバケットとIAMロールは、同じAWSアカウントでも異なるAWSアカウントでもかまいません。 必要に応じて、引き受けたIAMロールの信頼ポリシーの外部ID条件を使用して、AWS Security Token Service(STS)へのAssumeRole要求で外部IDを指定することもできます。 外部IDの使用方法の詳細については、External ID when granting access to your AWS resourcesを参照してください。 |
クラスタリージョン | Redshiftクラスタが存在するAWSクラスタリージョン。 [JDBC URL]フィールドプロパティで指定されているものとは異なるクラスタリージョンのカスタムJDBC URLを指定する場合は、リストからクラスタリージョンを選択します。[JDBC URL]フィールドプロパティで指定されているクラスタリージョン名を引き続き使用するには、このプロパティでクラスタリージョンとして[なし]を選択します。 AWS SDKによってサポートされるクラスタリージョンとの間でのみ、データの読み取りと書き込みを行うことができます。 次のいずれかのクラスタリージョンを選択します。 なし アジアパシフィック(ムンバイ) アジアパシフィック(ソウル) アジアパシフィック(シンガポール) アジアパシフィック(シドニー) アジアパシフィック(東京) アジアパシフィック(香港) AWS GovCloud(米国) AWS GovCloud (米国東部) カナダ(中部) 中国(北京) 中国(寧夏) 欧州(アイルランド) 欧州(フランクフルト) 欧州(パリ) 欧州(ストックホルム) 南米(サンパウロ) 中東(バーレーン) 米国東部(バージニア北部) 米国東部(オハイオ) 米国西部(北カリフォルニア) 米国西部(オレゴン) デフォルトは[なし]です。 |
接続環境SQL | セッション全体に適用されるデータベース環境を設定するためのSQL文。 複数の値をセミコロン(;)で区切ります。 SQL文では、データベース環境の設定のみを指定してください。SQL文にはDDLコマンドやDMLコマンドを指定しないようにしてください。 |
マスタ対称キー1 | Amazon S3でステージングするためにデータを送信する前にクライアントサイド暗号化でデータを暗号化できる、Base64形式の256ビットAES暗号化キー。 詳細については、「暗号化を有効にする」を参照してください。 |
顧客マスタキーID | AWS Key Management Service(AWS KMS)によって生成されたカスタママスタキーID、またはAmazon S3でデータをステージングする際にクロスアカウントアクセスするためのカスタムキーのARN。カスタママスタキーは、データがAmazon S3に保存される前にコピー先で暗号化するためのものです。 顧客が生成した顧客マスタキーID、またはデフォルトの顧客マスタキーIDを入力できます。 クロスアカウントKMSキーは、詳細モードのマッピングの接続で使用できます。クラスタとステージングバケットは、同じリージョンに存在する必要があります。 |
1詳細モードのマッピングには適用されません。 |
プロパティ | 説明 |
---|---|
JDBC URL | Amazon Redshiftクラスタに接続するためのJDBC URL。 JDBC URLは、Amazon AWS Redshiftクラスタ構成ページから取得することができます。 JDBC URLは次の形式で入力します。 jdbc:redshift://<cluster_endpoint>:<port_number>/<database_name>。ここで、エンドポイントにはRedshiftクラスタ名とリージョンが含まれます。 例: jdbc:redshift://infa-rs-cluster.abc.us-west-2.redshift.amazonaws.com:5439/rsdb この例では、
|
ユーザー名 | Amazon Redshiftクラスタ内のデータベースインスタンスのユーザー名。 |
クラスタ識別子 | Amazon Redshiftをホストするクラスタの一意の識別子。 Amazon Redshiftクラスタ名を指定します。 |
データベース名 | アクセスするテーブルが保存されているAmazon Redshiftデータベースの名前。 |
Redshift IAMロールARN | 動的に生成された一時的なセキュリティ資格情報を使用してAmazon RedshiftにアクセスするためにEC2が引き受けるIAMロールのAmazonリソース番号(ARN)。 Redshift IAMロールARNを入力して、Amazon Redshiftクラスタにアクセスします。 |
ロールの引き受けにEC2ロールを使用 | EC2ロールがIAMロールを引き受けて、Redshiftに接続するか、一時的なセキュリティ資格情報を使用してデータをステージングできるようにします。
EC2ロールには、同じアカウントまたは異なるアカウントからRedshift IAMロールを引き受けるための権限がアタッチされたポリシーが必要です。
EC2ロールには、同じAWSアカウントまたは異なるAWSアカウントからS3 IAMロールを引き受けるための権限がアタッチされたポリシーが必要です。 |
S3 IAMロールARN | 動的に生成された一時的なセキュリティ資格情報を使用してAmazon S3にデータをステージングするために、IAMユーザーまたはEC2が引き受けるS3 IAMロールのAmazonリソース番号(ARN)。 このプロパティは、EC2インスタンスまたはS3 IAMロールを引き受けるIAMユーザーを使用して、S3ステージングバケットにアクセスするための一時的なセキュリティ資格情報を生成する場合に適用されます。 一時的なセキュリティ資格情報を使用してAmazon S3ステージングバケットにアクセスする場合はS3 IAMロール名を指定します。 IAMロールのARNの取得方法の詳細については、「AWS documentation」を参照してください。 |
プロパティ | 説明 |
---|---|
RedshiftアクセスキーID | Redshift IAM AssumeRole ARNを引き受ける権限を持つIAMユーザーのアクセスキー。 このプロパティは、EC2ロールを使用したAmazon Redshift AssumeRole認証には適用されません。 |
Redshiftシークレットアクセスキー | Redshift IAM AssumeRole ARNを引き受ける権限を持つIAMユーザーのシークレットアクセスキー。 このプロパティは、EC2ロールを使用したAmazon Redshift AssumeRole認証には適用されません。 |
データベースグループ | この接続プロパティで[DBUserの自動作成]オプションを選択した場合に、データベースユーザーを追加するデータベースグループの名前。 このデータベースグループに追加したユーザーは、指定されたグループ特権を継承します。 データベースグループ名が指定されていない場合、ユーザーはパブリックグループに追加され、関連する特権を継承します。 また、複数のデータベースグループをカンマで区切って入力し、指定した各データベースグループにユーザーを追加することもできます。 |
有効期限 | Amazon Redshiftデータベースユーザーのパスワードの有効期限。 900秒から3600秒の間の値を指定します。 デフォルトは900です。 |
DBUserの自動作成 | 実行時に新しいAmazon Redshiftデータベースユーザーの作成を選択します。 エージェントは、[ユーザー名]フィールドで指定したユーザーをデータベースグループに追加します。追加されたユーザーは、データベースグループに割り当てられた特権を引き受けます。 デフォルトでは無効になっています。 |
S3アクセスキーID | Amazon S3ステージングバケットにアクセスするためのIAMユーザーのアクセスキー。 S3ステージングに次の方法を使用する場合は、アクセスキーIDを入力します。
IAM認証またはEC2のロールの引き受けを使用してS3にアクセスする場合、S3アクセスキーIDを入力する必要はありません。 |
S3シークレットアクセスキー | Amazon S3ステージングバケットにアクセスするためのシークレットアクセスキー。 秘密鍵はアクセスキーに関連付けられており、アカウントを一意に識別します。 S3ステージングに次の方法を使用する場合は、シークレットアクセスキーの値を入力します。
IAM認証またはEC2のロールの引き受けを使用してS3にアクセスする場合、S3シークレットアクセスキーを入力する必要はありません。 |
S3 VPCエンドポイントタイプ1 | Amazon S3用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon S3とのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
Amazon S3のエンドポイントDNS名1 | Amazon S3インタフェースエンドポイントのDNS名。 アスタリスク記号をDNS名内のbucketキーワードで置き換えます。 DNS名は以下の形式で入力します。 bucket.<インタフェースエンドポイントのDNS名> 例: bucket.vpce-s3.us-west-2.vpce.amazonaws.com |
STS VPCエンドポイントタイプ1 | AWS Security Token Service用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon Security Token Serviceとのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
AWS STSのエンドポイントDNS名1 | AWS STSインタフェースエンドポイントのDNS名。 例: vpce-01f22cc14558c241f-s8039x4c.sts.us-west-2.vpce.amazonaws.com |
KMS VPCエンドポイントタイプ1 | AWS Key Management Service用のAmazon Virtual Private Cloudエンドポイントのタイプ。 VPCエンドポイントを使用して、Amazon Key Management Serviceとのプライベート通信を有効にすることができます。 次のいずれかのオプションを選択します。
|
AWS KMSのエンドポイントDNS名1 | AWS KMSインタフェースエンドポイントのDNS名。 例: vpce-0e722f5c721e19232-g2pkm2r7.kms.us-west-2.vpce.amazonaws.com |
外部ID | IAMロールに関連付けられた外部ID。 Amazon S3ステージングバケットが同じAWSアカウントまたは異なるAWSアカウントにある場合に、Amazon S3バケットへのより安全なアクセスを提供するには、外部IDを指定します。 また、必要に応じて、引き受けたIAMロールの信頼ポリシーの外部ID条件を使用して、AWS Security Token Service(STS)へのAssumeRole要求で外部IDを指定することもできます。 外部IDの使用方法の詳細については、「External ID when granting access to your AWS resources」を参照してください。 |
クラスタリージョン | Redshiftクラスタが存在するAWSジオグラフィカルリージョン。 [JDBC URL]フィールドプロパティで指定されたリージョンとは異なるクラスタリージョンを持つカスタムJDBC URLを指定する場合は、リストからクラスタリージョンを選択します。[JDBC URL]フィールドプロパティで指定されたクラスタリージョン名を引き続き使用するには、このプロパティでクラスタリージョンとして[なし]を選択します。 AWS SDKによってサポートされるクラスタリージョンとの間でのみ、データの読み取りと書き込みを行うことができます。 次のいずれかのクラスタリージョンを選択します。 なし アジアパシフィック(ムンバイ) アジアパシフィック(ソウル) アジアパシフィック(シンガポール) アジアパシフィック(シドニー) アジアパシフィック(東京) アジアパシフィック(香港) AWS GovCloud(米国) AWS GovCloud (米国東部) カナダ(中部) 中国(北京) 中国(寧夏) 欧州(アイルランド) 欧州(フランクフルト) EU(パリ) EU(ストックホルム) 南米(サンパウロ) 中東(バーレーン) 米国東部(バージニア北部) 米国東部(オハイオ) 米国西部(北カリフォルニア) 米国西部(オレゴン) デフォルトは[なし]です。 |
接続環境SQL | セッション全体に適用されるデータベース環境を設定するためのSQL文。 複数の値をセミコロン(;)で区切ります。 SQL文では、データベース環境の設定のみを指定してください。SQL文にはDDLコマンドやDMLコマンドを指定しないようにしてください。 |
マスタ対称キー1 | Base64形式の256ビットAES暗号化キー。これにより、Amazon S3でステージング用にデータを送信する前に、クライアント側でデータを暗号化することができます。 詳細については、「暗号化を有効にする」を参照してください。 |
顧客マスタキーID | AWS Key Management Service(AWS KMS)によって生成された顧客マスタキーID、またはAmazon S3でデータをステージングする場合のアカウント間アクセス用のカスタムキーのARN。顧客マスタキーは、データがAmazon S3に保存される前に保存先でデータを暗号化します。 顧客が生成した顧客マスタキーID、またはデフォルトの顧客マスタキーIDを入力できます。 クロスアカウントKMSキーは、詳細モードのマッピングの接続で使用することができます。クラスタとステージングバケットは、同じリージョンに存在している必要があります。 サーバー側の暗号化を設定する方法の詳細については、「暗号化を有効にする」を参照してください。 |
1詳細モードのマッピングには適用されません。 |