Google BigQuery V2接続のプロパティ
Google BigQueryとの間でデータの安全な読み取りまたは書き込みを行うためのGoogle BigQuery V2接続を作成します。
Google BigQueryへの接続
Google BigQueryに接続するようにGoogle BigQuery V2接続プロパティを設定してみましょう。
始める前に
接続を設定する前に、必ずGoogleサービスアカウントキーファイルをJSON形式でダウンロードしてください。サービスアカウントキーファイルは、Googleサービスアカウントの作成時に作成されます。
Google BigQuery接続を作成するには、サービスアカウントキーJSONファイルからのクライアントの電子メール、プライベートキー、およびプロジェクトIDが必要です。
接続の詳細
次の表に、基本接続プロパティを示します。
プロパティ | 説明 |
---|
接続名 | 接続の名前。 各接続名は組織内で一意である必要があります。接続名には、英数字、スペース、および次の特殊文字を含めることができます。_ .+ -, 最大長は255文字です。 |
説明 | 接続の説明。最大長は4000文字です。 |
タイプ | Google BigQuery V2 |
ランタイム環境 | タスクを実行するランタイム環境の名前。 Hosted Agentまたはサーバーレスランタイム環境で、アプリケーション取り込みとレプリケーションタスク、データベース取り込みとレプリケーションタスク、またはストリーミング取り込みとレプリケーションタスクを実行することはできません。 |
認証タイプ
Google BigQueryにアクセスするためにサービスアカウント認証タイプを選択して、認証固有のパラメータを設定します。
サービスアカウント認証
サービスアカウント認証では、少なくともGoogle BigQueryサービスアカウントの電子メール、サービスアカウントキー、およびプロジェクトIDが必要です。
次の表に、サービスアカウント認証の基本接続プロパティを示します。
プロパティ | 説明 |
---|
サービスアカウントの電子メール | GoogleサービスアカウントキーJSONファイルのclient_email値。 |
サービスアカウントキー | GoogleサービスアカウントキーJSONファイルのprivate_key値。 |
プロジェクトID | GoogleサービスアカウントキーJSONファイルのproject_id値。 同じサービスアカウントを使用して複数のプロジェクトを作成した場合は、接続先のデータセットが含まれるプロジェクトのIDを入力します。 |
注: テスト接続中にサービスアカウントの電子メール、サービスアカウントキー、およびプロジェクトIDの資格情報を検証する場合は、詳細設定の[オプションのプロパティの指定]フィールドでフラグCredentialValidation:trueを設定します。
詳細設定
次の表に、サービスアカウント認証の詳細接続プロパティを示します。
プロパティ | 説明 |
---|
ストレージパス | データを一時的に格納するためにエージェントがローカルステージファイルを作成する、Google Cloud Storage内のパス。エージェントは、ステージングモードでデータを読み取る場合、またはバルクモードでデータを書き込む場合に、このストレージを使用します。 次のいずれかの形式を使用します。 - - gs://<bucket_name>
- - gs://<bucket_name>/<folder_name>
Google BigQueryでのクロスリージョンレプリケーションを有効にする場合、デュアルリージョンストレージをサポートするGoogle Cloud Storageパスを入力します。 |
接続モード | Google BigQueryとの間でデータの読み取りまたは書き込みを行う場合に使用するモード。 次のいずれかの接続モードを選択します。 - - 簡易。レコードデータ型フィールド内の各フィールドがマッピング内の個別のフィールドとしてフラット化されます。
- - 混合。レコードデータ型のフィールドを含むGoogle BigQueryテーブル内のすべての最上位のフィールドを表示します。Google BigQuery V2コネクタに、最上位のレコードデータ型のフィールドがマッピング内の文字列データ型の単一のフィールドとして表示されます。
- - 複合。Google BigQueryテーブル内のすべてのカラムがマッピング内の文字列データ型の単一のフィールドとして表示されます。
デフォルトは[簡易]です。 |
カスタムクエリにレガシーSQLを使用 | このオプションは、カスタムクエリを定義するためにレガシーSQLを使用する場合に選択します。標準SQLを使用してカスタムクエリを定義する場合は、このオプションをオフにします。 このプロパティは、Google BigQuery V2接続を混合モードまたは複合モードで設定した場合には適用されません。 |
カスタムクエリのデータセット名 | カスタムクエリを定義する際に、Google BigQueryデータセットを指定します。 |
スキーマ定義のファイルパス | Secure AgentによってGoogle BigQueryテーブルのサンプルスキーマとともにJSONファイルが作成される、Secure Agentマシン上のディレクトリ。JSONファイル名は、Google BigQueryテーブル名と同じです。 または、Secure AgentによってGoogle BigQueryテーブルのサンプルスキーマとともにJSONファイルが作成される、Google Cloud Storage内のストレージパスを指定します。JSONファイルは、Google Cloud Storage内の指定したパスからローカルマシンにダウンロードできます。 複合接続モードを次のようなシナリオで設定する場合は、スキーマ定義ファイルが必要です。 - - リレーショナルソースからのデータの読み取りとGoogle BigQueryターゲットへのデータの書き込みを行うために、マッピング内に階層ビルダトランスフォーメーションを追加した場合。
- - Google BigQueryソースからのデータの読み取りと、リレーショナルターゲットへのデータの書き込みを行うために、マッピング内に階層パーサートランスフォーメーションを追加した場合。
|
リージョンID | アクセスするGoogle BigQueryデータセットが存在する地域名。 注: 指定された地域に存在するバケット名またはバケット名とフォルダ名を[ストレージパス]プロパティで指定します。 Google BigQueryでサポートされる地域の詳細については、「 Dataset locations」を参照してください。 |
ステージングデータセット | データをステージングするためのステージングテーブルを作成するGoogle BigQueryデータセット名。ソースまたはターゲットデータセットとは異なるGoogle BigQueryデータセットを定義できます。 |
オプションのプロパティの指定 | 特定のソースおよびターゲット機能を設定するための、Google BigQuery V2接続のカスタムプロパティのカンマ区切りのキーと値のペア。 指定できるカスタムプロパティのリストの詳細については、次のナレッジベースの記事を参照してください: Optional Properties configuration |
プロキシサーバーの設定
組織で送信プロキシサーバーを使用してインターネットに接続する場合、Secure Agentは、そのプロキシサーバー経由でInformatica Intelligent Cloud Servicesに接続します。
WindowsおよびLinuxでプロキシサーバーを使用するようにSecure Agentを設定できます。認証されていないプロキシサーバーまたは認証されたプロキシサーバーを使用できます。
プロキシの設定を行うには、次のいずれかの方法を使用します。
- •Windowsの場合はSecure Agent Managerを使用し、Linuxの場合はシェルコマンドを使用してSecure Agentを設定します。
- •Secure Agentのプロパティで、DTMのJVMオプションを設定します。手順については、ナレッジベースの記事「Proxy server settings」を参照してください。
NTLM認証用のプロキシの設定
NTLM認証を使用するプロキシサーバーを使用して、Google BigQueryに接続できます。NTLM認証用のプロキシの設定を行うには、次の手順を実行します。
- 1管理者で、[ランタイム環境]を選択します。
- 2利用可能なSecure Agentのリストから、設定するSecure Agentを選択します。
- 3右上隅の[編集]をクリックします。
- 4[システム構成の詳細]セクションで、データ統合サーバーの[タイプ]に[DTM]を選択します。
- 5[JVMOption1]を編集し、次の値を追加します。
-Dhttp.auth.ntlm.domain=<domain name>
- 6データ統合サーバーの[プラットフォーム]として[タイプ]を選択します。
- 7[INFA_DEBUG]プロパティを編集し、次の値を追加します。
-Dhttp.auth.ntlm.domain=<domain name>
- 8[保存]をクリックします。
- 9Secure Agentを再起動します。