コネクタと接続 > データ取り込みおよびレプリケーション接続プロパティ > Microsoft SQL Server接続のプロパティ
  

Microsoft SQL Server接続のプロパティ

Microsoft SQL Serverに対してデータの読み取りまたは書き込みを行うためのMicrosoft SQL Server接続を作成します。

認証の準備

Microsoft SQL Serverに接続するようにデータベースまたはKerberos認証方法を設定できます。
接続プロパティを設定する前に、使用する認証のタイプに基づいて認証の詳細を用意しておく必要があります。Kerberos認証では、特定の前提条件を設定する必要があります。

Kerberos認証の準備

必要な構成ファイルをSecure Agentマシンに配置することで、Kerberos認証を使用してMicrosoft SQL Serverデータベースに接続できます。また、Kerberos認証を使用して、SSL対応のMicrosoft SQL Serverデータベースに接続することもできます。
注: データ取り込みおよびレプリケーションでは、Kerberos認証はサポートされていません。
Microsoft SQL Serverに接続するようにKerberos認証を設定する場合は、次のガイドラインを考慮してください。

Kerberos認証の設定

Kerberos認証を使用してLinuxまたはWindows上のMicrosoft SQL Serverに接続する前に、組織管理者は前提条件のタスクを実行する必要があります。
  1. 1Java Authentication and Authorization Service構成ファイル(JAAS)を設定するには、次のタスクを実行します。
    1. aSecure Agentマシン上にJAAS構成ファイルを作成します。
    2. b以下のエントリをJAAS構成ファイルに追加します。
    3. JDBC_DRIVER_01 {
      com.sun.security.auth.module.Krb5LoginModule required useTicketCache=true;
      };
  2. 2krb5.confファイルを設定するには、次のタスクを実行します。
    1. aSecure Agentマシン上にkrb5.confファイルを作成します。
    2. bKey Distribution Center(KDC)と管理サーバーの詳細を、次の形式でkrb5.confファイルに追加します。
    3. [libdefaults]
      default_realm = <Realm name>
      forwardable = true
      ticket_lifetime = 24h

      [realms]
      <REALM NAME> = {
      kdc = <Location where KDC is installed>
      admin_server = <Location where KDC is installed>
      }
      [domain_realm]
      <domain name or host name> = <Domain name or host name of Kerberos>
      <domain name or host name> = <Domain name or host name of Kerberos>
  3. 3Secure Agentマシン上で次の環境変数を設定します。
  4. 必要な環境変数については、環境変数の設定を参照してください。
  5. 4Secure Agentを再起動します。
  6. 5Secure Agentマシン上で認証情報キャッシュファイルを生成し、Kerberos認証を使用してMicrosoft SQL Serverに接続するには、次のタスクを実行します。
    1. aSecure Agentマシンで次のコマンドを実行し、Microsoft SQL Serverのユーザー名とレルム名を指定します。
    2. Kinit <user name>@<realm_name>
    3. b要求されたら、Kerberosプリンシパルユーザーのパスワードを入力します。

環境変数の設定

Kerberos認証を使用してMicrosoft SQL Serverに接続するには、Secure Agentマシン上で必要な環境変数を設定する必要があります。
以下の環境変数を設定します。
環境変数を設定した後に、Secure Agentを再起動する必要があります。
または、Microsoft SQL Server接続の作成時に環境変数を追加することもできます。
接続を設定してKerberos認証を使用する場合に環境変数を追加するには、Microsoft SQL Server接続の[メタデータの詳細接続プロパティ]フィールドにKRB5_CONFIGKRB5CCNAME、およびJAASCONFIGプロパティを追加する必要があります。
例えば、次の形式でプロパティを追加します。
KRB5_CONFIG=<Absolute path of the Kerberos configuration file>\krb5.conf;KRB5CCNAME=<Absolute path of the credential cache file>/<File name>;JAASCONFIG=<Absolute path of the JAAS config file>\<File name>.conf
注: キーと値のペアはそれぞれセミコロンで区切ってください。

Microsoft SQL Serverへの接続

Microsoft SQL Serverデータベースに接続するようにMicrosoft SQL Server接続のプロパティを設定してみましょう。

始める前に

開始する前に、認証方法と接続先のSQL Server DBのタイプに基づいて、SQL Server DBアカウントから情報を取得する必要があります。
認証の前提条件の詳細については、認証の準備を参照してください。

接続の詳細

以下の表に、Microsoft SQL Server接続のプロパティを示します。
プロパティ
説明
接続名
接続の名前。
各接続名は組織内で一意である必要があります。接続名には、英数字、スペース、および次の特殊文字を含めることができます。_ .+ -,
最大長は255文字です。
説明
接続の説明。最大長は4000文字です。
タイプ
接続タイプ。
リストからSQL Serverを選択します。
ランタイム環境
タスクを実行するランタイム環境の名前。
Hosted Agentやサーバーレスランタイム環境でデータベース取り込みタスクを実行することはできません。
SQL Serverのバージョン
このプロパティはMicrosoft SQL Serverコネクタには使用できません。

認証モード

次のいずれかの認証モードを設定して、Microsoft SQL Serverデータベースに接続できます。
必要な認証モードを選択し、認証固有のパラメータを設定します。
デフォルト値は、 SQL Server認証です。

詳細設定

次の表に、詳細接続のプロパティを示します。
プロパティ
説明
暗号化方法
Secure Agentが、ドライバとデータベースサーバーとの間で送信されるデータの暗号化に使用する方法。暗号化方法を使用して、Microsoft Azure SQL Databaseに接続できます。
デフォルトは[なし]です。
暗号プロトコルバージョン
SSL暗号化を有効化する際に使用する暗号プロトコル。
サーバー証明書の検証
Trueに設定すると、Secure Agentが、データベースサーバーによって送信された証明書を検証します。
HostNameInCertificateパラメータを指定すると、Secure Agentは証明書内のホスト名も検証します。
Falseに設定すると、Secure Agentは、データベースサーバーによって送信された証明書を検証しません。
トラストストア
トラストストアファイルの場所と名前。トラストストアファイルには、ドライバがSSLサーバー認証に使用する認証局(CA)の一覧が含まれています。
トラストストアのパスワード
トラストストアファイルの内容にアクセスするためのパスワード。
証明書内のホスト名
セキュアデータベースをホストするマシンのホスト名。ホスト名を指定すると、Secure Agentでは接続に含まれるホスト名をSSL証明書内のホスト名と照らし合わせて検証します。
メタデータの詳細接続プロパティ
JDBCドライバがメタデータを取得するための追加プロパティ。
プロパティは次の形式で入力します:
<パラメータ名>=<パラメータ値>
複数のプロパティを入力する場合は、それぞれのキーと値のペアをセミコロンで区切ります。
例えば、接続をテストするときに接続タイムアウトを設定するには、次のプロパティを入力します:
LoginTimeout=<value_in_seconds>
注: デフォルトの接続のタイムアウトは270秒です。
ランタイムの詳細接続プロパティ
ODBCドライバがランタイムに必要とする追加プロパティ。
複数のプロパティを指定する場合は、キーと値のペアをそれぞれセミコロンで区切ります。