コネクタと接続 > データ取り込みおよびレプリケーション接続プロパティ > Snowflake Data Cloud接続のプロパティ
  

Snowflake Data Cloud接続のプロパティ

Snowflakeとの間でデータの安全な読み取りまたは書き込みを行うためのSnowflake Data Cloud接続を作成します。

認証の準備

接続プロパティを設定する前に、使用する認証のタイプに基づいて認証の詳細を用意しておく必要があります。

標準

標準認証を使用してSnowflakeに接続するには、Snowflakeアカウントのユーザー名とパスワードが必要です。
Snowflakeアカウント名、ウェアハウス、ロールの詳細などの必要な詳細をSnowflakeアカウントから取得してみましょう。
次の画像は、Snowflakeアカウントの名前がどこに表示されるかを示しています。
URLの最初の部分から取得できるSnowflakeアカウント名。
次の画像は、Snowflakeアカウントのウェアハウスの名前とロールの詳細を確認できる場所を示しています。
[ユーザーロール]フィールドと[ウェアハウス名]フィールドの値は、[ワークシート]タブで確認できます。

承認コード

OAuth 2.0認証コードを使用してSnowflakeに接続するには、SnowflakeクライアントID、認証URL、アクセストークンURL、およびアクセストークンが必要です。
認証の詳細を取得するには、Snowflakeで認証統合を作成し、InformaticaリダイレクトURLをセキュリティ統合に登録する必要があります。セキュリティ統合とは、OAuthをサポートするクライアントがユーザーを認証ページにリダイレクトし、Snowflakeにアクセスするためのアクセストークン、および必要に応じて更新トークンを生成できるようにする統合の一種です。
次のInformaticaリダイレクトURLをセキュリティ統合に登録します:
https://<組織のInformaticaクラウドホスティング設備>/ma/proxy/oauthcallback
アクセストークンが期限切れになると、顧客のファイアウォール外にあるInformaticaリダイレクトURLは、エンドポイントへの接続と新しいアクセストークンの取得を試みます。
セキュリティ統合を作成し、認証の詳細を取得する方法の詳細については、Snowflakeのマニュアルの「Create security integration」を参照してください。

キーペア

キーペア認証を使用してSnowflakeに接続するには、Snowflakeアカウントのユーザー名とともに、プライベートキーファイルとプライベートキーファイルのパスワードが必要です。
OpenSSLを使用してパブリックキーとプライベートキーのペアを生成します。キーペア認証方法には2048ビットのRSAキーペアが必要です。Snowflakeにアクセスするには、接続プロパティでプライベートキーファイルへのパスおよびパスワードを指定します。

クライアント資格情報

OAuth 2.0クライアント資格情報を使用してSnowflakeに接続するには、SnowflakeクライアントID、アクセストークンURL、クライアントシークレット、スコープ、およびアクセストークンが必要です。
クライアント資格情報付与タイプを使用してOAuthエンドポイントを設定し、次にセキュリティ統合を作成して認証の詳細を取得します。
クライアント資格情報認証を使用してSnowflakeに接続する前に、組織の管理者は前提条件のタスクを実行する必要があります。
  1. 1Snowflakeで使用するOAuthと互換性のあるクライアントアプリケーションを作成します。
  2. 2クライアント資格情報付与タイプを使用して認証サーバーを設定します。
  3. 3SnowflakeでOAuthタイプのセキュリティ統合を作成します。
  4. セキュリティ統合を作成し、認証の詳細を取得する方法の詳細については、Snowflakeのマニュアルの「Create security integration for external OAuth」を参照してください。
注: 詳細モードで設定されたマッピングでは、クライアント資格情報認証で設定された接続を使用することはできません。

Snowflakeへの接続

Snowflakeに接続するためのSnowflake Data Cloud接続プロパティを設定してみましょう。

始める前に

開始する前に、設定する認証タイプに基づいてSnowflakeアカウントから情報を取得する必要があります。
認証の前提条件の詳細については、「認証の準備」を参照してください。

接続の詳細

次の表に、基本接続プロパティを示します。
財産
説明
接続名
接続の名前。
各接続名は組織内で一意である必要があります。接続名には、英数字、スペース、および次の特殊文字を含めることができます。_ .+ -,
最大長は255文字です。
説明
接続の説明。最大長は4000文字です。
タイプ
Snowflake Data Cloud
ランタイム環境
タスクを実行するランタイム環境の名前。
ホステッドエージェントまたはサーバーレスランタイム環境でアプリケーション取り込みとレプリケーションタスクおよびデータベース取り込みとレプリケーションタスクを実行することはできません。

認証タイプ

必要な認証方法を選択し、認証固有のパラメータを設定します。

JDBC URLパラメータ

Snowflake Data Cloud接続の追加のJDBC URLパラメータフィールドを使用して、Snowflakeに接続するときに追加パラメータをカスタマイズおよび設定できます。
Snowflakeウェアハウス、データベース、スキーマ、テーブル、およびストレージ統合の名前では、大文字と小文字が区別されます。追加のJDBCパラメータフィールドでプロパティを定義する場合は、この点を必ず考慮してください。
Snowflake Data Cloud接続の追加のJDBC URLパラメータでは、次のようなプロパティを設定できます。
リストされているパラメータに加えて、このフィールドでは、要件に基づいて他のSnowflakeパラメータを柔軟に設定することができます。

外部OAuth認証用のMicrosoft Azure Active Directory

Microsoft Azure Active Directoryを外部OAuth認証サーバーとして使用して、Snowflakeを認証できます。
Microsoft Azure Active Directoryを外部OAuth認証サーバーとして使用するには、[認証コード]を接続プロパティの認証タイプとして設定します。Microsoft Azure Active Directory OAuth認証サーバーから、アカウント名、ウェアハウス、認証URL、アクセストークンURL、クライアントID、クライアントシークレット、アクセストークン、およびスコープの詳細を指定します。
Microsoft Azure Active Directory OAuth認証サーバーを設定する場合は、Snowflakeのマニュアルの「Configure Microsoft Entra ID for external OAuth」を参照してください。

プロキシサーバーの設定

組織で送信プロキシサーバーを使用してインターネットに接続する場合、Secure Agentは、そのプロキシサーバー経由でInformatica Intelligent Cloud Servicesに接続します。
WindowsおよびLinuxでプロキシサーバーを使用するようにSecure Agentを設定できます。認証されていないプロキシサーバーまたは認証されたプロキシサーバーを使用できます。マッピングおよび詳細モードのマッピングで使用される接続に対してプロキシを設定できます。
Secure Agentのプロキシの設定を行うには、次のいずれかの方法を使用します。

Snowflakeにアクセスするためのプライベートリンク

AWSまたはAzureプライベートリンクエンドポイントを使用してSnowflakeにアクセスできます。
Snowflake Data Cloud接続の作成時に、接続プロパティの[アカウント]フィールドにSnowflakeプライベートリンクアカウント名を指定します。
AWSまたはAzureプライベートリンクの設定によって、Snowflakeへの接続がAWSまたはAzure内部ネットワークを使用して確立され、パブリックインターネットを介した接続が行われないようになります。
プライベートAWSネットワーク経由でSnowflakeアカウントに接続するには、「AWS Private Link and Snowflake」を参照してください。
プライベートAzureネットワーク経由でSnowflakeアカウントに接続するには、「Azure Private Link and Snowflake」を参照してください。

キーペア認証を使用したサーバーレスランタイム環境の使用

AWSまたはAzureでホストされているサーバーレスランタイム環境を使用して、キーペア認証を使用してSnowflakeに接続できます。
サーバーレスランタイム環境を使用してSnowflake接続を設定する前に、次のタスクを実行します。
AWSアカウントまたはAzureアカウントのAmazon S3バケットあるいはAzureコンテナにプライベートキーファイルのパスとファイル名を追加します
サーバーレスランタイム環境でSnowflake接続を設定するには、次の手順を実行します。
  1. 1AWSまたはAzureのサーバーレスエージェント設定用に次の構造を作成します: <補足ファイルの場所>/serverless_agent_config
  2. 2AWSアカウントまたはAzureアカウントの次の場所にあるAmazon S3バケットあるいはAzureコンテナに、プライベートキーファイル名を含むプライベートキーファイルへのパスを追加します: <補足ファイルの場所>/serverless_agent_config/SSL
.ymlサーバーレス構成ファイルを設定する
サーバーレスランタイム環境で.ymlサーバーレス構成ファイルを設定し、プライベートキーファイルのパスとファイル名のエントリをサーバーレスエージェントディレクトリにコピーするには、次のステップを実行します。
  1. 1次のコードスニペットをテキストエディタにコピーします。
  2. version: 1
    agent:
    agentAutoApply:
    general:
    sslStore:
    - fileCopy:
    sourcePath: SSL/<Private key file name>
    ここで、ソースパスは、AWSまたはAzureのプライベートキーファイルのディレクトリパスです。
  3. 2構文とインデントが有効であることを確認してから、ファイルをserverlessUserAgentConfig.ymlとして次のAWSまたはAzureの場所に保存します: <補足ファイルの場所>/serverless_agent_config
  4. .ymlファイルの実行時に、プライベートキーファイルがAWSまたはAzureの場所からサーバーレスエージェントディレクトリにコピーされます。
Snowflakeに接続するための接続プロパティの設定
Snowflake Data Cloud接続の[プライベートキーファイル]フィールドに、プライベートキーファイル名を含むプライベートキーファイルへのパスを指定します。
例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<プライベートキーファイル名>