はじめに
株式会社ジールの@Seiken-Saiです。
前回のSnowflakeに引き続き、Informatica社のSaaS製品であるIntelligent Data Management Cloud(以下IDMC)のデータ統合サービス「Cloud Data Integration(以下CDI)」で、AWS S3に接続する手順を発信します。
IDMCでは、Informatica社より提供されるコネクタを使用して、簡単にAWS S3に接続することが出来ます。
本手順の前提条件は下記です。
・ランタイム環境(SecureAgentサーバ)が構築されていること
・IDMCのDeveloper権限を持つユーザーが使用できること
・接続先のAWS S3が準備されていること
接続定義の作成手順
1.IDMCポータルにログインし、管理者画面を選択します
2.管理者画面の左ペインより、接続を選択します
3.接続画面より、新しい接続を選択します
4.接続の詳細に、必要な情報を入力します ※キャプチャの*は必須項目
接続先のS3の情報を入力
【接続名】
接続の名前を定義
※各接続名は組織内で一意である必要あり
【説明】
任意
【タイプ】
Amazon S3 v2
【ランタイム環境】
構築済のランタイム環境を選択
【Access Key】
Amazon S3バケットにアクセスするためのアクセスキー
※認証方法に基づいて入力
【Secret Key】
Amazon S3バケットにアクセスするためのシークレットアクセスキー
※認証方法に基づいて入力
【IAM Role ARN】
一時的なセキュリティ資格情報を使用してAWSリソースにアクセスする場合はこのプロパティの値を入力
【External ID】
Amazon S3バケットが別のAWSアカウントにある場合は指定
【Use EC2 Role to Assume Role】
Assume Roleを使用する場合チェック
【Folder Path】
接続対象のS3バケットパスまたはフォルダパスを入力
※フォルダパス末尾にスラッシュは使用しない
【Master Symmetric Key】
クライアントサイド暗号化を使用する場合、Base64形式で示す256ビットのAES暗号化キーを入力
【Customer Master Key ID】
AWS Key Management Service(AWS KMS)による認証を使用する場合、AWS KMSによって生成された顧客マスタキーIDまたはエイリアス名、またはアカウント間アクセス用のカスタムキーのAmazonリソース名(ARN)を入力
【Region Name】
アクセス先のバケットのAWSリージョンを選択
【Federated SSO IdP】
統合ユーザーシングルサインオンを使用する場合、AWSアカウントで使用する、統合ユーザーシングルサインオンのSAML 2.0対応IDプロバイダを選択
【Other Authentication Type】
認証情報プロファイルファイルの認証を使用する場合は選択
5.接続テストを実施します
接続に成功した場合、「この接続のテストに成功しました」と表示されます。
接続に成功したことを確認して保存します。
これで、IDMCでS3の接続定義の作成は完了です。
おわりに
IDMCでは、S3に限らずOracle、Amazon Redshift、Snowflake等の様々なデータベース/サービスと接続をすることが出来ます。また、複雑なETL処理もGUIで簡単に作成することが出来ます。
株式会社ジールでは、「ITリテラシーがない」「初期費用がかけられない」「親切・丁寧な支援がほしい」「ノーコード・ローコードがよい」「運用・保守の手間をかけられない」などのお客様の声を受けて、オールインワン型データ活用プラットフォーム「ZEUSCloud」を月額利用料にてご提供しております。
ご興味がある方は是非下記のリンクをご覧ください:
https://www.zdh.co.jp/products-services/cloud-data/zeuscloud/?utm_source=qiita&utm_medium=referral&utm_campaign=qiita_zeuscloud_content-area