Propriétés du tS3Connection Standard - 7.3

Amazon S3

EnrichVersion
Cloud
7.3
EnrichProdName
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Open Studio for Big Data
Talend Open Studio for Data Integration
Talend Open Studio for ESB
Talend Real-Time Big Data Platform
EnrichPlatform
Studio Talend
task
Création et développement > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3
Gouvernance de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3
Qualité et préparation de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3

Ces propriétés sont utilisées pour configurer le tS3Connection s'exécutant dans le framework de Jobs Standard.

Le composant tS3Connection Standard appartient à la famille Cloud.

Le composant de ce framework est disponible dans tous les produits Talend.

Basic settings

Access Key

L'ID de la clé d'accès (Access Key) identifie uniquement un compte AWS. Pour savoir comment obtenir votre clé d'accès et votre clé secrète d'accès, consultez Getting Your AWS Access Keys (en anglais).

Secret Key

La Secret Access Key, combinée à la clé d'accès, constitue votre accès sécurisé à Amazon S3.

Pour saisir la clé secrète, cliquez sur le bouton [...] à côté du champ Secret key, puis, dans la boîte de dialogue qui s'ouvre, saisissez le mot de passe entre guillemets doubles puis cliquez sur OK afin de sauvegarder les paramètres.

Inherit credentials from AWS role (Hériter des identifiants du rôle AWS)

Cochez cette case pour obtenir les informations de sécurité AWS pour les métadonnées de l'instance Amazon EC2. Pour utiliser cette option, l'instance Amazon EC2 doit être démarrée et votre Job doit être en cours d'exécution sur Amazon EC2. Pour plus d'informations, consultez Utilisation d'un rôle IAM pour accorder des autorisations à des applications s'exécutant sur des instances Amazon EC2.

Assume Role

Si vous avez temporairement besoin d'autorisations d'accès relatives à un rôle AWS IAM qui n'est pas octroyé à votre compte d'utilisateur ou d'utilisatrice, cochez cette case afin d'assumer ce rôle. Puis, spécifiez les valeurs des paramètres suivants pour créer une session du rôle.

Assurez-vous que l'accès à ce rôle a été octroyé à votre compte d'utilisateur ou d'utilisatrice par la politique de sécurité associée à ce rôle. En cas de doute, adressez-vous au propriétaire de ce rôle ou à votre administrateur AWS.

  • Role ARN : nom Amazon Resource Name (ARN) du rôle. Vous pouvez trouver ce nom ARN sur la page Summary du rôle à utiliser sur votre portail AWS. Ce ARN de rôle pourrait être par exemple am:aws:iam::[aws_account_number]:role/[role_name].

  • Role session name : saisissez le nom que vous souhaitez utiliser pour identifier de façon unique votre session de rôle. Ce nom peut être composé de caractères alphanumériques en majuscules ou en minuscules, sans espaces. Vous pouvez également inclure des tirets bas ou les caractères suivants : =,.@-.

  • Session duration (minutes) : durée (en minutes) pour laquelle vous souhaitez que la session du rôle soit active. Cette durée ne peut pas être supérieure à la durée maximale définie par votre administrateur AWS. La durée par défaut est de 3 600 secondes si vous ne configurez pas de valeur.

Pour consulter un exemple relatif au rôle IAM et à ses types de politiques associés, accédez à Create and Manage AWS IAM Roles depuis la documentation AWS (en anglais).

Région

Spécifiez la zone géographique AWS en sélectionnant le nom d'une zone géographique dans la liste ou en saisissant le nom de la zone entre guillemets doubles ("us-east-1" par exemple) dans la liste. Pour plus d'informations concernant les zones géographiques AWS, consultez Régions et points de terminaison AWS .

Encrypt

Cochez cette case et dans la liste déroulante Key type (Type de clé) affichée, sélectionnez l'une des trois options suivantes pour chiffrer les données côté client avant de les envoyer à Amazon S3. Pour plus d'informations, consultez Protection des données via le chiffrement côté client .
  • KMS-managed customer master key : utilisez une clé maître client (CMK) gérée par KMS pour le chiffrement des données côté client. Dans le champ Key (Clé), spécifiez l'identifiant de la clé maître client AWS gérée par KMS (CMK ID).

  • Symmetric Master Key (Clé maître symétrique) : utilisez une clé maître symétrique (clé secrète AES 256 bits) pour le chiffrement des données côté client.

    • Algorithm (Algorithme) : sélectionnez l'algorithme associé à la clé dans la liste. Par défaut, il n'y a qu'un seul algorithme nommé AES.

    • Encoding (Encodage) : sélectionnez le type de chiffrement associé à la clé dans la liste, Base64 ou X509.

    • Key (Clé) ou Key file (Fichier de clé) : spécifiez la clé ou le chemin du fichier contenant la clé.

  • Asymmetric Master Key (Clé maître asymétrique) : utilisez une clé maître asymétrique (une paire de clés RSA 1024 bits) pour le chiffrement des données côté client.

    • Algorithm (Algorithme) : sélectionnez l'algorithme associé à la clé dans la liste. Par défaut, il n'y a qu'un seul algorithme nommé RSA.

    • Public key file (Fichier de clé publique) : spécifiez le chemin du fichier contenant la clé publique.

    • Private key file (Fichier de clé privée) : spécifiez le chemin du fichier contenant la clé privée.

Paramètres avancés

Use a custom region endpoint (Utiliser un endpoint de région personnalisé)

Cochez cette case pour utiliser un endpoint personnalisé et, dans le champ qui s'affiche, spécifiez l'URL de l'endpoint personnalisé à utiliser.

Enable PathStyleAccess

Sélectionnez cette option pour activer l'accès de type chemin. Cliquez sur Path-Style Requests pour plus d'informations. Notez que les buckets créés après le 30 septembre 2020 supportent uniquement les requêtes de style hébergement virtuel. Les requêtes de type chemin seront toujours supportées pour les buckets créés avant ou à cette date.

Cette option est disponible lorsque l'option Use a custom region endpoint est sélectionnée.

Avertissement : L'accès de type chemin ne fonctionne pas avec le mode accéléré. Assurez-vous que l'option Enable Accelerate Mode est décochée lorsque vous sélectionnez cette option.
Remarque : Cette option est disponible uniquement si vous avez installé la mise à jour mensuelle R2020-08 du Studio ou une mise à jour plus récente fournie par Talend. Pour plus d'informations, contactez votre administrateur ou administratrice.

Config client

Cochez cette case si vous souhaitez utiliser une configuration client personnalisée à la place de celle par défaut.

Client parameter : sélectionnez les paramètres client dans la liste.

Value : saisissez la valeur des paramètres.

Pour plus d'informations, consultez Configuration du client.

STS Endpoint

Cochez cette case afin de spécifier l'endpoint du service AWS Security Token Service duquel les informations d'authentification sont récupérées. Par exemple, saisissez sts.amazonaws.com.

Ce service vous permet d'effectuer une requête pour obtenir des identifiants temporaires, avec des droits limités, pour l'authentification utilisateur·rice à AWS. Vous devez fournit la clé d'accès et la clé secrète pour vous authentifier au compte AWS à utiliser.

Pour la liste des endpoints STS que vous pouvez utiliser, consultez AWS Security Token Service. Pour plus d'informations concernant les identifiants STS temporaires, consultez Temporary Security Credentials. Ces deux articles proviennent de la documentation AWS.

Cette case est disponible uniquement lorsque la case Assume Role est cochée.

Signing region

Sélectionnez la région AWS du service STS. Si la région n'est pas dans la liste, vous pouvez saisir son nom entre guillemets doubles. La valeur par défaut est us-east-1.

Cette liste déroulante case est disponible uniquement lorsque la case Assume Role est cochée.

Id externe

Si l'administrateur du compte auquel le rôle appartient vous a fourni un ID externe, saisissez sa valeur ici. L'ID externe (External Id) est un identifiant unique permettant à un nombre d'utilisateurs et d'utilisatrices connecté·e·s limité d'avoir ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Serial number

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer le numéro d'identification du matériel ou de l'appareil d'authentification multifacteur virtuel associé à l'utilisateur ou l'utilisatrice ayant ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Token code

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer un code de jeton. Ce code de jeton est un mot de passe à utilisation unique produit par l'appareil d'authentification multifacteur.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Tags

Liste les balises de session sous forme de paires clé-valeur. Vous pouvez utiliser ces balises de session dans des politiques afin de permettre d'autoriser ou l'accès aux requêtes.

Transitive : cochez cette case pour indiquer qu'une balise persiste vers le rôle suivant dans une chaîne de rôles.

Pour plus d'informations concernant les balises, consultez Chaînage des rôles avec des balises de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

IAM Policy ARNs

Saisissez les noms ARN (Amazon Resource Names) des stratégies gérées par IAM que vous souhaitez utiliser comme stratégies de sessions gérées. Utiliser les stratégies de sessions gérées afin de limiter les autorisations de la session. Les politiques doivent exister dans le même compte que le rôle. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Policy (Politique d'application)

Saisissez une politique IAM au format JSON, à utiliser comme politique de session. Utilisez les politiques de session afin de limiter les autorisations de la session. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Check S3 Accessibility Ne cochez pas cette case pour que le composant vérifie les informations d'authentification à utiliser pour cette requête de connexion à S3 avant de procéder à d'autres actions. Il est recommandé d'utiliser l'option par défaut By Account Owner pour cette vérification. L'option By Bucket Configuration utilise une ancienne méthode de vérification qui peut augmenter significativement votre charge de réseau dans certaines circonstances.

Enable Accelerate Mode

Cochez cette case pour activer les transferts de fichiers rapides, simples et sécurisés longue distance entre votre client et un bucket S3. Pour que cela soit pris en compte, vous devez activer à l'avance ce mode d'accélération sur le bucket S3.

Avertissement : Cette option ne fonctionne pas avec l'accès de type chemin. Assurez-vous que l'option Enable PathStyleAccess est décochée lorsque vous sélectionnez cette option.

tStatCatcher Statistics

Cochez cette case afin de collecter les données au niveau du composant.

Variables globales

ERROR_MESSAGE

Message d'erreur généré par le composant lorsqu'une erreur survient. Cette variable est une variable After et retourne une chaîne de caractères.

Utilisation

Règle d'utilisation

Ce composant est un composant de début, il doit être utilisé avec d'autres composants S3.

Paramètres dynamiques

Cliquez sur le bouton [+] pour ajouter une ligne à la table. Dans le champ Code, saisissez une variable de contexte afin de sélectionner dynamiquement votre connexion à la base de données parmi celles prévues dans votre Job. Cette fonctionnalité est utile si vous devez accéder à plusieurs tables de bases de données ayant la même structure mais se trouvant dans différentes bases de données, en particulier lorsque vous travaillez dans un environnement dans lequel vous ne pouvez pas changer les paramètres de votre Job, par exemple lorsque votre Job doit être déployé et exécuté indépendamment d'un Studio Talend.

Lorsqu'un paramètre dynamique est configuré, la liste Component List de la vue Basic settings devient inutilisable.

Pour des exemples relatifs à l'utilisation des paramètres dynamiques, consultez tjp1550477832371.html et smc1550477832451.html. Pour plus d'informations concernant les paramètres dynamiques et les variables de contexte, consultez le Guide d'utilisation du Studio Talend.