Propriétés du tS3Copy Standard - Cloud - 8.0

Amazon S3

Version
Cloud
8.0
Language
Français (France)
Product
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Open Studio for Big Data
Talend Open Studio for Data Integration
Talend Open Studio for ESB
Talend Real-Time Big Data Platform
Module
Studio Talend
Content
Création et développement > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3
Gouvernance de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3
Qualité et préparation de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon S3

Ces propriétés sont utilisées pour configurer le tS3Copy s'exécutant dans le framework de Jobs Standard.

Le composant tS3Copy Standard appartient à la famille Cloud.

Le composant de ce framework est disponible dans tous les produits Talend.

Basic settings

Use an existing connection

Cochez cette case et sélectionnez le composant de connexion adéquat dans la liste Component list pour réutiliser les paramètres d'une connexion que vous avez déjà définie.

Access Key

Spécifiez l'ID de la clé d'accès identifiant de manière unique un compte AWS. Pour savoir comment obtenir votre clé d'accès et votre clé secrète d'accès, consultez Getting Your AWS Access Keys (en anglais).

Secret Key

Spécifiez la clé secrète d'accès, constituant les informations de sécurité, ainsi que la clé d'accès.

Pour saisir la clé secrète, cliquez sur le bouton [...] à côté du champ Secret key, puis, dans la boîte de dialogue qui s'ouvre, saisissez le mot de passe entre guillemets doubles puis cliquez sur OK afin de sauvegarder les paramètres.

Credential Provider

Spécifiez la manière d'obtenir les identifiants de sécurité AWS : Static Credentials, Inherit credentials from AWS role, Web Identity Token, ou Profile credentials or inherit from AWS role.

  • Static Credentials : utilisez access key et secret key comme identifiants de sécurité AWS.
  • Inherit credentials from AWS role : obtenez les identifiants de sécurité AWS pour vos métadonnées d'instance EMR. Pour utiliser cette option, le cluster Amazon EMR doit être démarré et votre Job doit s'exécuter sur ce cluster. Pour plus d'informations, consultez Utilisation d'un rôle IAM pour accorder des autorisations à des applications s'exécutant sur des instances Amazon EC2. Cette option vous permet de développer votre Job sans avoir à mettre de clé AWS dans le Job et ainsi satisfaire à la politique de sécurité de votre entreprise.
  • Web Identity Token : utilisez le jeton Web pour établir la connexion à Amazon S3.
  • Profile credentials or inherit from AWS role: utilisez les informations d'authentification stockées dans un fichier (appelé fichier de configuration de profil) comme informations d'authentification de sécurité AWS ou héritez de ces informations du rôle AWS.

    Les informations d'authentification de sécurité peuvent être regroupées dans des profils dans les fichiers de configuration de profils. Un fichier de configuration de profils peut contenir un ou plusieurs profils. Vous pouvez choisir de spécifier le fichier de configuration de profils dans le champ Profile config file path et spécifier le profil à utiliser dans le champ Profile name.

    Si les champs Profile config file path et Profile name sont vides, <user folder>/.aws/credentials sera utilisé comme fichier de configuration de profils et le profil default sera utilisé.

    Dans le cas des instances EC2, si le profil (spécifié ou profil par défaut) n'existe pas, le composant tentera d'hériter des informations d'authentification de sécurité AWS du rôle AWS.

Remarque :
  • Les champs Profile config file path et Profile name sont disponibles lorsque l'option Profile credentials or inherit from AWS role est cochée.
  • Les composants tRedshiftBulkExec, tRedshiftOutputBulk et tRedshiftOutputBulkExec supportent les connexions S3 qui sont établies avec la valeur de Credential Provider configurée à Static Credentials ou Inherit credentials from AWS role.

Assume Role (Endosser un rôle)

Si vous avez temporairement besoin d'autorisations d'accès relatives à un rôle AWS IAM qui n'est pas octroyé à votre compte d'utilisateur·trice, cochez cette case afin d'assumer ce rôle. Puis, spécifiez les valeurs des paramètres suivants pour créer une session du rôle.

Region

Spécifiez la zone géographique AWS en sélectionnant le nom d'une zone géographique dans la liste ou en saisissant le nom de la zone entre guillemets doubles ("us-east-1" par exemple) dans la liste. Pour plus d'informations concernant les zones géographiques AWS, consultez Régions et points de terminaison AWS .

Source Bucket

Spécifiez le nom du bucket source contenant l'objet à copier.

Source Key

Spécifiez le chemin d'accès à l'objet fichier à copier.

Avertissement : Ce champ ne doit pas commencer par une barre oblique (/).

Destination Bucket

Spécifiez le nom du bucket de destination dans lequel l'objet sera copié.

Destination Key

Spécifiez le chemin d'accès à l'objet de destination, à l'aide de barres obliques (/) pour séparer les dossiers dans le chemin.

Si :

  • vous spécifiez uniquement un nom de fichier dans ce champ, le fichier sera dans le bucket ;
  • le chemin contient des dossiers qui n'existent pas, les dossiers seront créés ;

  • le fichier existe déjà, il sera écrasé.

Avertissement : Ce champ ne doit pas commencer par une barre oblique (/).
Server-Side Encryption

Cochez cette case pour activer le chiffrement côté serveur avec des clés de chiffrement gérées par Amazon S3 (SSE-S3) et utiliser le standard de chiffrement avancé 256 bits (AES-256) pour chiffrer vos données.

Pour plus d'informations concernant le chiffrement côté serveur, consultez Protection des données à l'aide d'un chiffrement côté serveur.

Use KMS

Cochez cette case pour activer le chiffrement côté serveur avec les clés gérées par AWS KMS (SSE-KMS) au lieu des clés de chiffrement gérées par Amazon S3 (SSE-S3).

Cette propriété est disponible lorsque la case Server-Side Encryption est cochée.

Customer Master Key

Spécifiez votre propre clé principale client (Customer Master Key, CMK) créée dans la console IAM à l'aide du service de gestion des clés AWS pour le chiffrement SSE-KMS. Si elle n'est pas spécifiée, la clé principale client par défaut, créée la première fois que vous ajoutez un objet chiffré SSE-KMS dans le bucket défini dans votre région, sera utilisée pour le chiffrement SSE-KMS.

Cette propriété est disponible lorsque la case est Use KMS cochée.

Die on error

Cochez cette case pour arrêter l'exécution du Job lorsqu'une erreur survient.

Décochez la case pour ignorer les lignes en erreur et terminer le traitement des lignes sans erreur.

Advanced settings

Config client

Cochez cette case et spécifiez le(s) paramètre(s) client en cliquant sur le bouton [+] pour ajouter autant de lignes que nécessaire, chaque ligne pour un paramètre client. Configurez la valeur des champs suivants pour chaque paramètre :

  • Client Parameter : cliquez dans la cellule et, dans la liste déroulante qui s'affiche, sélectionnez le paramètre client.

  • Value : saisissez la valeur du paramètre sélectionné.

Cette case est disponible uniquement lorsque la case Use an existing connection est décochée.

STS Endpoint

Cochez cette case afin de spécifier l'endpoint du service AWS Security Token Service duquel les informations d'authentification sont récupérées. Par exemple, saisissez sts.amazonaws.com.

Cette case est disponible uniquement lorsque la case Assume Role est cochée.

Signing region

Sélectionnez la région AWS du service STS. Si la région n'est pas dans la liste, vous pouvez saisir son nom entre guillemets doubles. La valeur par défaut est us-east-1.

Cette liste déroulante case est disponible uniquement lorsque la case Assume Role est cochée.

Id externe

Si l'administrateur du compte auquel le rôle appartient vous a fourni un ID externe, saisissez sa valeur ici. L'ID externe (External Id) est un identifiant unique permettant à un nombre d'utilisateurs et d'utilisatrices connecté·e·s limité d'avoir ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Serial number

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer le numéro d'identification du matériel ou de l'appareil d'authentification multifacteur virtuel associé à l'utilisateur ou l'utilisatrice ayant ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Token code

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer un code de jeton. Ce code de jeton est un mot de passe à utilisation unique produit par l'appareil d'authentification multifacteur.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Tags

Liste les balises de session sous forme de paires clé-valeur. Vous pouvez utiliser ces balises de session dans des politiques afin de permettre d'autoriser ou l'accès aux requêtes.

Transitive : cochez cette case pour indiquer qu'une balise persiste vers le rôle suivant dans une chaîne de rôles.

Pour plus d'informations concernant les balises, consultez Chaînage des rôles avec des balises de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

IAM Policy ARNs

Saisissez les noms ARN (Amazon Resource Names) des stratégies gérées par IAM que vous souhaitez utiliser comme stratégies de sessions gérées. Utiliser les stratégies de sessions gérées afin de limiter les autorisations de la session. Les politiques doivent exister dans le même compte que le rôle. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Policy (Politique d'application)

Saisissez une politique IAM au format JSON, à utiliser comme politique de session. Utilisez les politiques de session afin de limiter les autorisations de la session. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Multipart threshold (MB)

Spécifiez le seuil avant division en plusieurs parties (en Mo). Un objet sera copié dans le bucket de destination, en plusieurs parties, si sa taille est supérieure au seuil multipart.

Part size (Mb) for file larger than 5GB

Spécifiez la taille des parties en Mo. Ce paramètre est pris en compte uniquement lorsque vous copiez en plusieurs parties un objet Amazon S3 dont la taille dépasse 5 Go.

Durant l'opération de copie, il est possible de perdre les métadonnées de l'objet au cours de la transition.

Canned Access Control

Sélectionnez une option dans la liste déroulante pour attribuer une autorisation prédéfinie pour la ressource courante. Consultez Canned ACL (en anglais) pour plus d'informations concernant ces autorisations.

tStatCatcher Statistics

Cochez cette case pour collecter les métadonnées de traitement du Job, aussi bien au niveau du Job qu'au niveau de chaque composant.

Global Variables

ERROR_MESSAGE

Message d'erreur généré par le composant lorsqu'une erreur survient. Cette variable est une variable After et retourne une chaîne de caractères. Cette variable fonctionne uniquement lorsque la case Die on error est cochée.

Utilisation

Usage rule

Ce composant peut être utilisé en tant que composant standalone.