メイン コンテンツをスキップする 補完的コンテンツへスキップ

tS3Connectionの標準プロパティ

これらのプロパティは、標準のジョブのフレームワークで実行されているtS3Connectionを設定するために使われます。

標準tS3Connectionコンポーネントは、Cloudファミリーに属しています。

このフレームワーク内のコンポーネントは、すべてのTalend製品で使用できます。

基本設定

[Access Key] (アクセスキー)

AWSアカウントを一意に識別するアクセスキーID。アクセスキーとアクセスシークレットを取得する方法は、Getting Your AWS Access Keysをご覧ください。

[Secret Key] (シークレットキー)

シークレットアクセスキーは、アクセスキーと合わせてセキュリティ認証情報を構成しています。

シークレットキーを入力するには、シークレットキーフィールドの横にある[...]ボタンをクリックし、ポップアップダイアログボックスにシークレットキーを二重引用符の間に入力し、[OK] をクリックして設定を保存します。

[Credential Provider] (認証情報プロバイダー)

AWSのセキュリティ認証情報を取得する方法を指定します。

  • Static Credentials: access keysecret keyをAWSセキュリティ認証情報として使用します。
  • Inherit credentials from AWS role: EMRインスタンスメタデータからAWSセキュリティ認証情報を取得します。このオプションを使用するには、Amazon EMRクラスターを開始する必要があり、このクラスターでジョブを実行する必要があります。詳細は、Using an IAM Role to Grant Permissions to Applications Running on Amazon EC2 Instancesをご覧ください。このオプションを使用すると、ジョブにAWSキーを配置せずにジョブを開発できるため、組織のセキュリティポリシーに簡単に準拠できます。
  • Web Identity Token: Amazon S3接続を確立するためにWebトークンを使用します。
  • Profile credentials or inherit from AWS role: ファイル(プロファイル設定ファイル)に保存されている認証情報をAWSセキュリティ認証情報として使うか、AWSロールからAWSセキュリティ認証情報を継承します。

    AWSセキュリティ認証情報は、プロファイル設定ファイルで、プロファイルにグルーピングできます。プロファイル設定ファイルには、1つ以上のプロファイルを含めます。オプションで、[Profile config file path] (プロファイル設定ファイルパス)フィールドでプロファイル設定ファイルを、[Profire name] (プロファイル名)フィールドで使用されるプロファイルを指定できます。

    [Profile config file path] (プロファイル設定ファイルパス)フィールドと[Profile name] (プロファイル名)フィールドが空のままである場合は、 <user folder>/.aws/credentialsプロファイル設定ファイルとして使われ、defaultという名前の付いたプロファイルが使われます。

    EC2インスタンスの場合は、プロファイル(特定またはデフォルトのプロファイル)が存在しないと、コンポーネントがAWSロールからセキュリティ認証情報を継承することを試行します。

情報メモ注:
  • [Profile config file path] (プロファイル設定ファイルパス)フィールドと[Profile name] (プロファイル名)フィールドは、Profile credentials or inherit from AWS roleが選択されている場合に利用できます。
  • tRedshiftBulkExec、 tRedshiftOutputBulk、tRedshiftOutputBulkExecは、Static CredentialsまたはInherit credentials from AWS roleである[Credential Provider] (認証情報プロバイダー)で確立されたS3接続のみをサポートします。
[Assume Role] (ロールを引き受け)

AWS IAMロールに関連付けられており、自分のユーザーアカウントに付与されていないアクセス権限を一時的に必要とする場合は、このチェックボックスをオンにすればそのロールを引き受けることができます。その後、次のパラメーターの値を指定して、新しく引き受けたロールセッションを作成します。

このロールに関連付けられている信頼ポリシーによって、自分のユーザーアカウントにそのロールへのアクセスが付与されていることをご確認ください。不明であれば、そのロールの所有者かAWS管理者にお問い合わせください。

  • [Role ARN] (ロールARN): 引き受けるロールのARN (Amazonリソース名)。このARN名は、AWSポータルで使用するロールの[Summary] (概要)ページで見つかります。このロールARNの形式は、たとえばam:aws:iam::[aws_account_number]:role/[role_name]となります。

    [Role session name] (ロールセッション名): 引き受けたロールセッションの一意識別に使用する名前を入力します。この名前には英字(大文字と小文字の両方)と数字を利用できますが、スペースを含めることはできません。また、アンダースコア( _ )の他、= , . @ - も利用できます。
  • [Session duration (minutes)] (セッション処理時間(分)): 引き受けたロールセッションをアクティブにする期間(分)。この期間をAWS管理者が設定した最大期間より長くすることはできません。値を指定しない場合、持続時間は3600秒がデフォルトとなります。

IAMロールと関連するポリシータイプの例については、AWSドキュメンテーションで[Create and Manage AWS IAM Roles] (AWS IAMロールの作成と管理)をご覧ください。
情報メモトラブルシューティング: [Access denied] (アクセス拒否)エラーが表示された場合は、次の操作を試してください:
  • [Advanced settings] (詳細設定)[Check S3 Accessibility] (S3のアクセシビリティを確認)オプションをオフにする。
  • [Check S3 Accessibility] (S3のアクセシビリティを確認)を選択したまま、[By Bucket Configuration] (バケット設定による)メソッドを選択する。

リージョン

リストからリージョン名を選択するか、リスト内で二重引用符の間にリージョンを入力して("us-east-1"など)、AWSリージョンを指定します。AWSリージョンの詳細の詳細は、Regions and Endpointsをご覧ください。

[Encrypt] (暗号化)

このチェックボックスを選択すると、[Key type] (キータイプ)ドロップダウンリストが表示されるので、Amazon S3への送信前にクライアント側でデータを暗号化するための3つのオプションのうちいずれか1つを選択します。詳細は、[Protecting Data Using Client-Side Encryption] (クライアント側暗号化を使用したデータの保護)をご覧ください。
  • [KMS-managed customer master key] (KMS管理顧客マスターキー): クライアント側のデータ暗号化にKMS管理顧客(CMK)マスターキーを使用します。[Key] (キー)フィールドには、AWS KMS顧客マスターキーID(CMK ID)を指定する必要があります。

  • [Symmetric Master Key] (対称マスターキー): クライアント側のデータ暗号化に対称マスターキー(256ビットAESシークレットキー)を使用します。

    • [Algorithm] (アルゴリズム): キーに関連付けられたアルゴリズムをリストから選択します。デフォルトでは、AESというアルゴリズム以外はありません。

    • [Encoding] (エンコーディング): キーに関連付けられたエンコーディングのタイプ、Base64またはX509のいずれかをリストから選択します。

    • [Key] (キー)または[Key file] (キーファイル): キーを保存するキーまたはファイルのパスを指定します。

  • [Asymmetric Master Key] (非対称マスターキー): クライアント側のデータ暗号化に非対称マスターキー(1024ビットRSAキーペア)を使用します。

    • [Algorithm] (アルゴリズム): キーに関連付けられたアルゴリズムをリストから選択します。デフォルトでは、RSAというアルゴリズム以外はありません。

    • [Public key file] (パブリックキーファイル): パブリックキーファイルのパスを指定します。

    • [Private key file] (プライベートキーファイル): プライベートキーファイルのパスを指定します。

詳細設定

[Use a custom region endpoint] (カスタムリージョンのエンドポイントを使用)

カスタムエンドを使用する場合にこのチェックボックスをオンにし、使用するカスタムエンドポイントのURLを、表示されたフィールドに指定します。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

PathStyleAccessを有効化

パススタイルのアクセスを有効にするには、このオプションを選択します。関連情報については、 [Path-Style Requests] (パススタイルリクエスト) をクリックしてください。2020年9月30日以降に作成されたバケットは、仮想ホストスタイルのリクエストのみをサポートすることにご注意ください。パススタイルのリクエストは、この日付以前に作成されたバケットで引き続きサポートされます。

このオプションは [Use a custom region endpoint] (カスタムリージョンエンドポイントを使用する) が選択されている場合に使用できます。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

情報メモ警告: パススタイルのアクセスは、アクセラレーションモードでは機能しません。したがって、このオプションを選択するときは、[Enable Accelerate Mode] (加速モードを有効にする)がオフになっていることをご確認ください。

[Config client] (クライアント設定)

デフォルト以外のカスタマイズされたクライアント設定を使う場合は、このチェックボックスをオンにします。

[Client Parameter] (クライアントパラメーター): リストからクライアントパラメーターを選択します。

[Value] (値): パラメーター値を入力します。

関連情報は、クライアント側の設定をご覧ください。

[STS Endpoint] (STSエンドポイント)

このチェックボックスをオンにして、表示されたフィールドで、セッション認証情報の取得先とするAWS Security Token Service(STS)のエンドポイントを指定します。たとえばsts.amazonaws.comと入力します。

このサービスを利用すれば、AWSユーザー認証のため、一時的かつ権限が限定された認証情報を要求できます。そのため、使用するAWSアカウントを認証する場合は引き続きアクセスキーとシークレットキーを入力する必要があります。

使用できる STSエンドポイントの一覧の詳細は、[AWS Security Token Service] (AWSセキュリティトークンサービス)をご覧ください。STS一時認証情報の詳細の詳細は、[Temporary Security Credentials] (一時的なセキュリティ認証情報)をご覧ください。両方の記事はAWSドキュメントからのものです。

このチェックボックスは、[Assume role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Signing region] (サインインリージョン)

STSサービスのAWSリージョンを選択します。リストにリージョンがない場合は、リージョン名を二重引用付きで入力します。デフォルト値はus-east-1です。

このドロップダウンリストは、[Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[External Id] (外部ID)

ロールの持ち主であるアカウントの管理者から外部IDを提供されている場合は、その値をここに入力します。[External Id] (外部ID)は、一定数のユーザーがロールを引き受けられるようにする一意の識別子です。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Serial number] (シリアル番号)

ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、ロールを引き受けるユーザーに関連付けられているハードウェアや仮想MFAデバイスの識別番号を指定する必要があります。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Token code] (トークンコード)

ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、トークンコードを指定する必要があります。このトークンコードは、MFAデバイスによって生成される時間ベースのワンタイムパスワードです。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Tags] (タグ)

キー-値ペアという形式でセッションタグをリスト表示します。ポリシーでこれらのセッションタグを使えば、リクエストへのアクセスを許可したり拒否したりできます。

[Transitive] (推移的): このチェックボックスを選択すると、タグがロールチェーンの次のロールまで存続することが示されます。

タグの詳細は、 AWS STSでのセッションタグの受け渡しをご覧ください。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[IAM Policy ARNs] (IAMポリシーARN)

マネージドセッションポリシーとして使うIAMマネージドポリシーのAmazon Resource Names(ARN)を入力します。マネージドセッションポリシーを使ってセッションの権限を制限します。このポリシーはロールと同じアカウントに存在することが必要です。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。

セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Policy] (ポリシー)

セッションポリシーとして使うIAMポリシーをJSON形式で入力します。セッションポリシーを使ってセッションの権限を制限します。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。

セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。

このフィールドは、[ Assume Role] (ロールを引き受け)チェックボックスがオンになっている場合のみ利用できます。

[Check S3 Accessibility] (S3のアクセシビリティを確認) このチェックボックスをオンのままにしておくと、コンポーネントは、S3への接続要求に使う認証情報を検証してから、次のアクションに進みます。この確認には、デフォルトの[By Account Owner] (アカウント所有者別)オプションを使うことをお勧めします。[By Bucket Configuration] (バケット設定による)オプションは、状況によってはネットワーク負荷を大幅に増加させうる古い検証アプローチを採用しています。
情報メモトラブルシューティング: [Access denied] (アクセス拒否)エラーが表示された場合は、次の操作を試してください:
  • [Basic settings] (基本設定)[Assume role] (ロールを引き受け)をオフにする。
  • [Assume role] (ロールを引き受け)を選択したまま、[By Bucket Configuration] (バケット設定による)メソッドを選択する。

[Enable Accelerate Mode] (加速モードを有効化)

このチェックボックスをオンにすると、クライアントとS3バケットの間の距離が長い場合でもファイルを高速、簡単また安全な転送できるようになります。選択する場合、事前にS3バケットでこの加速モードを有効にしておく必要があります。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

情報メモ警告: このオプションは、パススタイルのアクセスでは機能しません。したがって、このオプションを選択するときは、[Enable PathStyleAccess] (PathStyleAccessを有効化)がオフになっていることをご確認ください。

[tStatCatcher Statistics] (tStatCatcher統計)

このチェックボックスを選択すると、コンポーネントレベルでログデータを収集できます。

グローバル変数

ERROR_MESSAGE

エラー発生時にコンポーネントによって生成されるエラーメッセージ。これはAfter変数で、文字列を返します。

使用方法

使用ルール

このコンポーネントは、開始コンポーネントとして他のS3コンポーネントと共に使います。

[Dynamic settings] (ダイナミック設定)

[+]ボタンをクリックしてテーブルに行を追加し、[Code] (コード)フィールドにコンテキスト変数を入力して、ジョブ内で計画した複数の接続からデータベース接続をダイナミックに選択します。この機能は、データストラクチャーが同じでデータベースが異なるデータベーステーブルにアクセスする必要がある場合、特に、Studio Talendを介さずにジョブをデプロイおよび実行する必要がある時など、ジョブの設定を変更できない環境で作業している場合に役立ちます。

ダイナミックパラメーターの定義法を示すユースケースについては、コンテキストベースのダイナミック接続によってデータベースからデータを読み取りと、ダイナミックにロードされた接続パラメーターを使って異なるMySQLデータベースからデータを読み取りをご覧ください。ダイナミック設定とコンテキスト変数の詳細は、ダイナミックスキーマコンテキストグループを作成し、その中でコンテキスト変数を定義をご覧ください。

このページは役に立ちましたか?

このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。