接続の確立
Elasticsearch 接続マネージャーで接続
新しいElasticsearch 接続は、SSIS パッケージに簡単に追加できます。[接続マネージャー]ウィンドウ内を右クリックし、メニューから[新しい接続]を選択します。次に、[SSIS 接続マネージャーの追加]ウィンドウから[Elasticsearch 接続マネージャー]を選択します。
または、Elasticsearch 変換元またはElasticsearch 変換先を使用して、新しい接続を直接作成できます。[Elasticsearch 接続マネージャー]ウィンドウでは、プロパティを設定できます。
Elasticsearch サービスへの接続
データに接続するには以下を設定します。
- Server は、Elasticsearch インスタンスのIP アドレスもしくはドメインに設定する必要があります。また、Server にはシングルクラスタのノードアドレス、またはホスト名のカンマ区切りのリストを設定することもできます。
Server=https://01.02.03.04 OR Server=https://01.01.01.01:1234,https://02.02.02.02:5678
- Port は、Elasticsearch インスタンス用に構成されたポートに設定する必要があります。Server プロパティのノードの仕様にポートを含めると、そのノードに限り、その含めたポートがPort の仕様より優先されます。
本製品 は、認証とTLS/SSL 暗号化にX-Pack Security を使用しています。サーバーの値の前に"https://" を付けると、TLS/SSL で接続できます。
Amazon OpenSearch Service への接続
データに接続するには以下を設定します。
- Server はAmazon ES インスタンスのエンドポイントURL に設定する必要があります。
- Port は443に設定します。
- AWSRegion はElasticsearch インスタンスがホストされているAmazon AWS リージョンに設定する必要があります(本製品 はServer 値に基づいて自動的にリージョンを識別しようとします)。
本製品 は、認証とTLS/SSL 暗号化にX-Pack Security を使用しています。
Note: リクエストはAWS 署名バージョン 4 を使用して署名されています。
Elasticsearch への認証
通常の接続プロパティに加えて、次の認証方法から1つ選択してください。
AWS キーを取得
IAM ユーザーの認証情報を取得するには、以下の手順に従ってください。
- IAM コンソールにサインインします。
- ナビゲーションペインで[ユーザー]を選択します。
- ユーザーのアクセスキーを作成または管理するには、ユーザーを選択してから[セキュリティ認証情報]タブを選択します。
AWS ルートアカウントの認証情報を取得するには、以下の手順に従ってください。
- ルートアカウントの認証情報を使用してAWS 管理コンソールにサインインします。
- アカウント名または番号を選択し、表示されたメニューで[My Security Credentials]を選択します。
- [Continue to Security Credentials]をクリックし、[Access Keys]セクションを展開して、ルートアカウントのアクセスキーを管理または作成します。
標準認証
AuthScheme をBasic に設定し、User とPassword プロパティを設定して、オプションでPKI(公開鍵暗号基盤)を使用して認証します。本製品 が接続されると、X-Pack では、設定したレルムをベースにユーザー認証およびロールの許可が実施されます。
PKI を使用するには、SSLClientCert、SSLClientCertType、SSLClientCertSubject、およびSSLClientCertPassword プロパティを設定します。
Note: PKI を使用するためには、TLS/SSL およびクライアント認証はX-Pack 上で有効化されていなければなりません。
セキュアなElasticsearch への接続
本製品 においてTLS/SSL を有効化するには、Server 値に'https://' 接頭辞を追加します。
ルートクレデンシャル
アカウントのルートクレデンシャルで認証するには、次を設定します。
- AuthScheme:AwsRootKeys に設定。
- AWSAccessKey:AWS ルートアカウントに紐づいているアクセスキー。
- AWSSecretKey:AWS ルートアカウントに紐づいているシークレットキー。
Note: この認証スキームの使用は、簡単なテスト以外ではAmazon では推奨されていません。アカウントのルート認証情報はユーザーの完全な権限を持つため、これが最も安全性の低い認証方法になります。
一時クレデンシャル
一時クレデンシャルで認証するには、次を設定します。
- AuthScheme:TemporaryCredentials に設定。
- AWSAccessKey:ロールを担うIAM ユーザーのアクセスキー。
- AWSSecretKey:ロールを担うIAM ユーザーのシークレットキー。
- AWSSessionToken:AWS のセッショントークン。これは一時的な認証情報とともに提供されます。詳しくは、AWS Identity and Access Management User Guide を参照してください。
本製品 は、一時クレデンシャルの有効期間中、長期的な認証情報(IAM ユーザー認証情報など)によって提供されるものと同じ権限を使用してリソースをリクエストできるようになりました。
認証にIAM ロールも使用している場合は、さらに以下を指定する必要があります。
- AWSRoleARN:認証したいロールのRole ARN を指定。これにより、本製品 は指定されたロールの認証情報を 取得しようと試みます。
- AWSExternalId(オプション):別のアカウントでロールを引き受ける場合にのみ必要です。
AWS IAM ロール
多くの場合、認証にはAWS ルートユーザーのダイレクトなセキュリティ認証情報ではなく、IAM ロールを使用することをお勧めします。
AWS ロールとして認証するには、次を設定します。
- AuthScheme:AwsIAMRoles に設定。
- AWSAccessKey:ロールを担うIAM ユーザーのアクセスキー。
- AWSSecretKey:ロールを担うIAM ユーザーのシークレットキー。
- AWSRoleARN:認証したいロールのRole ARN を指定。これにより、本製品 は指定されたロールの認証情報を 取得しようと試みます。
- AWSExternalId(オプション):別のアカウントでロールを引き受ける場合にのみ必要です。
Note: AWS ルートユーザーのAWSAccessKey およびAWSSecretKey を指定する場合、ロールは使用できません。
Kerberos
Kerberos で認証する方法についての詳細は、Kerberos の使用 を参照してください。
API キー
APIKey を使用して認証するには、次を設定します。
- AuthScheme:APIKey に設定。
- APIKey:Elasticsearch から返されたAPIKey に設定。
- APIKeyId:APIKey と一緒に返されたId に設定。