接続の確立
Visual Studio 2022 でSSIS を有効化
Visual Studio 2022 を使用している場合、SSIS を使用するにはSQL Server Integration Services プロジェクト拡張機能をインストールする必要があります。
- 拡張機能 -> 拡張機能の管理に移動します。
- 拡張機能の管理ウィンドウの検索ボックスで"SQL Server Integration Services Projects 2022" を検索し、リストから拡張機能を選択します。
- ダウンロードをクリックします。
- Visual Studio を終了し、ダウンロードしたMicrosoft.DataTools.IntegrationServices.exe インストーラーを実行します。デフォルト設定でインストーラーを進めてください。
- Visual Studio を開きます。これで、"Integration Services Project" プロジェクトテンプレートが利用可能になるはずです。
Apache CouchDB 接続マネージャーの追加
新しい接続マネージャーを以下のように作成します。
- "Integration Services Project" テンプレートを使用してVisual Studio プロジェクトを作成します。
- 接続マネージャーウィンドウ内で右クリックし、メニューから新しい接続を選択します。
- 説明カラムでCData Apache CouchDB Connection Manager を選択し、追加...をクリックします。
- 次のセクションで説明するように、本製品 を設定します。
または、既存のプロジェクトがあり、CData Apache CouchDB Source またはCData Apache CouchDB Destination がある場合:
- データフローでCData Apache CouchDB Source またはDestination コンポーネントを右クリックします。
- 編集...を選択し、編集ウィンドウを開きます。
- 接続マネージャー:の横にある新規作成...ボタンをクリックします。ドロップダウンのセレクターを使用して接続マネージャーを作成します。
- 次のセクションで説明するように、本製品 を設定します。
Apache CouchDB への接続
URL 接続プロパティをApache CouchDB インスタンスのURL に設定します。例:http://localhost:5984
ユーザー(またはJWT)が特定のデータベースだけにアクセスできるようにしたい場合は、Apache CouchDB インスタンスでadmin_only_all_dbs オプションを設定し、テーブルをリストするために本製品 が必要とする"/_all_dbs" エンドポイントへのアクセス権をすべてのユーザーに付与する必要があります。
Apache CouchDB への認証
Apache CouchDB は3種類の認証をサポートします。- Basic:基本的なユーザー名 / パスワード認証。
- JWT:JWT 認証。
- None:パブリックなデータベースへの匿名アクセス。
Basic 認証
データに接続するには以下を設定します。
- AuthScheme:Basic。
- User 認証に使用されるApache CouchDB ユーザーアカウント。
- Password 認証するユーザーに関連付けられたApache CouchDB パスワード。
JWT Authentication
Set AuthScheme to JWT.
You can either automatically generate (and, if applicable, refresh) a JWT or manually generate one:
Automatic Token Generation
Configure the 本製品 to automatically generate the tokens:Required
- JWTSubject: The name of the user to assign to the JWT.
- JWTAlgorithm: The algorithm to use for the JWT signature.
- JWTKeyType: The encryption key's type.
- JWTKey: The encryption key used to sign the JWT generated by the 本製品.
Optional
- JWTIssuer: The issuer of the JWT.
- JWTExpiration: The duration for which the JWT remains valid, in seconds.
- JWTHeaders: A collection of extra headers to include in the JWT header.
- JWTClaims: A collection of extra claims to include in the JWT payload.
- CredentialsLocation: The filepath of the settings file containing the JWT. If a settings file does not exist in this location, the 本製品 creates a new settings file when it retrieves a JWT.
Manual Token Generation
You can generate the tokens yourself manually and pass them to the 本製品 by using the JWTToken connection property.
Generating the Key Pair
When using asymmetric algorithms to sign the tokens, you must generate a private/public key pair. For that, a cryptographic library like OpenSSL can be used. For example:
# generate private key openssl genrsa --out private_rsa256.pem 2048 # extract public key openssl rsa -in private_rsa256.pem -pubout > public_rsa256.pem
JWT Configurations
Refer to CouchDB JWT Authentication Documentation for the following.
The alg and sub are required claims and will always be validated by the Apache CouchDB instance. Other required claims can be configured in the server (see required_claims). In that case, you must use JWTHeaders and JWTClaims so that the 本製品 can include those additional claims when generating the JWT.
You can use roles_claim_name or the roles_claim_path options to assign roles to the JWTs.
An example configuration of the server and corresponding sample connection string are shown below:
Example Server Configuration
[chttpd]
...
authentication_handlers = {chttpd_auth, jwt_authentication_handler}, {chttpd_auth, cookie_authentication_handler}, {chttpd_auth, default_authentication_handler}
admin_only_all_dbs = false
...
[jwt_auth]
...
required_claims = exp
roles_claim_path = my.nested._couchdb\.roles
rsa:rsa_256 = -----BEGIN PUBLIC KEY-----\nYOUR_PUBLIC_KEY\n-----END PUBLIC KEY-----\n
...
Example Connection String
Url=http://localhost:5984; JWTSubject=JWT User 1; JWTAlgorithm=RS256; JWTKeyType=PEMKEY_FILE; JWTKey=PATH_TO_FOLDER\private_rsa256.pem; JWTHeaders=kid : rsa_256 | Custom Header 1 : Test 1; JWTClaims= my : eyJuZXN0ZWQiOnsiX2NvdWNoZGIucm9sZXMiOlsidXNlcjIiXX19 | Custom Claim 1 : Test 1;
匿名認証
データに接続するには以下を設定します。
- AuthScheme:None。
- PublicDatabases:テーブルとしてリストする公開データベースのカンマ区切りリスト。