接続の確立
JDBC データソースの作成
Java アプリケーションから接続するJDBC データソースを作成できます。CData JDBC Driver for AlloyDB に基づくJDBC データソースの作成は、3つの基本ステップで構成されます。
- ドライバーのJAR ファイルをクラスパスに追加します。JAR ファイルはインストールディレクトリの[lib]サブフォルダ内にあります。.lic ファイルはJAR ファイルと同じフォルダ内に配置される必要があることに注意してください。
- ドライバークラスを入力します。次に例を示します。
cdata.jdbc.alloydb.AlloyDBDriver
- JDBC URL を入力します。次に例を示します。
jdbc:alloydb:User=alloydb;Password=admin;Database=alloydb;Server=127.0.0.1;Port=5432 or jdbc:cdata:alloydb:User=alloydb;Password=admin;Database=alloydb;Server=127.0.0.1;Port=5432
上記の2つ目の形式は、同じURL 形式を使用しているドライバー間でアプリケーションに競合がある場合は、CData ドライバーを使用していることを確認するために常に使用できます。URL は "jdbc:alloydb:" または"jdbc:cdata:alloydb:" のいずれかから始まり、任意の接続プロパティの名前と値のペアをセミコロン区切りで入力します。
AlloyDB への接続
AlloyDB に接続するには以下のプロパティを設定します。
- Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
- Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
- User:AlloyDB サーバーに認証する際に使われるユーザー。
- Password:AlloyDB サーバーに認証する際に使われるパスワード。
- Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。
AlloyDB への認証
AlloyDB は、以下の方法による認証をサポートしています。- 標準
- pg_hba.conf
- MD5
- SASL
- Kerberos
- OAuthJWT
標準認証
標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。標準認証で接続する場合は、これ以上のアクションは必要ありません。
pg_hba.conf 認証スキーム
本製品 がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。
AlloyDB サーバーでの認証の設定については、こちらを参照してください。
MD5
pg_hba.conf ファイルのauth-method をmd5 に設定すると、MD5 パスワード検証を使用して認証できます。
SASL
本製品 は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。
この認証方法を使用するには、pg_hba.conf ファイルのauth-method をscram-sha-256 に設定します。
Kerberos
Kerberos 認証は、CData JDBC Driver for AlloyDB が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、本製品 からKerberos 認証を行う方法についてはKerberos の使用 を参照してください。
OAuthJWT
この認証方法では、Google Cloud サービスアカウントがJSON キーファイルを使用してAlloyDB に認証できます。
前提条件
この認証方法を設定する前に、Google Cloud サービスアカウントを持っていることを確認してください。また、そのサービスアカウント用の新しいキーファイル(JSON 形式)を生成してダウンロードする必要があります。Google Cloud コンソールでこのファイルを取得するには:
- IAM と管理 -> サービスアカウントに移動します。アカウントをまだ持っていない場合は、作成する必要があります(詳細な手順はこちらを参照してください)。
- サービスアカウントのメールアドレス(例:[email protected])をクリックします。
- 鍵タブに移動します。
- 鍵を追加 -> 新しい鍵を作成 を選択します。
- 鍵のタイプとしてJSON を選択します。次に、作成をクリックします。
OAuthJWT でのAlloyDB への認証
- IAM 管理ツール(IAM と管理 -> IAM)を使用して、新規または既存のサービスアカウントにalloydb.databaseUser およびserviceusage.serviceUsageConsumer ロールを付与します。
- そのサービスアカウントをクラスタに追加します(詳細な手順はこちらを参照してください)。
- 必要な接続プロパティを設定します。
- AuthScheme:OAuthJWT。
- OAuthJWTCertType:GOOGLEJSON。
- OAuthJWTCert:ダウンロードしたサービスアカウントキーファイルへのパス(例:C:\keys\my-gcp-project-service-account.json)
- User:gserviceaccount.com サフィックスを除いたサービスアカウントのアドレス(例:[email protected])