接続の確立
コネクタ内で利用可能なオブジェクトは、"cdata.alloydb" モジュールからアクセスできます。モジュールのオブジェクトを直接使用するには:
- モジュールを以下のようにインポートします。
import cdata.alloydb as mod
- 接続を確立するには、以下のような適切な接続文字列を使用してコネクタオブジェクトからconnect() メソッドを呼び出します。
mod.connect("User=alloydb;Password=admin;Database=alloydb;Server=127.0.0.1;Port=5432")
AlloyDB への接続
AlloyDB に接続するには以下のプロパティを設定します。
- Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
- Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
- User:AlloyDB サーバーに認証する際に使われるユーザー。
- Password:AlloyDB サーバーに認証する際に使われるパスワード。
- Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。
AlloyDB への認証
AlloyDB は、以下の方法による認証をサポートしています。- 標準
- pg_hba.conf
- MD5
- SASL
- Kerberos
- OAuthJWT
標準認証
標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。標準認証で接続する場合は、これ以上のアクションは必要ありません。
pg_hba.conf 認証スキーム
本製品 がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。
AlloyDB サーバーでの認証の設定については、こちらを参照してください。
MD5
pg_hba.conf ファイルのauth-method をmd5 に設定すると、MD5 パスワード検証を使用して認証できます。
SASL
本製品 は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。
この認証方法を使用するには、pg_hba.conf ファイルのauth-method をscram-sha-256 に設定します。
Kerberos
Kerberos 認証は、CData Python Connector for AlloyDB が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、本製品 からKerberos 認証を行う方法についてはKerberos の使用 を参照してください。
OAuthJWT
この認証方法では、Google Cloud サービスアカウントがJSON キーファイルを使用してAlloyDB に認証できます。
前提条件
この認証方法を設定する前に、Google Cloud サービスアカウントを持っていることを確認してください。また、そのサービスアカウント用の新しいキーファイル(JSON 形式)を生成してダウンロードする必要があります。Google Cloud コンソールでこのファイルを取得するには:
- IAM と管理 -> サービスアカウントに移動します。アカウントをまだ持っていない場合は、作成する必要があります(詳細な手順はこちらを参照してください)。
- サービスアカウントのメールアドレス(例:[email protected])をクリックします。
- 鍵タブに移動します。
- 鍵を追加 -> 新しい鍵を作成 を選択します。
- 鍵のタイプとしてJSON を選択します。次に、作成をクリックします。
OAuthJWT でのAlloyDB への認証
- IAM 管理ツール(IAM と管理 -> IAM)を使用して、新規または既存のサービスアカウントにalloydb.databaseUser およびserviceusage.serviceUsageConsumer ロールを付与します。
- そのサービスアカウントをクラスタに追加します(詳細な手順はこちらを参照してください)。
- 必要な接続プロパティを設定します。
- AuthScheme:OAuthJWT。
- OAuthJWTCertType:GOOGLEJSON。
- OAuthJWTCert:ダウンロードしたサービスアカウントキーファイルへのパス(例:C:\keys\my-gcp-project-service-account.json)
- User:gserviceaccount.com サフィックスを除いたサービスアカウントのアドレス(例:[email protected])