CData Python Connector for AlloyDB

Build 25.0.9540

接続の確立

コネクタ内で利用可能なオブジェクトは、"cdata.alloydb" モジュールからアクセスできます。モジュールのオブジェクトを直接使用するには:

  1. モジュールを以下のようにインポートします。
    import cdata.alloydb as mod
  2. 接続を確立するには、以下のような適切な接続文字列を使用してコネクタオブジェクトからconnect() メソッドを呼び出します。
    mod.connect("User=alloydb;Password=admin;Database=alloydb;Server=127.0.0.1;Port=5432")

AlloyDB への接続

AlloyDB に接続するには以下のプロパティを設定します。

  • Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
  • Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
  • User:AlloyDB サーバーに認証する際に使われるユーザー。
  • Password:AlloyDB サーバーに認証する際に使われるパスワード。
  • Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。

AlloyDB への認証

AlloyDB は、以下の方法による認証をサポートしています。

  • 標準
  • pg_hba.conf
    • MD5
    • SASL
  • Kerberos
  • OAuthJWT

標準認証

標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。

標準認証で接続する場合は、これ以上のアクションは必要ありません。

pg_hba.conf 認証スキーム

本製品 がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。

AlloyDB サーバーでの認証の設定については、こちらを参照してください。

MD5

pg_hba.conf ファイルのauth-methodmd5 に設定すると、MD5 パスワード検証を使用して認証できます。

SASL

本製品 は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。

この認証方法を使用するには、pg_hba.conf ファイルのauth-methodscram-sha-256 に設定します。

Kerberos

Kerberos 認証は、CData Python Connector for AlloyDB が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、本製品 からKerberos 認証を行う方法についてはKerberos の使用 を参照してください。

OAuthJWT

この認証方法では、Google Cloud サービスアカウントがJSON キーファイルを使用してAlloyDB に認証できます。

前提条件

この認証方法を設定する前に、Google Cloud サービスアカウントを持っていることを確認してください。また、そのサービスアカウント用の新しいキーファイル(JSON 形式)を生成してダウンロードする必要があります。

Google Cloud コンソールでこのファイルを取得するには:

  1. IAM と管理 -> サービスアカウントに移動します。アカウントをまだ持っていない場合は、作成する必要があります(詳細な手順はこちらを参照してください)。
  2. サービスアカウントのメールアドレス(例:[email protected])をクリックします。
  3. タブに移動します。
  4. 鍵を追加 -> 新しい鍵を作成 を選択します。
  5. 鍵のタイプとしてJSON を選択します。次に、作成をクリックします。
Note: キーのファイルがダウンロードされると、セキュリティ上の理由から再ダウンロードすることはできません。ただし、必要に応じて追加のキーを生成できます。

OAuthJWT でのAlloyDB への認証

  1. IAM 管理ツール(IAM と管理 -> IAM)を使用して、新規または既存のサービスアカウントにalloydb.databaseUser およびserviceusage.serviceUsageConsumer ロールを付与します。
  2. そのサービスアカウントをクラスタに追加します(詳細な手順はこちらを参照してください)。
  3. 必要な接続プロパティを設定します。

    • AuthSchemeOAuthJWT
    • OAuthJWTCertTypeGOOGLEJSON
    • OAuthJWTCert:ダウンロードしたサービスアカウントキーファイルへのパス(例:C:\keys\my-gcp-project-service-account.json
    • User:gserviceaccount.com サフィックスを除いたサービスアカウントのアドレス(例:[email protected]

Copyright (c) 2026 CData Software, Inc. - All rights reserved.
Build 25.0.9540