SSIS Components for AlloyDB

Build 25.0.9540

接続の確立

Visual Studio 2022 でSSIS を有効化

Visual Studio 2022 を使用している場合、SSIS を使用するにはSQL Server Integration Services プロジェクト拡張機能をインストールする必要があります。

  1. 拡張機能 -> 拡張機能の管理に移動します。
  2. 拡張機能の管理ウィンドウの検索ボックスで"SQL Server Integration Services Projects 2022" を検索し、リストから拡張機能を選択します。
  3. ダウンロードをクリックします。
  4. Visual Studio を終了し、ダウンロードしたMicrosoft.DataTools.IntegrationServices.exe インストーラーを実行します。デフォルト設定でインストーラーを進めてください。
  5. Visual Studio を開きます。これで、"Integration Services Project" プロジェクトテンプレートが利用可能になるはずです。

AlloyDB 接続マネージャーの追加

新しい接続マネージャーを以下のように作成します。

  1. "Integration Services Project" テンプレートを使用してVisual Studio プロジェクトを作成します。
  2. 接続マネージャーウィンドウ内で右クリックし、メニューから新しい接続を選択します。
  3. 説明カラムでCData AlloyDB Connection Manager を選択し、追加...をクリックします。
  4. 次のセクションで説明するように、本製品 を設定します。

または、既存のプロジェクトがあり、CData AlloyDB Source またはCData AlloyDB Destination がある場合:

  1. データフローでCData AlloyDB Source またはDestination コンポーネントを右クリックします。
  2. 編集...を選択し、編集ウィンドウを開きます。
  3. 接続マネージャー:の横にある新規作成...ボタンをクリックします。ドロップダウンのセレクターを使用して接続マネージャーを作成します。
  4. 次のセクションで説明するように、本製品 を設定します。

AlloyDB への接続

AlloyDB に接続するには以下のプロパティを設定します。

  • Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
  • Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
  • User:AlloyDB サーバーに認証する際に使われるユーザー。
  • Password:AlloyDB サーバーに認証する際に使われるパスワード。
  • Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。

AlloyDB への認証

AlloyDB は、以下の方法による認証をサポートしています。

  • 標準
  • pg_hba.conf
    • MD5
    • SASL
  • Kerberos
  • OAuthJWT

標準認証

標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。

標準認証で接続する場合は、これ以上のアクションは必要ありません。

pg_hba.conf 認証スキーム

本製品 がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。

AlloyDB サーバーでの認証の設定については、こちらを参照してください。

MD5

pg_hba.conf ファイルのauth-methodmd5 に設定すると、MD5 パスワード検証を使用して認証できます。

SASL

本製品 は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。

この認証方法を使用するには、pg_hba.conf ファイルのauth-methodscram-sha-256 に設定します。

Kerberos

Kerberos 認証は、CData SSIS Components for AlloyDB が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、本製品 からKerberos 認証を行う方法についてはKerberos の使用 を参照してください。

OAuthJWT

この認証方法では、Google Cloud サービスアカウントがJSON キーファイルを使用してAlloyDB に認証できます。

前提条件

この認証方法を設定する前に、Google Cloud サービスアカウントを持っていることを確認してください。また、そのサービスアカウント用の新しいキーファイル(JSON 形式)を生成してダウンロードする必要があります。

Google Cloud コンソールでこのファイルを取得するには:

  1. IAM と管理 -> サービスアカウントに移動します。アカウントをまだ持っていない場合は、作成する必要があります(詳細な手順はこちらを参照してください)。
  2. サービスアカウントのメールアドレス(例:[email protected])をクリックします。
  3. タブに移動します。
  4. 鍵を追加 -> 新しい鍵を作成 を選択します。
  5. 鍵のタイプとしてJSON を選択します。次に、作成をクリックします。
Note: キーのファイルがダウンロードされると、セキュリティ上の理由から再ダウンロードすることはできません。ただし、必要に応じて追加のキーを生成できます。

OAuthJWT でのAlloyDB への認証

  1. IAM 管理ツール(IAM と管理 -> IAM)を使用して、新規または既存のサービスアカウントにalloydb.databaseUser およびserviceusage.serviceUsageConsumer ロールを付与します。
  2. そのサービスアカウントをクラスタに追加します(詳細な手順はこちらを参照してください)。
  3. 必要な接続プロパティを設定します。

    • AuthSchemeOAuthJWT
    • OAuthJWTCertTypeGOOGLEJSON
    • OAuthJWTCert:ダウンロードしたサービスアカウントキーファイルへのパス(例:C:\keys\my-gcp-project-service-account.json
    • User:gserviceaccount.com サフィックスを除いたサービスアカウントのアドレス(例:[email protected]

Copyright (c) 2026 CData Software, Inc. - All rights reserved.
Build 25.0.9540