AWS IAM DB 認証 (RDS/Aurora)
この文書では、ClickPipes の顧客がロールベースのアクセスを活用して、Amazon Aurora および RDS に認証し、データベースに安全にアクセスできる方法を示します。
AWS RDS Postgres と Aurora Postgres では、AWS IAM DB 認証の制限により、Initial Load Only
ClickPipes のみを実行できます。
MySQL および MariaDB については、この制限は適用されず、Initial Load Only
および CDC
ClickPipes の両方を実行できます。
セットアップ
ClickHouseサービス IAMロール Arn の取得
1 - ClickHouse クラウドアカウントにログインします。
2 - 統合を作成する ClickHouse サービスを選択します。
3 - 設定タブを選択します。
4 - ページの下部にある ネットワークセキュリティ情報セクションまでスクロールします。
5 - 以下に示すように、サービスに属する サービスロール ID (IAM) の値をコピーします。
この値を {ClickHouse_IAM_ARN}
と呼びましょう。これは RDS/Aurora インスタンスにアクセスするために使用される IAM ロールです。
RDS/Aurora インスタンスの構成
IAM DB 認証の有効化
- AWS アカウントにログインし、構成したい RDS インスタンスに移動します。
- 変更ボタンをクリックします。
- データベース認証セクションまでスクロールします。
- パスワードおよび IAM データベース認証オプションを有効にします。
- 続けるボタンをクリックします。
- 変更を確認し、すぐに適用オプションをクリックします。
RDS/Aurora リソース ID の取得
- AWS アカウントにログインし、構成したい RDS/Aurora インスタンスに移動します。
- 構成タブをクリックします。
- リソース IDの値に注意します。これは
db-xxxxxxxxxxxxxx
のように見えます。この値を{RDS_RESOURCE_ID}
と呼びましょう。これは、RDS インスタンスへのアクセスを許可するために IAM ポリシーで使用されるリソース ID です。
データベースユーザーの設定
PostgreSQL
- RDS/Aurora インスタンスに接続し、次のコマンドを使用して新しいデータベースユーザーを作成します:
- PostgreSQL ソースセットアップガイド の残りの手順に従って、ClickPipes 用に RDS インスタンスを構成します。
MySQL / MariaDB
- RDS/Aurora インスタンスに接続し、次のコマンドを使用して新しいデータベースユーザーを作成します:
- MySQL ソースセットアップガイド の残りの手順に従って、ClickPipes 用に RDS/Aurora インスタンスを構成します。
IAMロールの設定
IAM ロールを手動で作成します。
1 - IAM ユーザーとしてブラウザで AWS アカウントにログインし、IAM ロールの作成と管理を行う権限を持つことを確認します。
2 - IAM サービスコンソールに移動します。
3 - 次の IAM および信頼ポリシーを使用して新しい IAM ロールを作成します。
信頼ポリシー({ClickHouse_IAM_ARN}
をあなたの ClickHouse インスタンスに属する IAM ロールの arn に置き換えてください):
IAM ポリシー({RDS_RESOURCE_ID}
をあなたの RDS インスタンスのリソース ID に置き換えてください)。また、{RDS_REGION}
をあなたの RDS/Aurora インスタンスのリージョンと、{AWS_ACCOUNT}
をあなたの AWS アカウント ID に置き換えてください:
4 - 作成後に新しい IAM ロール Arn をコピーします。これは、ClickPipes から AWS データベースに安全にアクセスするために必要です。この値を {RDS_ACCESS_IAM_ROLE_ARN}
と呼びましょう。
これで、この IAM ロールを使用して ClickPipes から RDS/Aurora インスタンスに認証できます。