メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://domoinc-arun-raj-connectors-domo-480626-update-new-field-mi.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

はじめに

Snowflake KeyPair Unloadは、クラウドベースのアナリティクスデータウェアハウスシステムです。DomoのSnowflake KeyPair Unloadコネクターを使用すると、SnowflakeデータベースからAmazon S3にデータをアンロードできます。ファイルはS3からDomoにダウンロードされます。非常に大きなクエリを実行している場合は、このコネクターがSnowflakeコネクターよりも優先されます。 Snowflakeアカウントへの接続は、Data Centerで行います。このトピックでは、Snowflake KeyPair Unloadコネクターのユーザーインターフェースに固有のフィールドとメニューについて説明します。DataSetの追加、更新スケジュールの設定、DataSet情報の編集に関する一般的な情報については、「コネクターを使用してDataSetを追加する」を参照してください。

必要条件

Snowflakeデータベースに接続し、DataSetを作成するには、以下が必要です。
  • アカウントのフルネーム(Snowflakeが提供)。これは、Snowflake URLのhttps://の直後に続く部分です。
    アカウントのフルネームには、アカウントがホストされる地域とクラウドプラットフォームを識別する追加のセグメントが含まれる場合があることに注意してください。米国西部地域はaccount_name、その他の地域はaccount_name.region_idです。以下の表に、クラウドプラットフォームまたは地域別のアカウント名の例を示します。各行に対して、アカウント名が「xy12345」であると仮定しています。
snowflake_account_names.png
  • Snowflakeホストへの接続に使用するユーザー名。
  • シークレットキー。
  • パスフレーズ。シークレットキーを暗号化する場合、OpenSSLが、シークレットキーファイルの暗号化に使用されるパスフレーズの入力を求めてきます。
  • AWSアクセスキー。これは、AWSコンソールの**[Security Credentials]セクションで、IAMを使用している場合は[Users]**で確認できます。
  • アクセスキーの作成時に提供されたAWSシークレットキー。新しいシークレットキーは、AWSコンソールで生成できます。
  • SnowflakeデータがアンロードされるAWS S3バケットの名前。

パブリックキーペア/シークレットキーペアの設定

パブリック/シークレットキーペアを設定するには、以下のステップに従ってください。
  1. ターミナルウィンドウのコマンドラインからシークレットキーを生成します。
    シークレットキーの暗号化バージョンも、シークレットキーの暗号化されていないバージョンも生成できます。
    • 暗号化されていないバージョンを生成するには、以下のコマンドを使用します。 $ openssl genrsa -out rsa_key.pem 2048
    • 暗号化されたバージョンを生成するには、以下のコマンドを使用します。 $ openssl genrsa 2048 | openssl pkcs8 -topk8 -inform PEM -out rsa_key.p8 通常、暗号化されたバージョンを生成する方が安全です。 2番目のコマンドを使用してシークレットキーを暗号化する場合、OpenSSLが、シークレットキーファイルの暗号化に使用されるパスフレーズの入力を求めてきます。シークレットキーを保護するために強力なパスフレーズを使用することを推奨します。このパスフレーズを安全な場所に記録します。Snowflakeに接続するときにパスフレーズを入力します。パスフレーズはシークレットキーの保護にのみ使用され、Snowflakeに送信されることはないことに注意してください。 PEMシークレットキーの例を以下に示します。 -----BEGIN ENCRYPTED PRIVATE KEY----- MIIE6TAbBgkqhkiG9w0BBQMwDgQILYPyCppzOwECAggABIIEyLiGSpeeGSe3xHP1 wHLjfCYycUPennlX2bd8yX8xOxGSGfvB+99+PmSlex0FmY9ov1J8H1H9Y3lMWXbL ... -----END ENCRYPTED PRIVATE KEY-----
  2. コマンドラインからシークレットキーを参照してパブリックキーを生成します。シークレットキーが暗号化され、「rsa_key.p8」という名前のファイルに含まれていると仮定して、次のコマンドを使用します。 $ openssl rsa -in rsa_key.p8 -pubout -out rsa_key.pub 以下がPEMパブリックキーのサンプルです。 -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAy+Fw2qv4Roud3l6tjPH4 zxybHjmZ5rhtCz9jppCV8UTWvEXxa88IGRIHbJ/PwKW/mR8LXdfI7l/9vCMXX4mk ... -----END PUBLIC KEY-----
  3. パブリックキーファイルとシークレットキーファイルをローカルディレクトリにコピーして保存します。ファイルのパスを記録します。シークレットキーはPKCS#8(公開鍵暗号標準)フォーマットを使用して保存され、前のステップで指定したパスフレーズで暗号化されることに注意してください。ただし、OSが提供するファイル許可機構を使用して、ファイルを不正アクセスから保護する必要があります。使用されていない時にファイルをセキュリティ保護するのはユーザーの責任です。
  4. ALTER USERを使用して、Snowflakeユーザーにパブリックキーを割り当てます。例: alter user jsmith set rsa_public_key='MIIBIjANBgkqh...';
注記:
  • セキュリティ管理者(例えばSECURITYADMIN権限を持つユーザー)以上がユーザーを変更できます。
    • SQLステートメント内のパブリックキーヘッダーとフッターを除外します。
  1. DESCRIBEUSERを使用してユーザーのパブリックキーの指紋を確認します。
プロパティデフォルト説明
名前JSMITHNULL値名前
RSA_PUBLIC_KEY_FPSHA256:nvnONUsfiuycCLMXIEWG4eTp4FjhVUZQUQbNpbSHXiA=NULL値ユーザーのRSAパブリックキーの指紋。
RSA_PUBLIC_KEY_2_FPNULL値NULL値ユーザーの2番目のRSAパブリックキーの指紋。
**注記:**RSA_PUBLIC_KEY_2_FPプロパティの詳細については、「キーローテーション」を参照してください。
  1. 下のサンプルコードを修正して実行します。このコードはシークレットキーファイルを復号してSnowflakeドライバーに渡し、接続を作成します。
    • セキュリティパラメーターを更新:
      • <path>は作成したシークレットキーファイルへのローカルパスを指定します。
    • セッションのパラメーターを更新:
      • <user>はSnowflakeログイン名を指定します。
      • <account>はアカウントの名前を指定します(Snowflakeにより提供される)。
    • サンプルコードは以下のとおりです。
       import java.util.Properties;  
      
       import java.sql.Connection;  
       import java.sql.Statement;  
       import java.sql.ResultSet;  
       import java.sql.DriverManager;  
       import java.io.File;  
       import java.io.FileInputStream;  
       import java.io.DataInputStream;  
       import java.util.Base64;  
       import java.security.spec.PKCS8EncodedKeySpec;  
       import java.security.KeyFactory;  
       import java.security.PrivateKey;  
       import javax.crypto.EncryptedPrivateKeyInfo;  
       import javax.crypto.SecretKeyFactory;  
       import javax.crypto.spec.PBEKeySpec;`
      
      `public class TestJdbc  
       {  
       public static void main(String[] args)  
       throws Exception  
       {  
       File f = new File("<path>/rsa_key.p8");  
       FileInputStream fis = new FileInputStream(f);  
       DataInputStream dis = new DataInputStream(fis);  
       byte[] keyBytes = new byte[(int) f.length()];  
       dis.readFully(keyBytes);  
       dis.close();`
      
      `String encrypted = new String(keyBytes);  
       String passphrase = System.getenv("PRIVATE_KEY_PASSPHRASE");  
       encrypted = encrypted.replace("-----BEGIN ENCRYPTED PRIVATE KEY-----", "");  
       encrypted = encrypted.replace("-----END ENCRYPTED PRIVATE KEY-----", "");  
       EncryptedPrivateKeyInfo pkInfo = new EncryptedPrivateKeyInfo(Base64.getMimeDecoder().decode(encrypted));  
       PBEKeySpec keySpec = new PBEKeySpec(passphrase.toCharArray());  
       SecretKeyFactory pbeKeyFactory = SecretKeyFactory.getInstance(pkInfo.getAlgName());  
       PKCS8EncodedKeySpec encodedKeySpec = pkInfo.getKeySpec(pbeKeyFactory.generateSecret(keySpec));  
       KeyFactory keyFactory = KeyFactory.getInstance("RSA");  
       PrivateKey encryptedPrivateKey = keyFactory.generatePrivate(encodedKeySpec);`
      
      `String url = "jdbc:snowflake://<account>.snowflakecomputing.com";  
       Properties prop = new Properties();  
       prop.put("user", "<user>");  
       prop.put("account", "<account>");  
       prop.put("privateKey", encryptedPrivateKey);`
      
      `Connection conn = DriverManager.getConnection(url, prop);  
       Statement stat = conn.createStatement();  
       ResultSet res = stat.executeQuery("select 1");  
       res.next();  
       System.out.println(res.getString(1));  
       conn.close();  
       }  
       }
      

キーローテーション

Snowflakeは、中断のないローテーションを可能にするために、複数のアクティブキーをサポートします。社内で従っている有効期限スケジュールにもとづき、パブリックキーとシークレットキーをローテーションし、置換します。 現在、ALTER USERではRSA_PUBLIC_KEYとRSA_PUBLIC_KEY_2のパラメーターを使用して、最大2つのパブリックキーを1人のユーザーに関連付けることができます。 キーをローテーションするには、以下の手順を実行します。
  1. キーペア認証の使用のステップを完了します。
    • 新しいシークレットキーとパブリックキーのセットを生成します。
    • ユーザーにパブリックキーを割り当てます。パブリックキーの値をRSA_PUBLIC_KEYまたはRSA_PUBLIC_KEY_2のいずれか(現在使用していないキー値)に設定します。
      例:
      alter user jsmis set rsa_public_key_2='JERUE Htcve...';
  2. コードを更新してSnowflakeに接続します。新しいシークレットキーを指定します。
    Snowflakeは、接続情報とともに送信されたシークレットキーにもとづいて、認証用の正しいアクティブなパブリックキーを検証します。
  3. ユーザープロフィールから古いパブリックキーを削除します。例: alter user jsmith unset rsa_public_key;

Snowflakeアカウントに接続する

このセクションでは、Snowflake KeyPair Unloadコネクターページの**[認証情報]および[詳細]ペインのオプションについて説明します。このページのほかのペインの項目である[スケジュール設定][DataSetに名前を付け、説明を入力]**に関しては、ほとんどのタイプのコネクターで共通しています。詳細については、「コネクターを使用してDataSetを追加する」を参照してください。

[認証情報]ペイン

このペインには、Snowflakeアカウントに認証情報を入力するためのフィールドがあります。以下の表は、各フィールドに必要な内容を説明しています。
フィールド説明
Account Nameアカウントのフルネームを入力します(Snowflakeから提供されます)。米国西部地域ではaccount_name、その他の全地域ではaccount_name.region_idです。
UsernameSnowflakeホストへの接続に使用するユーザー名を入力します。
Private Keyシークレットキーを入力します。
Passphraseシークレットキーを暗号化する場合、OpenSSLが、シークレットキーファイルの暗号化に使用されるパスフレーズの入力を求めてきます。パスフレーズをここに入力します。
Access KeyAWSアクセスキーを入力します。これは、AWSコンソールの[セキュリティ認証情報]セクションで、IAMを使用している場合は[ユーザー]で確認できます。
Secret KeyAWSシークレットアクセスキーを入力します。これは、アクセスキーを作成したときに提供されたものです。新しいシークレットキーは、AWSコンソールで生成できます。
BucketSnowflakeデータがアンロードされるAWS S3バケットの名前を入力します。
有効な認証情報を一度入力しておくと、いつでも同じアカウントを使用して新しいSnowflake KayPair Unload DataSetを作成することができます。コネクターアカウントは、Data Centerの**[アカウント]**タブで管理できます。このタブの詳細については、「コネクター/アダプターアカウントを管理する」を参照してください。

[詳細]ペイン

このペインには、メインの**[Reports]**メニューのほか、選択したレポートタイプに応じて表示/非表示になるその他様々なメニューがあります。
メニュー説明
Queryデータを取得するために使用するSQLクエリを入力します。Query Helperパラメーターを使って、使用可能なSQLクエリを記述できます。クエリヘルパーを使用するには、以下を行います。 1. 各メニューで、目的のウェアハウス、データベース、データベーススキーマ、データベーステーブル、テーブルの列を選択します。 2. **[クエリヘルパー]フィールドに表示されるSQLステートメントをコピーします。 3. コピーしたSQLステートメントを[クエリ]**フィールドに貼り付けます。
Warehouses取得したいデータが格納されているウェアハウスを選択します。このリストには、認証情報にもとづいてアクセスできるすべてのウェアハウスが表示されます。
Databases取得したいデータが格納されているデータベースを選択します。このリストには、認証情報にもとづいてアクセスできるすべてのデータベースが表示されます。
Database Schema取得したいデータが含まれているデータベーススキーマを選択します。このリストには、認証情報にもとづいてアクセスできるすべてのスキーマが表示されます。
Database Tables取得するデータベーステーブルを選択します。このリストには、認証情報にもとづいてアクセスできるすべてのテーブルが表示されます。データベーステーブルを選択しない場合は、コネクターはデータベーススキーマ全体を取得します。
Table Columnsレポートに含めるテーブルの列を選択します。テーブルの列を選択しないと、コネクターは選択したデータベーステーブル全体を取得します。
Query Helper上のメニューから、ウェアハウス、データベース、スキーマ、テーブルなどを選択すると、利用可能なSQLクエリがこのフィールドに作成されます。このテキストをコピーして、[クエリ]フィールドに貼り付けます。必要に応じてこのクエリを編集します。
Use Snowflake SchemaDomoにスキーマを決めさせるのではなく、Snowflakeのスキーマを直接使用したいときに、これをオンにします。

その他のペイン

スケジュール設定、再試行、更新に関するオプションなど、コネクターインターフェースのその他のペインに表示されるオプションについては、「コネクターを使用してDataSetを追加する」を参照してください。

よくある質問

制限は、使用するサーバー構成によって異なります。
DataSetは15分ごとに実行できます。ただし、クエリの実行時間によっては、DataSetの実行頻度が低くなる場合があります。
すべての単語、表名、フィールド名が正しく記述されていることを確認します。クエリのヘルプについては、[Query Helper]フィールドを参照してください。
Snowflakeデータベースに接続する前に、接続するポート上のデータベースサーバーにある多数のIPアドレスをホワイトリストに登録する必要があります。IPアドレスの詳細なリストは、「DomoでIPアドレスをホワイトリストに登録する 」を参照してください。

トラブルシューティング

  • 認証が有効であることを確認してください。
  • 設定を見直し、すべての必須項目が選択されていることを確認してください。
  • コネクターの履歴にエラーメッセージが記録されていないか確認してください。
  • まれに、リクエストした情報が多すぎた結果、API制限またはタイムアウトに達する場合があります。記録されている場合は、コネクターの履歴でエラーメッセージと実行時間を確認することができます。また、取得するアカウント数やレポートのメトリクス数を減らしたり、取得するタイムフレームを短縮したりすることができます。