Accéder au contenu principal Passer au contenu complémentaire

Propriétés du tS3Put Standard

Ces propriétés sont utilisées pour configurer le tS3Put s'exécutant dans le framework de Jobs Standard.

Le composant tS3Put Standard appartient à la famille Cloud.

Le composant de ce framework est disponible dans tous les produits Talend.

Basic settings

Use existing connection

Cochez cette case et sélectionnez le composant de connexion adéquat dans la liste Component list pour réutiliser les paramètres d'une connexion que vous avez déjà définie.

Credential Provider

Spécifiez la manière d'obtenir les identifiants de sécurité AWS.

  • Static Credentials : utilisez access key et secret key comme identifiants de sécurité AWS.
  • Inherit credentials from AWS role : obtenez les identifiants de sécurité AWS pour vos métadonnées d'instance EMR. Pour utiliser cette option, le cluster Amazon EMR doit être démarré et votre Job doit s'exécuter sur ce cluster. Pour plus d'informations, consultez Utilisation d'un rôle IAM pour accorder des autorisations à des applications s'exécutant sur des instances Amazon EC2. Cette option vous permet de développer votre Job sans avoir à mettre de clé AWS dans le Job et ainsi satisfaire à la politique de sécurité de votre entreprise.
  • Web Identity Token : utilisez le jeton Web pour établir la connexion à Amazon S3.
  • Profile credentials or inherit from AWS role: utilisez les informations d'authentification stockées dans un fichier (appelé fichier de configuration de profil) comme informations d'authentification de sécurité AWS ou héritez de ces informations du rôle AWS.

    Les informations d'authentification de sécurité peuvent être regroupées dans des profils dans les fichiers de configuration de profils. Un fichier de configuration de profils peut contenir un ou plusieurs profils. Vous pouvez choisir de spécifier le fichier de configuration de profils dans le champ Profile config file path et spécifier le profil à utiliser dans le champ Profile name.

    Si les champs Profile config file path et Profile name sont vides, <user folder>/.aws/credentials sera utilisé comme fichier de configuration de profils et le profil default sera utilisé.

    Dans le cas des instances EC2, si le profil (spécifié ou profil par défaut) n'existe pas, le composant tentera d'hériter des informations d'authentification de sécurité AWS du rôle AWS.

Cette option peut fonctionner comme paramètre dynamique et se voir attribuer une valeur à l'aide d'une variable de contexte.

Note InformationsRemarque :
  • Les champs Profile config file path et Profile name sont disponibles lorsque l'option Profile credentials or inherit from AWS role est cochée.
  • Les composants tRedshiftBulkExec, tRedshiftOutputBulk et tRedshiftOutputBulkExec supportent les connexions S3 qui sont établies avec la valeur de Credential Provider configurée à Static Credentials ou Inherit credentials from AWS role.

Access Key

L'ID de la clé d'accès (Access Key) identifie uniquement un compte AWS. Pour plus d'informations, consultez Gestion des clés d'accès pour les utilisateurs IAM.

Secret Key

La Secret Access Key, combinée à la clé d'accès, constitue votre accès sécurisé à Amazon S3.

Pour saisir la clé secrète, cliquez sur le bouton [...] à côté du champ Secret key, puis, dans la boîte de dialogue qui s'ouvre, saisissez le mot de passe entre guillemets doubles puis cliquez sur OK afin de sauvegarder les paramètres.

Assume Role

Si vous avez temporairement besoin d'autorisations d'accès relatives à un rôle AWS IAM qui n'est pas octroyé à votre compte d'utilisateur ou d'utilisatrice, cochez cette case afin d'assumer ce rôle. Puis, spécifiez les valeurs des paramètres suivants pour créer une session du rôle.

Assurez-vous que l'accès à ce rôle a été octroyé à votre compte d'utilisateur ou d'utilisatrice par la politique de sécurité associée à ce rôle. En cas de doute, adressez-vous au propriétaire de ce rôle ou à votre administrateur AWS.

  • Role ARN : nom Amazon Resource Name (ARN) du rôle. Vous pouvez trouver ce nom ARN sur la page Summary du rôle à utiliser sur votre portail AWS. Ce ARN de rôle pourrait être par exemple am:aws:iam::[aws_account_number]:role/[role_name].

    Role session name : saisissez le nom que vous souhaitez utiliser pour identifier de façon unique votre session de rôle. Ce nom peut être composé de caractères alphanumériques en majuscules ou en minuscules, sans espaces. Vous pouvez également inclure des tirets bas ou les caractères suivants : =,.@-.
  • Session duration (minutes) : durée (en minutes) pour laquelle vous souhaitez que la session du rôle soit active. Cette durée ne peut pas être supérieure à la durée maximale définie par votre administrateur AWS. La durée par défaut est de 3 600 secondes si vous ne configurez pas de valeur.

Pour consulter un exemple relatif au rôle IAM et à ses types de politiques associés, accédez à Create and Manage AWS IAM Roles depuis la documentation AWS (en anglais).

Region

Spécifiez la zone géographique AWS en sélectionnant le nom d'une zone géographique dans la liste ou en saisissant le nom de la zone entre guillemets doubles ("us-east-1" par exemple) dans la liste. Pour plus d'informations concernant les zones géographiques AWS, consultez Régions et points de terminaison AWS .

Client-Side Encrypt

Cochez cette case et dans la liste déroulante Key type (Type de clé) affichée, sélectionnez l'une des trois options suivantes pour chiffrer les données côté client avant de les envoyer à Amazon S3. Pour plus d'informations, consultez Protection des données via le chiffrement côté client .
  • KMS-managed customer master key : utilisez une clé maître client (CMK) gérée par KMS pour le chiffrement des données côté client. Dans le champ Key (Clé), spécifiez l'identifiant de la clé maître client AWS gérée par KMS (CMK ID).

  • Symmetric Master Key (Clé maître symétrique) : utilisez une clé maître symétrique (clé secrète AES 256 bits) pour le chiffrement des données côté client.

    • Algorithm : sélectionnez l'algorithme associé à la clé dans la liste. Par défaut, il n'y a qu'un seul algorithme nommé AES.

    • Encoding (Encodage) : sélectionnez le type de chiffrement associé à la clé dans la liste, Base64 ou X509.

    • Key (Clé) ou Key file (Fichier de clé) : spécifiez la clé ou le chemin du fichier contenant la clé.

  • Asymmetric Master Key (Clé maître asymétrique) : utilisez une clé maître asymétrique (une paire de clés RSA 1024 bits) pour le chiffrement des données côté client.

    • Algorithm (Algorithme) : sélectionnez l'algorithme associé à la clé dans la liste. Par défaut, il n'y a qu'un seul algorithme nommé RSA.

    • Public key file (Fichier de clé publique) : spécifiez le chemin du fichier contenant la clé publique.

    • Private key file (Fichier de clé privée) : spécifiez le chemin du fichier contenant la clé privée.

Bucket

Spécifiez le nom du bucket, le dossier de plus haut niveau, sur le serveur S3.

Key

Spécifiez le chemin d'accès au fichier qui contiendra les données chargées sur le serveur S3, à l'aide de barres obliques (/) pour séparer les dossiers dans le chemin.

  • Si vous spécifiez uniquement un nom de fichier dans ce champ, le fichier sera dans le bucket.
  • Si le chemin contient des dossiers qui n'existent pas, les dossiers seront créés.

  • Si le fichier existe déjà, il sera écrasé.

Note InformationsAvertissement : Ce champ ne doit pas commencer par une barre oblique (/).

File or Stream

Chemin d'accès au fichier local à charger ou au flux d'entrée duquel les données seront chargées.

Pour un exemple d'utilisation d'un flux (stream), consultez Lire les données d'un fichier distant en mode stream.

Server-Side Encryption

Cochez cette case pour activer le chiffrement côté serveur avec des clés de chiffrement gérées par Amazon S3 (SSE-S3) et utiliser le standard de chiffrement avancé 256 bits (AES-256) pour chiffrer vos données.

Pour plus d'informations concernant le chiffrement côté serveur, consultez Protection des données à l'aide d'un chiffrement côté serveur.

Use KMS (Utiliser KMS)

Cochez cette case pour activer le chiffrement côté serveur avec les clés gérées par AWS KMS (SSE-KMS) au lieu des clés de chiffrement gérées par Amazon S3 (SSE-S3).

Cette propriété est disponible lorsque la case Server-Side Encryption est cochée.

Customer Master Key

Spécifiez votre propre clé principale client (Customer Master Key, CMK) créée dans la console IAM à l'aide du service de gestion des clés AWS pour le chiffrement SSE-KMS. Si elle n'est pas spécifiée, la clé principale client par défaut, créée la première fois que vous ajoutez un objet chiffré SSE-KMS dans le bucket défini dans votre région, sera utilisée pour le chiffrement SSE-KMS.

Cette propriété est disponible lorsque la case est Use KMS cochée.

Arrêter en cas d''erreur

Cette case est décochée par défaut, ce qui vous permet de terminer le traitement avec les lignes sans erreur, et d'ignorer les lignes en erreur.

Advanced settings

Config client

Cochez cette case pour configurer des paramètres client.

  • Value : saisissez la valeur du paramètre client.

  • Client Parameter : sélectionnez le paramètre client dans la liste.

Cette option n'est pas disponible lorsque la case Use existing connection est cochée dans la vue Basic settings.

STS Endpoint

Cochez cette case afin de spécifier l'endpoint du service AWS Security Token Service duquel les informations d'authentification sont récupérées. Par exemple, saisissez sts.amazonaws.com.

Cette case est disponible uniquement lorsque la case Assume Role est cochée.

Signing region

Sélectionnez la région AWS du service STS. Si la région n'est pas dans la liste, vous pouvez saisir son nom entre guillemets doubles. La valeur par défaut est us-east-1.

Cette liste déroulante case est disponible uniquement lorsque la case Assume Role est cochée.

External Id

Si l'administrateur du compte auquel le rôle appartient vous a fourni un ID externe, saisissez sa valeur ici. L'ID externe (External Id) est un identifiant unique permettant à un nombre d'utilisateurs et d'utilisatrices connecté·e·s limité d'avoir ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Serial number

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer le numéro d'identification du matériel ou de l'appareil d'authentification multifacteur virtuel associé à l'utilisateur ou l'utilisatrice ayant ce rôle.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Token code

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer un code de jeton. Ce code de jeton est un mot de passe à utilisation unique produit par l'appareil d'authentification multifacteur.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Tags

Liste les balises de session sous forme de paires clé-valeur. Vous pouvez utiliser ces balises de session dans des politiques afin de permettre d'autoriser ou l'accès aux requêtes.

Transitive : cochez cette case pour indiquer qu'une balise persiste vers le rôle suivant dans une chaîne de rôles.

Pour plus d'informations concernant les balises, consultez Chaînage des rôles avec des balises de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

IAM Policy ARNs

Saisissez les noms ARN (Amazon Resource Names) des stratégies gérées par IAM que vous souhaitez utiliser comme stratégies de sessions gérées. Utiliser les stratégies de sessions gérées afin de limiter les autorisations de la session. Les politiques doivent exister dans le même compte que le rôle. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Policy (Politique d'application)

Saisissez une politique IAM au format JSON, à utiliser comme politique de session. Utilisez les politiques de session afin de limiter les autorisations de la session. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume Role est cochée.

Multipart threshold (MB)

Spécifiez le seuil avant division en plusieurs parties (en Mo). Un fichier sera chargé en plusieurs parties si sa taille est supérieure au seuil multipart. Notez que ce paramètre n'a aucun impact en mode flux (streaming).

Part size (Mb)

Spécifiez la taille de la partition en Mo lors du chargement d'un objet partitionné.

La taille de chaque partition doit être comprise entre 5 Mo et 5 Go. Une valeur inférieure à 5 charge l'objet avec une taille de partition de 5 Mo. Pour un objet dont la taille est inférieure à 5 Go, un chargement sans partition est possible en configurant cette option à une valeur suffisamment élevée.

Pour plus d'informations concernant le chargement partitionné de S3, consultez Présentation du chargement partitionné.

Enable Accelerate Mode

Cochez cette case pour activer les transferts de fichiers rapides, simples et sécurisés longue distance entre votre client et un bucket S3. Pour que cela soit pris en compte, vous devez activer à l'avance ce mode d'accélération sur le bucket S3.

Cette option peut fonctionner comme paramètre dynamique et se voir attribuer une valeur à l'aide d'une variable de contexte.

Access control (Contrôle des accès)

Cochez cette case afin de configurer la liste de contrôle des accès (ACL) pour l'objet courant.

Lorsque l'option Access control est sélectionnée, cliquez sur le bouton + sous la table Access pour ajouter une ligne, dans laquelle vous pouvez ajouter un compte utilisateur·rice AWS et configurer ses droits, comme suit.
  • Saisissez l'ID d'utilisateur ou d'utilisatrice canonique ou son adresse e-mail entre guillemets doubles, dans la colonne Account canonical ID / email ;
  • Cochez la case dans la colonne Read object pour attribuer le droit de lire les données et les métadonnées de l'objet dans le bucket ;
  • Cochez la case dans la colonne Read object permissions pour attribuer le droit de lire les listes de contrôle des accès de l'objet dans le bucket ;
  • Cochez la case dans la colonne Read object permissions (Lire les permissions de l'objet) pour attribuer le droit d'écrire sur les listes de contrôle des accès de l'objet dans le bucket ;
Note InformationsRemarque :
  • La chaîne de caractères dans la colonne Account canonical ID / email est considérée comme adresse e-mail si elle contient le caractère @.
  • Si l'option Access control n'est pas sélectionnée, l'utilisateur ou l'utilisatrice chargeant un objet devient le propriétaire de cet objet et possède tous les droits sur cet objet.
  • Si l'option Access control est sélectionnée, l'utilisateur ou l'utilisatrice chargeant un objet devient le propriétaire de cet objet mais n'a aucun droit dessus. Vous pouvez attribuer des droits à ce propriétaire dans la table Access de la manière indiquée ci-dessus.
  • L'option AWS group n'est pas supportée.

Canned Access Control

Sélectionnez une option dans la liste déroulante pour attribuer une autorisation prédéfinie pour la ressource courante. Consultez Canned ACL (en anglais) pour plus d'informations concernant ces autorisations.

Enable object lock

Sélectionnez cette option pour activer la fonctionnalité de verrouillage des objets Amazon S3.

Avec cette option activée, vous devez sélectionner un mode de rétention (Governance ou Compliance) dans la liste déroulante Retention mode et configurer une période de rétention dans le champ Retention period.

Pour plus d'informations concernant la fonctionnalité de verrouillage d'objets Amazon S3, le mode et la période de rétention, consultez Protecting data with Amazon S3 Object Lock (en anglais).

Set object tags

Cochez cette case pour configurer les mots-clés des objets sous forme de paires clé-valeur. Ces mots-clés seront ajoutés aux objets S3 lors de leur chargement dans le bucket prédéfini. Pour plus d'informations, consultez Catégorisation de votre stockage à l'aide de balises.

tStatCatcher Statistics

Cochez cette case pour collecter les données de log au niveau des composants.

Variables globales

ERROR_MESSAGE

Message d'erreur généré par le composant lorsqu'une erreur survient. Cette variable est une variable After et retourne une chaîne de caractères. Cette variable fonctionne uniquement lorsque la case Die on error est cochée.

Utilisation

Règle d'utilisation

Ce composant peut être utilisé en standalone ou avec d'autres composants S3, par exemple le tS3Connection.

Paramètres dynamiques

Cliquez sur le bouton [+] pour ajouter une ligne à la table. Dans le champ Code, saisissez une variable de contexte afin de sélectionner dynamiquement votre connexion à la base de données parmi celles prévues dans votre Job. Cette fonctionnalité est utile si vous devez accéder à plusieurs tables de bases de données ayant la même structure mais se trouvant dans différentes bases de données, en particulier lorsque vous travaillez dans un environnement dans lequel vous ne pouvez pas changer les paramètres de votre Job, par exemple lorsque votre Job doit être déployé et exécuté indépendamment d'un Studio Talend.

Lorsqu'un paramètre dynamique est configuré, la liste Component List de la vue Basic settings devient inutilisable.

Pour des exemples d'utilisation de paramètres dynamiques, consultez Lire des données dans des bases de données MySQL à l'aide de connexions dynamiques basées sur les variables de contexte et Lire des données à partir de différentes bases de données MySQL à l'aide de paramètres de connexion chargés dynamiquement. Pour plus d'informations concernant les Paramètres dynamiques et les variables de contexte, consultez Schéma dynamique et Créer un groupe de contextes et définir les variables de contexte.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.