Propriétés du tSQSQueuePurge standard
Ces propriétés sont utilisées pour configurer le tSQSQueuePurge s'exécutant dans le framework des Jobs Standard.
Le composant tSQSQueuePurge Standard appartient à la famille Cloud.
Le composant de ce framework est disponible dans tous les produits Talend.
Basic settings
Use an existing connection |
Cochez cette case et sélectionnez le composant de connexion adéquat dans la liste Component list pour réutiliser les paramètres d'une connexion que vous avez déjà définie. |
Credential provider |
Spécifiez la manière d'obtenir les identifiants de sécurité AWS : Static Credentials, Inherit credentials from AWS role ou Provider credentials or inherit from AWS role.
Note InformationsRemarque : Cette liste déroulante est disponible uniquement si vous avez installé la mise à jour mensuelle R2023-07 du Studio Talend ou une mise à jour plus récente fournie par Talend. Pour plus d'informations, contactez votre administrateur ou administratrice.
|
Access Key et Secret Key |
Spécifiez les clés d'accès (l'ID de la clé d'accès dans le champ Access Key et la clé secrète d'accès dans le champ Secret Key) requises pour accéder à Amazon Web Services. Pour plus d'informations concernant les clés d'accès d'AWS, consultez Clés d'accès (ID de clé d'accès et clé d'accès secrète). Pour saisir la clé secrète, cliquez sur le bouton [...] à côté du champ Secret key, puis, dans la boîte de dialogue qui s'ouvre, saisissez le mot de passe entre guillemets doubles puis cliquez sur OK afin de sauvegarder les paramètres. Ces deux champs sont disponibles lorsque l'option Static Credentials est sélectionnée dans la liste déroulante Credential Provider. |
Assume Role |
Si vous avez temporairement besoin d'autorisations d'accès relatives à un rôle AWS IAM qui n'est pas octroyé à votre compte d'utilisateur ou d'utilisatrice, cochez cette case afin d'assumer ce rôle. Puis, spécifiez les valeurs des paramètres suivants pour créer une session du rôle. Assurez-vous que l'accès à ce rôle a été octroyé à votre compte d'utilisateur ou d'utilisatrice par la politique de sécurité associée à ce rôle. En cas de doute, adressez-vous au propriétaire de ce rôle ou à votre administrateur AWS.
|
Region |
Spécifiez la région AWS en sélectionnant un nom de région ou en saisissant une région entre guillemets doubles (par exemple "us-east-1") dans la liste. Pour plus d'informations concernant les régions AWS, consultez Régions et points de terminaison AWS. |
Queue (Name or URL) |
Spécifiez le nom ou l'URL de la file de laquelle purger les messages. |
Die on error |
Cochez cette case pour arrêter l'exécution du Job lorsqu'une erreur survient. Décochez la case pour ignorer les lignes en erreur et terminer le processus. |
Advanced settings
Config client |
Cochez cette case et, dans la table affichée, spécifiez les paramètres de configuration de la table. Cliquez sur le bouton [+] sous la table pour ajouter autant de lignes que nécessaire, chaque ligne pour un paramètre de configuration client et configurez la valeur des attributs suivants pour chaque paramètre :
|
STS Endpoint |
Cochez cette case afin de spécifier l'endpoint du service AWS Security Token Service duquel les informations d'authentification sont récupérées. Par exemple, saisissez sts.amazonaws.com. Ce service vous permet d'effectuer une requête pour obtenir des identifiants temporaires, avec des droits limités, pour l'authentification utilisateur·rice à AWS. Vous devez fournit la clé d'accès et la clé secrète pour vous authentifier au compte AWS à utiliser. Pour la liste des endpoints STS que vous pouvez utiliser, consultez AWS Security Token Service. Pour plus d'informations concernant les identifiants STS temporaires, consultez Temporary Security Credentials. Ces deux articles proviennent de la documentation AWS. Cette case est disponible uniquement lorsque la case Assume Role est cochée. |
Signing region |
Sélectionnez la région AWS du service STS. Si la région n'est pas dans la liste, vous pouvez saisir son nom entre guillemets doubles. La valeur par défaut est us-east-1. Cette liste déroulante case est disponible uniquement lorsque la case Assume Role est cochée. |
External Id |
Si l'administrateur du compte auquel le rôle appartient vous a fourni un ID externe, saisissez sa valeur ici. L'ID externe (External Id) est un identifiant unique permettant à un nombre d'utilisateurs et d'utilisatrices connecté·e·s limité d'avoir ce rôle. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
Serial number |
Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer le numéro d'identification du matériel ou de l'appareil d'authentification multifacteur virtuel associé à l'utilisateur ou l'utilisatrice ayant ce rôle. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
Token code |
Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer un code de jeton. Ce code de jeton est un mot de passe à utilisation unique produit par l'appareil d'authentification multifacteur. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
Tags |
Liste les balises de session sous forme de paires clé-valeur. Vous pouvez utiliser ces balises de session dans des politiques afin de permettre d'autoriser ou l'accès aux requêtes. Transitive : cochez cette case pour indiquer qu'une balise persiste vers le rôle suivant dans une chaîne de rôles. Pour plus d'informations concernant les balises, consultez Chaînage des rôles avec des balises de session. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
IAM Policy ARNs |
Saisissez les noms ARN (Amazon Resource Names) des stratégies gérées par IAM que vous souhaitez utiliser comme stratégies de sessions gérées. Utiliser les stratégies de sessions gérées afin de limiter les autorisations de la session. Les politiques doivent exister dans le même compte que le rôle. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions. Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
Policy (Politique d'application) |
Saisissez une politique IAM au format JSON, à utiliser comme politique de session. Utilisez les politiques de session afin de limiter les autorisations de la session. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions. Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session. Ce champ est disponible uniquement lorsque la case Assume Role est cochée. |
tStatCatcher Statistics |
Cochez cette case pour collecter les métadonnées de traitement du Job, aussi bien au niveau du Job qu'au niveau de chaque composant. |
Variables globales
ERROR_MESSAGE |
Message d'erreur généré par le composant lorsqu'une erreur survient. Cette variable est une variable After et retourne une chaîne de caractères. Cette variable fonctionne uniquement lorsque la case Die on error est cochée. |
Utilisation
Règle d'utilisation |
Ce composant peut être utilisé en standalone dans un Job ou un sous-Job. |