Accéder au contenu principal Passer au contenu complémentaire

tBedrockClient

Ce composant permet de vous connecter à Amazon Bedrock afin de stocker et de récupérer des données.

Propriétés du composant tBedrockClient Standard

Ces propriétés sont utilisées pour configurer le tBedrockClient s'exécutant dans le framework de Jobs Standard.

Le composant tBedrockClient Standard appartient à la famille IA.

Note InformationsRemarque : Ce composant est disponible uniquement si vous avez installé la mise à jour mensuelle 8.0.1 R2025-12 du Studio Talend ou une mise à jour plus récente fournie par Talend. Pour plus d'informations, contactez votre administrateur ou administratrice.

Basic settings

Propriétés Description
Property type

Peut être Built-In ou Repository.

Built-In : aucune propriété n'est stockée de manière centrale.

Repository : Sélectionnez le fichier dans lequel sont stockées les propriétés du composant.

Schema et Edit Schema Un schéma est une description de lignes, il définit le nombre de champ qui sont traités et passés au composant suivant. Le schéma est soit local (Built-in), soit distant dans le Repository.
  • Built-in : le schéma est créé et stocké localement pour ce composant seulement. Pour plus d'informations concernant les schémas des composants dans l'onglet Basic settings (Paramètres simples), consultez Onglet Basic settings.

  • Repository : le schéma existe déjà et est stocké dans le Repository. Ainsi, il peut être réutilisé dans des Jobs et projets. Pour plus d'informations concernant les schémas des composants dans l'onglet Basic settings (Paramètres simples), consultez Onglet Basic settings.

Créez le schéma en cliquant sur le bouton Edit Schema. Si le schéma est en mode Repository, trois options sont disponibles :

  • View schema : sélectionnez cette option afin de voir uniquement le schéma.

  • Change to built-in property : sélectionnez cette option pour passer le schéma en mode Built-In et effectuer des modifications locales.

  • Update repository connection : sélectionnez cette option afin de modifier le schéma stocké dans le référentiel et décider de propager ou non les modifications à tous les Jobs.

    Si vous souhaitez propager les modifications uniquement au Job courant, cliquez sur No et sélectionnez à nouveau la métadonnée du schéma dans la fenêtre Repository Content.

Credential provider

Spécifiez la manière d'obtenir les identifiants de sécurité AWS.

  • Static credentials : utilisez access key et secret key comme identifiants de sécurité AWS.
  • Inherit credentials from AWS role : obtenez les identifiants de sécurité AWS pour vos métadonnées d'instance EMR. Pour utiliser cette option, le cluster Amazon EMR doit être démarré et votre Job doit s'exécuter sur ce cluster. Pour plus d'informations, consultez Utilisation d'un rôle IAM pour accorder des autorisations à des applications s'exécutant sur des instances Amazon EC2. Cette option vous permet de développer votre Job sans avoir à mettre de clé AWS dans le Job et ainsi satisfaire à la politique de sécurité de votre entreprise.
  • Web identity token : utilisez le jeton Web pour établir la connexion à Amazon Bedrock.
  • Profile credentials or inherit from AWS role: utilisez les informations d'authentification stockées dans un fichier (appelé fichier de configuration de profil) comme informations d'authentification de sécurité AWS ou héritez de ces informations du rôle AWS.

    Les informations d'authentification de sécurité peuvent être regroupées dans des profils dans les fichiers de configuration de profils. Un fichier de configuration de profils peut contenir un ou plusieurs profils. Vous pouvez choisir de spécifier le fichier de configuration de profils dans le champ Profile path et spécifier le profil à utiliser dans le champ Profile name.

    Si les champs Profile path et Profile name sont vides, <user folder>/.aws/credentials sera utilisé comme fichier de configuration de profils et le profil default sera utilisé.

    Dans le cas des instances EC2, si le profil (spécifié ou profil par défaut) n'existe pas, le composant tentera d'hériter des informations d'authentification de sécurité AWS du rôle AWS.

  • API keys : utilisez les clés API Amazon Bedrock pour vous authentifier à l'API Amazon Bedrock. Pour plus d'informations, consultez How Amazon Bedrock API keys work (en anglais).

Cette option peut fonctionner comme paramètre dynamique et se voir attribuer une valeur à l'aide d'une variable de contexte.

Note InformationsRemarque : Les composants tRedshiftBulkExec, tRedshiftOutputBulk et tRedshiftOutputBulkExec supportent les connexions S3 qui sont établies avec la valeur de Credential Provider configurée à Static Credentials ou Inherit credentials from AWS role.
Assume Role

Si vous avez temporairement besoin d'autorisations d'accès relatives à un rôle AWS IAM qui n'est pas octroyé à votre compte d'utilisateur ou d'utilisatrice, cochez cette case afin d'assumer ce rôle. Puis, spécifiez les valeurs des paramètres suivants pour créer une session du rôle.

Assurez-vous que l'accès à ce rôle a été octroyé à votre compte d'utilisateur ou d'utilisatrice par la politique de sécurité associée à ce rôle. En cas de doute, adressez-vous au propriétaire de ce rôle ou à votre administrateur AWS.

  • ARN : nom Amazon Resource Name (ARN) du rôle à endosser. Vous pouvez trouver ce nom ARN sur la page Summary du rôle à utiliser sur votre portail AWS. Ce ARN de rôle pourrait être par exemple am:aws:iam::[aws_account_number]:role/[role_name].

    Role session name : saisissez le nom que vous souhaitez utiliser pour identifier de façon unique votre session de rôle. Ce nom peut être composé de caractères alphanumériques en majuscules ou en minuscules, sans espaces. Vous pouvez également inclure des tirets bas ou les caractères suivants : =,.@-.
  • Session duration (minutes) : durée (en minutes) pour laquelle vous souhaitez que la session du rôle soit active. Cette durée ne peut pas être supérieure à la durée maximale définie par votre administrateur AWS. La durée par défaut est de 3 600 secondes si vous ne configurez pas de valeur.

Pour consulter un exemple relatif au rôle IAM et à ses types de politiques associés, accédez à Create and Manage AWS IAM Roles depuis la documentation AWS (en anglais).
Region

Spécifiez la région AWS en sélectionnant ou saisissant le nom d'une région entre guillemets doubles ("us-east-1" par exemple).

Certains ID de modèles ne sont pas disponibles dans certaines régions. Pour plus d'informations concernant la compatibilité des modèles et des régions, consultez Supported foundation models in Amazon Bedrock (en anglais).

ID du modèle Pour sélectionner l'un des modèles Amazon Bedrock disponibles, cliquez sur le bouton [...] près du champ. Dans la boîte de dialogue qui s'ouvre, sélectionnez le modèle à utiliser ou cochez la case Use custom value et spécifiez le nom du modèle dans le champ Custom value.

Pour plus d'informations concernant les modèles Amazon Bedrock, consultez Supported foundation models in Amazon Bedrock (en anglais).

Request template Saisissez le paramètre et la valeur de la demande au format JSON.

Exemple : { "inputText": "which city is the capital of China?" }

Extract a sub-part of the response (Extraire une sous-partie de la réponse) Saisissez le chemin d'un nœud pour sélectionner un sous-élément de la réponse. Si l'élément est un tableau, une boucle sera effectuée sur chaque élément du tableau. Pour plus d'informations concernant la syntaxe de saisie du nom du nœud, consultez Utilisation de Data Shaping Selector Language.

Ce champ est facultatif et doit rester vide afin de récupérer la réponse complète.

Advanced settings

Propriétés Description
tStatCatcher Statistics Cochez cette case afin de collecter les données de log au niveau du composant.
Use a custom region endpoint (Utiliser un endpoint de région personnalisé) Cochez cette case pour utiliser un endpoint personnalisé et, dans le champ qui s'affiche, spécifiez l'URL de l'endpoint personnalisé à utiliser.

Cette option peut fonctionner comme paramètre dynamique et se voir attribuer une valeur à l'aide d'une variable de contexte.

Signing region

Sélectionnez la région AWS du service STS. Si la région n'est pas dans la liste, vous pouvez saisir son nom entre guillemets doubles. La valeur par défaut est us-east-1.

Cette liste déroulante est disponible uniquement si la case Assume role est cochée.

Enable path style access Sélectionnez cette option pour activer l'accès de type chemin. Cliquez sur Path-Style Requests pour plus d'informations. Notez que les buckets créés après le 30 septembre 2020 supportent uniquement les requêtes de style hébergement virtuel. Les requêtes de type chemin seront toujours supportées pour les buckets créés avant ou à cette date.

Cette option est disponible lorsque l'option Use a custom region endpoint est sélectionnée.

Cette option peut fonctionner comme paramètre dynamique et se voir attribuer une valeur à l'aide d'une variable de contexte.

Note InformationsAvertissement : L'accès de type chemin ne fonctionne pas avec le mode accéléré. Assurez-vous que l'option Enable Accelerate Mode est décochée lorsque vous sélectionnez cette option.

Specify STS endpoint

Cochez cette case afin de spécifier l'endpoint du service AWS Security Token Service duquel les informations d'authentification sont récupérées. Par exemple, saisissez sts.amazonaws.com.

Ce service vous permet d'effectuer une requête pour obtenir des identifiants temporaires, avec des droits limités, pour l'authentification utilisateur·trice à AWS. Vous devez fournit la clé d'accès et la clé secrète pour vous authentifier au compte AWS à utiliser.

Pour la liste des endpoints STS que vous pouvez utiliser, consultez AWS Security Token Service. Pour plus d'informations concernant les identifiants STS temporaires, consultez Temporary Security Credentials. Ces deux articles proviennent de la documentation AWS.

Cette case est disponible uniquement si la case Assume role est cochée.

External ID

Si l'administrateur du compte auquel le rôle appartient vous a fourni un ID externe, saisissez sa valeur ici. L'ID externe (External Id) est un identifiant unique permettant à un nombre d'utilisateurs et d'utilisatrices limité d'avoir ce rôle.

Ce champ est disponible uniquement si la case Assume role est cochée.

Serial number

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer le numéro d'identification du matériel ou de l'appareil d'authentification multifacteur virtuel associé à l'utilisateur ou l'utilisatrice ayant ce rôle.

Ce champ est disponible uniquement si la case Assume role est cochée.

Token code

Lorsque vous avez un rôle attribué, la politique de confiance de ce rôle peut nécessiter une authentification multifacteur. Dans ce cas, vous devez indiquer un code de jeton. Ce code de jeton est un mot de passe à utilisation unique produit par l'appareil d'authentification multifacteur.

Ce champ est disponible uniquement si la case Assume role est cochée.

Tags (Mots-clés)

Liste les balises de session sous forme de paires clé-valeur. Vous pouvez utiliser ces balises de session dans des politiques afin de permettre d'autoriser ou l'accès aux requêtes.

Transitive : cochez cette case pour indiquer qu'une balise persiste vers le rôle suivant dans une chaîne de rôles.

Pour plus d'informations concernant les balises, consultez Chaînage des rôles avec des balises de session.

Ce champ est disponible uniquement si la case Assume role est cochée.

IAM policy ARNs

Saisissez les noms ARN (Amazon Resource Names) des stratégies gérées par IAM que vous souhaitez utiliser comme stratégies de sessions gérées. Utiliser les stratégies de sessions gérées afin de limiter les autorisations de la session. Les politiques doivent exister dans le même compte que le rôle. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement si la case Assume role est cochée.

Policy

Saisissez une politique IAM au format JSON, à utiliser comme politique de session. Utilisez les politiques de session afin de limiter les autorisations de la session. Les autorisations de la session sont au croisement de la stratégie des rôles basée sur l'identité et des stratégies de sessions.

Pour plus d'informations concernant les stratégies de sessions, consultez la documentation Stratégies de session.

Ce champ est disponible uniquement lorsque la case Assume role est cochée.

Config client Cochez cette case et spécifiez les paramètres du client en cliquant sur le bouton [+] pour ajouter autant de lignes que nécessaire, chaque ligne pour un paramètre client. Configurez la valeur des champs suivants pour chaque paramètre :
  • Client Parameter : cliquez dans la cellule et sélectionnez un paramètre dans la liste.

  • Value : saisissez la valeur du paramètre sélectionné.

Pour plus d'informations, consultez la documentation AWS.

Check S3 Accessibility Ne cochez pas cette case pour que le composant vérifie les informations d'authentification à utiliser pour cette requête de connexion à S3 avant de procéder à d'autres actions. Il est recommandé d'utiliser l'option par défaut By Account Owner pour cette vérification. L'option By Bucket Configuration utilise une ancienne méthode de vérification qui peut augmenter significativement votre charge de réseau dans certaines circonstances.
Note InformationsRésolution de problèmes :
  • Si la vérification de votre connexion échoue, vous devez vous assurer que l'une des méthodes suivantes est activée sur S3 : s3:ListAllMyBuckets ou s3:GetBucketLogging.
  • Si vous obtenez une erreur Access denied (Accès refusé), décochez la case Assume Role dans l'onglet Basic settings ou laissez la case Assume Role cochée et sélectionnez la méthode de configuration By Bucket Configuration.

Variables globales

Variables Description

ERROR_MESSAGE

Message d'erreur généré par le composant lorsqu'une erreur survient. Cette variable est une variable After et retourne une chaîne de caractères.

Utilisation

Conseils d'utilisation Description
Paramètres dynamiques

Cliquez sur le bouton [+] pour ajouter une ligne à la table. Dans le champ Code, saisissez une variable de contexte afin de sélectionner dynamiquement votre connexion à la base de données parmi celles prévues dans votre Job. Cette fonctionnalité est utile si vous devez accéder à plusieurs tables de bases de données ayant la même structure mais se trouvant dans différentes bases de données, en particulier lorsque vous travaillez dans un environnement dans lequel vous ne pouvez pas changer les paramètres de votre Job, par exemple lorsque votre Job doit être déployé et exécuté indépendamment d'un Studio Talend.

Pour des exemples d'utilisation de paramètres dynamiques, consultez Lire des données dans des bases de données MySQL à l'aide de connexions dynamiques basées sur les variables de contexte et Lire des données à partir de différentes bases de données MySQL à l'aide de paramètres de connexion chargés dynamiquement. Pour plus d'informations concernant les Paramètres dynamiques et les variables de contexte, consultez Schéma dynamique et Créer un groupe de contextes et définir les variables de contexte.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.