メイン コンテンツをスキップする 補完的コンテンツへスキップ

tBedrockClient

データを保管および取得するAmazon Bedrockへの接続を確立します。

tBedrockClient標準プロパティ

これらのプロパティは、標準ジョブフレームワークで実行されるtBedrockClientを設定するために使用されます。

標準tBedrockClientコンポーネントはAIファミリーに属します。

情報メモ注: このコンポーネントは、Talendが提供する8.0.1-R2025-12以降のTalend Studioマンスリーアップデートをインストール済みである場合のみ利用できます。詳細は管理者にお問い合わせください。

基本設定

[Properties] (プロパティ) 説明
[Property type] (プロパティタイプ)

[Built-in] (組み込み)[Repository] (リポジトリー)のいずれかです。

[Built-In] (組み込み): 一元的に保存されるプロパティデータはありません。

[Repository] (リポジトリー): プロパティが保存されているリポジトリーファイルを選択します。

[Schema] (スキーマ)[Edit Schema] (スキーマを編集) スキーマとは行の説明で、処理された後に次のコンポーネントに渡されるフィールドの数を定義するものです。スキーマは[Built-in] (組み込み)か、[Repository] (リポジトリー)にリモートで保存されます。
  • [Built-in] (組み込み): そのコンポーネントに対してのみスキーマを作成し、ローカルに保管します。[Basic settings] (基本設定)タブにあるコンポーネントスキーマの詳細は、[Basic settings] (基本設定)をご覧ください。

  • [Repository] (リポジトリー): スキーマは作成済みで、リポジトリーに保存されており、さまざまなプロジェクトやジョブデザインで再利用できます。[Basic settings] (基本設定)タブにあるコンポーネントスキーマの詳細は、[Basic settings] (基本設定)をご覧ください。

スキーマを変更するには[Edit schema] (スキーマを編集)をクリックします。現在のスキーマがリポジトリータイプの場合は、3つのオプションを利用できます。

  • [View schema] (スキーマを表示): スキーマのみを表示する場合は、このオプションを選択します。

  • [Change to built-in property] (組み込みのプロパティに変更): ローカルで変更を行うためにスキーマを組み込みに変更する場合は、このオプションを選択します。

  • [Update repository connection] (リポジトリー接続をアップデート): リポジトリーに保存されているスキーマに変更を加え、変更後にそのコンテンツをすべてのジョブにプロパゲートするかどうかを決める場合は、このオプションを選択します。

    変更を現在のジョブにのみ反映する場合は、変更後、[No] (いいえ)を選択し、[Repository Content] (リポジトリーコンテンツ)ウィンドウで再びこのスキーマのメタデータを選択します。

[Credential Provider] (認証情報プロバイダー)

AWSのセキュリティ認証情報を取得する方法を指定します。

  • [Static credentials] (静的認証情報): access keysecret keyをAWSセキュリティ認証情報として使用します。
  • Inherit credentials from AWS role: EMRインスタンスメタデータからAWSセキュリティ認証情報を取得します。このオプションを使用するには、Amazon EMRクラスターを開始する必要があり、このクラスターでジョブを実行する必要があります。詳細は、Using an IAM Role to Grant Permissions to Applications Running on Amazon EC2 Instancesをご覧ください。このオプションを使用すると、ジョブにAWSキーを配置せずにジョブを開発できるため、組織のセキュリティポリシーに簡単に準拠できます。
  • [Web Identity Token] (ウェブIDトークン): Amazon Bedrock接続を確立するためにWebトークンを使用します。
  • Profile credentials or inherit from AWS role: ファイル(プロファイル設定ファイル)に保存されている認証情報をAWSセキュリティ認証情報として使うか、AWSロールからAWSセキュリティ認証情報を継承します。

    AWSセキュリティ認証情報は、プロファイル設定ファイルで、プロファイルにグルーピングできます。プロファイル設定ファイルには、1つ以上のプロファイルを含めます。オプションで、[Profile path] (プロファイルパス)フィールドでプロファイル設定ファイルを、[Profire name] (プロファイル名)フィールドで使用されるプロファイルを指定できます。

    [Profile path] (プロファイルパス)フィールドと[Profile name] (プロファイル名)フィールドが空のままである場合は、 <user folder>/.aws/credentialsプロファイル設定ファイルとして使われ、defaultという名前の付いたプロファイルが使われます。

    EC2インスタンスの場合は、プロファイル(特定またはデフォルトのプロファイル)が存在しないと、コンポーネントがAWSロールからセキュリティ認証情報を継承することを試行します。

  • APIキー: Amazon Bedrock APIキーを使用してAmazon Bedrock APIを認証します。詳細については、「How Amazon Bedrock API keys work」(Amazon Bedrock APIキーの仕組み)を参照してください。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

情報メモ注: tRedshiftBulkExec、 tRedshiftOutputBulk、tRedshiftOutputBulkExecは、[Static Credentials] (静的認証情報)または[Inherit credentials from AWS role] (AWSロールから認証情報を継承)である[Credential Provider] (認証情報プロバイダー)で確立されたS3接続のみをサポートします。
[Assume role] (ロールを引き受け)

AWS IAMロールに関連付けられており、自分のユーザーアカウントに付与されていないアクセス権限を一時的に必要とする場合は、このチェックボックスをオンにすればそのロールを引き受けることができます。その後、次のパラメーターの値を指定して、新しく引き受けたロールセッションを作成します。

このロールに関連付けられている信頼ポリシーによって、自分のユーザーアカウントにそのロールへのアクセスが付与されていることをご確認ください。不明であれば、そのロールの所有者かAWS管理者にお問い合わせください。

  • ARN: 引き受けるロールのARN (Amazonリソース名)。このARN名は、AWSポータルで使用するロールの[Summary] (概要)ページで見つかります。このロールARNの形式は、たとえばam:aws:iam::[aws_account_number]:role/[role_name]となります。

    [Role session name] (ロールセッション名): 引き受けたロールセッションの一意識別に使用する名前を入力します。この名前には英字(大文字と小文字の両方)と数字を利用できますが、スペースを含めることはできません。また、アンダースコア( _ )の他、= , . @ - も使用できます。
  • [Session duration (minutes)] (セッション処理時間(分)): 引き受けたロールセッションをアクティブにする期間(分)。この期間をAWS管理者が設定した最大期間より長くすることはできません。値を指定しない場合、持続時間は3600秒がデフォルトとなります。

IAMロールと関連するポリシータイプの例については、AWSドキュメンテーションで[Create and Manage AWS IAM Roles] (AWS IAMロールの作成と管理)をご覧ください。
[Region] (リージョン)

リージョン名を選択するか、二重引用符で囲んで("us-east-1"など)、AWSリージョンを指定します。

一部のモデルIDは、特定の地域では利用できない場合があります。モデルとリージョンの互換性に関する詳細については、「Supported foundation models in Amazon Bedrock」(Amazon Bedrockでサポートされている基盤モデル)を参照してください。

モデルID 利用可能ないずれかのAmazon Bedrockのモデルを選択する場合は、フィールドの横にある[...]ボタンをクリックします。表示されたダイアログボックスで、使われるモデルを選択します。または、[Use custom value] (カスタム値を使用)チェックボックスをオンにして、[Custom value] (カスタム値)フィールドでモデル名を指定します。

Amazon Bedrockモデルの詳細については、「Supported foundation models in Amazon Bedrock」(Amazon Bedrockでサポートされている基盤モデル)を参照してください。

リクエストテンプレート リクエストパラメーターと値をJSON形式で入力します。

例: { "inputText": "which city is the capital of China?" }

[Extract a sub-part of the response] (レスポンスのサブ部分を抽出) ノードのパスを入力して、レスポンスのサブエレメントを選択します。エレメントが配列である場合は、その配列の各エレメントがループされます。ノード名を入力するための構文の詳細は、Data Shaping Selector Language構文をご覧ください。

このフィールドはオプションであり、レスポンス全体を取得するためには空のままにしておく必要があります。

詳細設定

[Properties] (プロパティ) 説明
[tStatCatcher Statistics] (tStatCatcher統計) このチェックボックスをオンにすると、コンポーネントレベルでログデータを収集できます。
[Use a custom region endpoint] (カスタムリージョンのエンドポイントを使用) カスタムエンドを使用する場合にこのチェックボックスをオンにし、使用するカスタムエンドポイントのURLを、表示されたフィールドに指定します。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

[Signing region] (サインインリージョン)

STSサービスのAWSリージョンを選択します。リストにリージョンがない場合は、リージョン名を二重引用付きで入力します。デフォルト値はus-east-1です。

このドロップダウンリストは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Enable path style access] (パス形式アクセスを有効化) パススタイルのアクセスを有効にするには、このオプションを選択します。関連情報については、 [Path-Style Requests] (パススタイルリクエスト) をクリックしてください。2020年9月30日以降に作成されたバケットは、仮想ホストスタイルのリクエストのみをサポートすることにご注意ください。パススタイルのリクエストは、この日付以前に作成されたバケットで引き続きサポートされます。

このオプションは [Use a custom region endpoint] (カスタムリージョンエンドポイントを使用する) が選択されている場合に使用できます。

このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。

情報メモ警告: パススタイルのアクセスは、アクセラレーションモードでは機能しません。したがって、このオプションをオンにするときは、[Enable Accelerate Mode] (加速モードを有効にする)がオフになっていることをご確認ください。

[Specify STS endpoint] (STSエンドポイントを指定)

このチェックボックスをオンにして、表示されたフィールドで、セッション認証情報の取得先とするAWS Security Token Service(STS)のエンドポイントを指定します。たとえばsts.amazonaws.comと入力します。

このサービスを利用すれば、AWSユーザー認証のため、一時的かつ権限が限定された認証情報を要求できます。そのため、使用するAWSアカウントを認証する場合は引き続きアクセスキーとシークレットキーを入力する必要があります。

使用できる STSエンドポイントの一覧の詳細は、[AWS Security Token Service] (AWSセキュリティトークンサービス)をご覧ください。STS一時認証情報の詳細の詳細は、[Temporary Security Credentials] (一時的なセキュリティ認証情報)をご覧ください。両方の記事はAWSドキュメントからのものです。

このチェックボックスは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[External ID] (外部ID)

ロールの持ち主であるアカウントの管理者から外部IDを提供されている場合は、その値をここに入力します。[External Id] (外部ID)は、一定数のユーザーがロールを引き受けられるようにする一意の識別子です。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Serial number] (シリアル番号)

ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、ロールを引き受けるユーザーに関連付けられているハードウェアや仮想MFAデバイスの識別番号を指定する必要があります。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Token code] (トークンコード)

ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、トークンコードを指定する必要があります。このトークンコードは、MFAデバイスによって生成される時間ベースのワンタイムパスワードです。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Tags] (タグ)

キー-値ペアという形式でセッションタグをリスト表示します。ポリシーでこれらのセッションタグを使えば、リクエストへのアクセスを許可したり拒否したりできます。

[Transitive] (推移的): このチェックボックスをオンにすると、タグがロールチェーンの次のロールまで存続することが示されます。

タグの詳細は、 AWS STSでのセッションタグの受け渡しをご覧ください。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[IAM policy ARNs] (IAMポリシーARN)

マネージドセッションポリシーとして使うIAMマネージドポリシーのAmazon Resource Names(ARN)を入力します。マネージドセッションポリシーを使ってセッションの権限を制限します。このポリシーはロールと同じアカウントに存在することが必要です。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。

セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Policy] (ポリシー)

セッションポリシーとして使うIAMポリシーをJSON形式で入力します。セッションポリシーを使ってセッションの権限を制限します。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。

セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。

このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。

[Config client] (クライアント設定) このチェックボックスをオンにし、[+]ボタンをクリックして、クライアントパラメーターごとに必要な行を追加し、各パラメーターに次のフィールドの値を設定します。
  • [Client Parameter] (クライアントパラメーター): セルをクリックし、リストからクライアントパラメーターを選択します。

  • [Value] (値): 選択したパラメーターの値を入力します。

詳細は、AWSのドキュメンテーションをお読みください。

[Check S3 Accessibility] (S3のアクセシビリティをチェック) このチェックボックスをオンにしたままにしておくと、コンポーネントは、S3への接続要求に使う認証情報を検証してから、次のアクションに進みます。この確認には、デフォルトの[By Account Owner] (アカウント所有者による)オプションを使うことをお勧めします。[By Bucket Configuration] (バケット設定による)オプションは、状況によってはネットワーク負荷を大幅に増加させうる古い検証アプローチを採用しています。
情報メモトラブルシューティング:
  • 接続チェックが失敗した場合は、s3:ListAllMyBucketsメソッドかs3:GetBucketLoggingメソッドがS3で有効になっていることを確認します。
  • アクセス拒否エラーが表示された場合は、[Basic settings] (基本設定)[Assume Role] (ロールを引き受け)オプションをクリアにするか、[Assume Role] (ロールを引き受け)を選択したまま[By Bucket Configuration] (バケット設定による)メソッドを選択します。

[Global Variables] (グローバル変数)

変数 説明

ERROR_MESSAGE

エラー発生時にコンポーネントによって生成されるエラーメッセージ。これはAfter変数で、文字列を返します。

使用方法

使用方法のガイダンス 説明
[Dynamic settings] (ダイナミック設定)

[+]ボタンをクリックしてテーブルに行を追加し、[Code] (コード)フィールドにコンテキスト変数を入力して、ジョブ内で計画した複数の接続からデータベース接続をダイナミックに選択します。この機能は、データストラクチャーが同じでデータベースが異なるデータベーステーブルにアクセスする必要がある場合、特に、Talend Studioを介さずにジョブをデプロイおよび実行する必要がある時など、ジョブの設定を変更できない環境で作業している場合に役立ちます。

ダイナミックパラメーターの定義法を示すユースケースについては、コンテキストベースのダイナミック接続によってデータベースからデータを読み取りと、ダイナミックにロードされた接続パラメーターを使って異なるMySQLデータベースからデータを読み取りをご覧ください。ダイナミック設定とコンテキスト変数の詳細は、ダイナミックスキーマコンテキストグループを作成し、その中でコンテキスト変数を定義をご覧ください。

このページは役に立ちましたか?

このページまたはコンテンツにタイポ、ステップの省略、技術的エラーなどの問題が見つかった場合はお知らせください。