tBedrockClient
tBedrockClient標準プロパティ
これらのプロパティは、標準ジョブフレームワークで実行されるtBedrockClientを設定するために使用されます。
標準tBedrockClientコンポーネントはAIファミリーに属します。
基本設定
| [Properties] (プロパティ) | 説明 |
|---|---|
| [Property type] (プロパティタイプ) |
[Built-in] (組み込み)と[Repository] (リポジトリー)のいずれかです。 [Built-In] (組み込み): 一元的に保存されるプロパティデータはありません。 [Repository] (リポジトリー): プロパティが保存されているリポジトリーファイルを選択します。 |
| [Schema] (スキーマ)と[Edit Schema] (スキーマを編集) | スキーマとは行の説明で、処理された後に次のコンポーネントに渡されるフィールドの数を定義するものです。スキーマは[Built-in] (組み込み)か、[Repository] (リポジトリー)にリモートで保存されます。
スキーマを変更するには[Edit schema] (スキーマを編集)をクリックします。現在のスキーマがリポジトリータイプの場合は、3つのオプションを利用できます。
|
|
[Credential Provider] (認証情報プロバイダー) |
AWSのセキュリティ認証情報を取得する方法を指定します。
このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。 情報メモ注: tRedshiftBulkExec、 tRedshiftOutputBulk、tRedshiftOutputBulkExecは、[Static Credentials] (静的認証情報)または[Inherit credentials from AWS role] (AWSロールから認証情報を継承)である[Credential Provider] (認証情報プロバイダー)で確立されたS3接続のみをサポートします。
|
| [Assume role] (ロールを引き受け) |
AWS IAMロールに関連付けられており、自分のユーザーアカウントに付与されていないアクセス権限を一時的に必要とする場合は、このチェックボックスをオンにすればそのロールを引き受けることができます。その後、次のパラメーターの値を指定して、新しく引き受けたロールセッションを作成します。 このロールに関連付けられている信頼ポリシーによって、自分のユーザーアカウントにそのロールへのアクセスが付与されていることをご確認ください。不明であれば、そのロールの所有者かAWS管理者にお問い合わせください。
|
| [Region] (リージョン) |
リージョン名を選択するか、二重引用符で囲んで("us-east-1"など)、AWSリージョンを指定します。 一部のモデルIDは、特定の地域では利用できない場合があります。モデルとリージョンの互換性に関する詳細については、「Supported foundation models in Amazon Bedrock」(Amazon Bedrockでサポートされている基盤モデル)を参照してください。 |
| モデルID | 利用可能ないずれかのAmazon Bedrockのモデルを選択する場合は、フィールドの横にある[...]ボタンをクリックします。表示されたダイアログボックスで、使われるモデルを選択します。または、[Use custom value] (カスタム値を使用)チェックボックスをオンにして、[Custom value] (カスタム値)フィールドでモデル名を指定します。 Amazon Bedrockモデルの詳細については、「Supported foundation models in Amazon Bedrock」(Amazon Bedrockでサポートされている基盤モデル)を参照してください。 |
| リクエストテンプレート | リクエストパラメーターと値をJSON形式で入力します。 例: { "inputText": "which city is the capital of China?" } |
| [Extract a sub-part of the response] (レスポンスのサブ部分を抽出) | ノードのパスを入力して、レスポンスのサブエレメントを選択します。エレメントが配列である場合は、その配列の各エレメントがループされます。ノード名を入力するための構文の詳細は、Data Shaping Selector Language構文をご覧ください。 このフィールドはオプションであり、レスポンス全体を取得するためには空のままにしておく必要があります。 |
詳細設定
| [Properties] (プロパティ) | 説明 |
|---|---|
| [tStatCatcher Statistics] (tStatCatcher統計) | このチェックボックスをオンにすると、コンポーネントレベルでログデータを収集できます。 |
| [Use a custom region endpoint] (カスタムリージョンのエンドポイントを使用) | カスタムエンドを使用する場合にこのチェックボックスをオンにし、使用するカスタムエンドポイントのURLを、表示されたフィールドに指定します。 このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。 |
| [Signing region] (サインインリージョン) |
STSサービスのAWSリージョンを選択します。リストにリージョンがない場合は、リージョン名を二重引用付きで入力します。デフォルト値はus-east-1です。 このドロップダウンリストは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Enable path style access] (パス形式アクセスを有効化) | パススタイルのアクセスを有効にするには、このオプションを選択します。関連情報については、 [Path-Style Requests] (パススタイルリクエスト) をクリックしてください。2020年9月30日以降に作成されたバケットは、仮想ホストスタイルのリクエストのみをサポートすることにご注意ください。パススタイルのリクエストは、この日付以前に作成されたバケットで引き続きサポートされます。 このオプションは [Use a custom region endpoint] (カスタムリージョンエンドポイントを使用する) が選択されている場合に使用できます。 このオプションはダイナミックパラメーターとして動作するほか、コンテキスト変数を使って値を割り当てることもできます。 情報メモ警告: パススタイルのアクセスは、アクセラレーションモードでは機能しません。したがって、このオプションをオンにするときは、[Enable Accelerate Mode] (加速モードを有効にする)がオフになっていることをご確認ください。
|
|
[Specify STS endpoint] (STSエンドポイントを指定) |
このチェックボックスをオンにして、表示されたフィールドで、セッション認証情報の取得先とするAWS Security Token Service(STS)のエンドポイントを指定します。たとえばsts.amazonaws.comと入力します。 このサービスを利用すれば、AWSユーザー認証のため、一時的かつ権限が限定された認証情報を要求できます。そのため、使用するAWSアカウントを認証する場合は引き続きアクセスキーとシークレットキーを入力する必要があります。 使用できる STSエンドポイントの一覧の詳細は、[AWS Security Token Service] (AWSセキュリティトークンサービス)をご覧ください。STS一時認証情報の詳細の詳細は、[Temporary Security Credentials] (一時的なセキュリティ認証情報)をご覧ください。両方の記事はAWSドキュメントからのものです。 このチェックボックスは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [External ID] (外部ID) |
ロールの持ち主であるアカウントの管理者から外部IDを提供されている場合は、その値をここに入力します。[External Id] (外部ID)は、一定数のユーザーがロールを引き受けられるようにする一意の識別子です。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Serial number] (シリアル番号) |
ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、ロールを引き受けるユーザーに関連付けられているハードウェアや仮想MFAデバイスの識別番号を指定する必要があります。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Token code] (トークンコード) |
ロールを引き受けた場合、そのロールの信頼ポリシーで多エレメント認証(MFA)が必要になることがあります。その際は、トークンコードを指定する必要があります。このトークンコードは、MFAデバイスによって生成される時間ベースのワンタイムパスワードです。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Tags] (タグ) |
キー-値ペアという形式でセッションタグをリスト表示します。ポリシーでこれらのセッションタグを使えば、リクエストへのアクセスを許可したり拒否したりできます。 [Transitive] (推移的): このチェックボックスをオンにすると、タグがロールチェーンの次のロールまで存続することが示されます。 タグの詳細は、 AWS STSでのセッションタグの受け渡しをご覧ください。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [IAM policy ARNs] (IAMポリシーARN) |
マネージドセッションポリシーとして使うIAMマネージドポリシーのAmazon Resource Names(ARN)を入力します。マネージドセッションポリシーを使ってセッションの権限を制限します。このポリシーはロールと同じアカウントに存在することが必要です。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。 セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Policy] (ポリシー) |
セッションポリシーとして使うIAMポリシーをJSON形式で入力します。セッションポリシーを使ってセッションの権限を制限します。結果として得られるセッションの権限は、そのロールのIDベースのポリシーとセッションポリシーの中間となります。 セッションポリシーの詳細は、ポリシーとアクセス許可で該当するセクションをご覧ください。 このフィールドは、[Assume role] (ロールを引き受け)チェックボックスが選択されている場合にのみ使用できます。 |
| [Config client] (クライアント設定) | このチェックボックスをオンにし、[+]ボタンをクリックして、クライアントパラメーターごとに必要な行を追加し、各パラメーターに次のフィールドの値を設定します。
詳細は、AWSのドキュメンテーションをお読みください。 |
| [Check S3 Accessibility] (S3のアクセシビリティをチェック) | このチェックボックスをオンにしたままにしておくと、コンポーネントは、S3への接続要求に使う認証情報を検証してから、次のアクションに進みます。この確認には、デフォルトの[By Account Owner] (アカウント所有者による)オプションを使うことをお勧めします。[By Bucket Configuration] (バケット設定による)オプションは、状況によってはネットワーク負荷を大幅に増加させうる古い検証アプローチを採用しています。 情報メモトラブルシューティング:
|
[Global Variables] (グローバル変数)
| 変数 | 説明 |
|---|---|
|
ERROR_MESSAGE |
エラー発生時にコンポーネントによって生成されるエラーメッセージ。これはAfter変数で、文字列を返します。 |
使用方法
| 使用方法のガイダンス | 説明 |
|---|---|
| [Dynamic settings] (ダイナミック設定) |
[+]ボタンをクリックしてテーブルに行を追加し、[Code] (コード)フィールドにコンテキスト変数を入力して、ジョブ内で計画した複数の接続からデータベース接続をダイナミックに選択します。この機能は、データストラクチャーが同じでデータベースが異なるデータベーステーブルにアクセスする必要がある場合、特に、Talend Studioを介さずにジョブをデプロイおよび実行する必要がある時など、ジョブの設定を変更できない環境で作業している場合に役立ちます。 ダイナミックパラメーターの定義法を示すユースケースについては、コンテキストベースのダイナミック接続によってデータベースからデータを読み取りと、ダイナミックにロードされた接続パラメーターを使って異なるMySQLデータベースからデータを読み取りをご覧ください。ダイナミック設定とコンテキスト変数の詳細は、ダイナミックスキーマとコンテキストグループを作成し、その中でコンテキスト変数を定義をご覧ください。 |