メインコンテンツまでスキップ
バージョン: 26.x

Connection

左のナビゲーションのManageグループからConnectionを開きます。warehouseには2種類のネットワークでアクセスできます:

種類いつ使用するか
Public networkクイックスタート、小規模チーム、またはVPCのない環境。IP allowlistで保護されます。
PrivateLink独自のVPC内からの本番アクセス。トラフィックはクラウドプロバイダーのプライベートバックボーンに留まり、パブリックインターネットに公開されません。

アプリケーションの実行場所に基づいて選択してください。ほとんどの本番ワークロードはPrivateLinkを使用します。Public Linkは開発やアドホックアクセスに適しています。

ConnectionページでPublic Linkタブに切り替えて、パブリックネットワーク接続を管理します。

IP allowlist

パブリックネットワーク経由でwarehouseにアクセスするには、送信元パブリックIPをallowlistに追加します。

Connect WarehouseカードのIP Whitelist Managementをクリックし、送信元IPまたはCIDRブロックを追加します。エントリの追加、無効化、削除はいつでも行えます。

public link

public link ip whitelist

Note デフォルトのallowlistエントリは0.0.0.0/0で、warehouseをパブリックインターネット全体に開放します。実際の送信元IPを追加したら、セキュリティリスクを軽減するためにすぐに削除してください。

warehouseへのアクセス

送信元IPがallowlistに登録されたら、Connect WarehouseカードのWebUI Loginをクリックして、パブリックネットワーク経由でwarehouseにアクセスします。他のクライアント(MySQL、JDBC、HTTP)については、同じカードのOther Methodsの例を使用してください。

public link connect warehouse methods

PrivateLinkを使用すると、独自のVPC内のアプリケーションがプライベートネットワーク経由でVPC境界を越えてVeloDB Cloudにアクセスでき、ネットワークアーキテクチャを簡素化し、パブリックアクセスのリスクを回避できます。

PrivateLink接続には2つの端点があります:Endpoint Service(パブリッシャー側)とEndpoint(コンシューマー側)。誰が誰に接続するかによって、2つの端点の所有者が異なります:

  • VeloDBにあなたのVPCからアクセス — VeloDB CloudがEndpoint Serviceを所有・管理し、あなたが独自のVPC内でEndpointを作成・管理します。
  • VeloDBがあなたのVPCにアクセス — あなたがVPC内でEndpoint Serviceを所有し、VeloDB CloudがEndpointを作成・管理します。

Note VeloDB CloudはPrivateLinkに対して追加料金を請求しませんが、endpointインスタンスとトラフィックについてはクラウドプロバイダーに支払います。

VeloDBにあなたのVPCからアクセス

Access VeloDB from Your VPC

この方向は、あなたのVPC内のレポートツール、BI、ログ分析ジョブ、その他のアプリケーションがVeloDB Cloud warehouseにアクセスできるようにするために使用します。

AWS上で

  1. 対象のwarehouseでConnection → Private Linkを開き、Connect Your VPC to VeloDBの下にあるSet up Connectionをクリックします。

    private link ad

  2. Set up one or more endpointsをクリックしてAWS PrivateLinkを開き、endpointを作成します。

    private link add endpoint

  3. AWS PrivateLinkコンソールで、リージョンがVeloDB warehouseのリージョンと一致することを確認してから(PrivateLinkはリージョンスコープです)、Create endpointをクリックします。

    private link create endpoint on aws

    Note VeloDB endpoint serviceへのアクセスが許可されているプリンシパルでAWSにサインインしてください。そうしないと、サービス名の検証が失敗します。

  4. endpointフォームに入力します:

    private link create endpoint on aws01

    private link create endpoint on aws02

    パラメータ説明
    Name tagオプション。キーNameと任意の値のタグ。
    Service category必須。Endpoint services that use NLBs and GWLBsを選択。
    Service name必須。VeloDB CloudのEndpoint Service情報パネルからService Nameをコピーし、ここに貼り付けてVerify serviceをクリック。
    VPC必須。endpointを作成するVPC。
    Subnets必須。VeloDBのendpoint serviceと同じAZ(PrivateLinkの制限)。適切なサブネットを選択。
    Security groups必須。ルールはwarehouseが使用するプロトコルとポート、およびアプリケーションの送信元IPを許可する必要があります。
    Tagsオプション。
  5. endpointのステータスがPendingからAvailableに変わると、private-linkハンドシェイクが完了します。

    private link create endpoint on aws pending

  6. VeloDB Cloud Connectionページを更新すると、endpointリストに接続詳細が表示されます。

    private link endpoint list table

    private link endpoint on aws details

    Note Find DNS NameをクリックしてAWSのendpoint詳細ページを開き、DNS Nameを取得してwarehouseへのアクセスに使用してください。

  7. アプリケーションはそのDNS名を使用してMySQLまたはHTTP経由でwarehouseに接続します。ConnectionページのConnection Examplesポップオーバーには、すぐに使用できるスニペットが表示されます。

    private link connection example

    Note

    • VeloDB Cloudは2つの独立したアカウントシステムを使用しています:Consoleアカウント(Webコンソールへのサインイン)とDatabaseアカウント(warehouseへの接続に使用)。このセクションはデータベースアカウントについてです。
    • 初回接続ではadminユーザーを使用してください。パスワードの初期化またはリセットはSettingsページから行えます。

Azure上で

  1. 対象のwarehouseでConnection → Private Linkを開き、Access VeloDB from Your VPCの下にあるNew Connectionをクリックします。

  2. Set up one or more endpointsをクリックしてAzure PrivateLinkを開きます。

    azure private link access velodb 2

  3. Basicsタブで、リージョンがVeloDB warehouseと一致することを確認し、フォームに入力してからNext: Resourceをクリックします。

    azure private link access velodb 3

    パラメータカテゴリ説明
    SubscriptionProject detailsアクセスに使用するサブスクリプション。
    Resource groupProject detailsprivate endpointのリソースグループ。適切なものがない場合は作成してください。
    NameInstance detailsprivate endpointインスタンス名。
    Network Interface NameInstance detailsインスタンス名から自動生成されます(編集可能)。
    RegionInstance detailswarehouseリージョンと一致する必要があります。
  4. ResourceタブでConnect to an Azure resource by resource ID or aliasを選択し、VeloDB endpoint service情報パネルからService Aliasを貼り付けて、Next: Virtual Networkをクリックします。

    azure private link access velodb 4

  5. Virtual Networkタブで、endpointのVNetとサブネットを選択し、Next: DNSをクリックします。

    azure private link access velodb 5

  6. DNSTagsタブではデフォルトを保持します(プライベート接続にはDNSレコードが必要です。AzureのPrivate DNSガイダンスを参照してください)。レビューしてCreateをクリックします。

    azure private link access velodb 6

    azure private link access velodb 7

    azure private link access velodb 8

  7. endpointのステータスがCreatedからOKに変わると、ハンドシェイクが完了します。

    azure private link access velodb 9 1

    azure private link access velodb 9 2

  8. VeloDB Cloud Connectionページを更新すると、endpointリストに接続詳細が表示されます。

    azure private link access velodb 10

  9. endpointリストのFind DNS Nameをクリックして、endpointのIPまたはDNS名を取得します。

    azure private link access velodb 11

  10. ConnectionページのMySQLとHTTPをカバーするConnection Examplesポップオーバーのスニペットを使用してください。

    azure private link access velodb 12

VeloDBがあなたのVPCにアクセス

VeloDB Accesses Your VPC

この方向は、VeloDBがあなたのVPC内のリソース(例:インポート用のデータソース)から読み取る必要がある場合に使用します。

Note VeloDBのプライベートネットワークアクセスによって生成されるendpointインスタンスおよびトラフィック料金は、現在ユーザーに請求されていません。

AWS上で

  1. 対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPCの下にあるNew Connectionをクリックします。

  2. ページにはwarehouseのCurrent RegionARN of VeloDBが表示されます。Set up endpoint servicesをクリックしてAWS PrivateLinkコンソールを開きます。

    private link create connection choose endpoint service register

  3. AWSコンソールでVPC → Endpoint servicesを開き、warehouseと同じリージョンに切り替えてCreate endpoint serviceをクリックします。

    private link create endpoint service on aws

  4. endpoint serviceを設定し、Createをクリックします。

    private link create connection choose endpoint service create

    private link create connection choose endpoint service create 1

    適切なnetwork load balancerがない場合は、まずCreate Network Load Balancerをクリックしてからフィルターして選択してください。

    private link create connection create nlb 0

    private link create connection create nlb 1

    private link create connection create nlb 2

    private link create connection create nlb 3

    適切なtarget groupがない場合は、まずCreate Target Groupをクリックしてから更新して選択してください。

    private link create connection create tg 0

    private link create connection create tg 1

  5. endpoint serviceのAllow principalsタブでARN of VeloDBを追加します。

    private link create connection choose endpoint service details

    private link create connection choose endpoint service allow principals

  6. endpoint service詳細ページからService IDService Nameをコピーし、VeloDB Cloud Endpoint Service登録ページに貼り付けます。

    private link create connection choose endpoint service details02

  7. 登録後、endpointに名前を付けてCreate Nowをクリックします。

    private link create connection choose endpoint service chosen

  8. endpoint serviceのEndpoint connectionsタブで、endpoint接続リクエストを承認します。

    private link velodb acdess user vpc endpoint accept

    private link velodb acdess user vpc endpoint accept ok

  9. 更新し、endpointのステータスがpendingAcceptanceからavailableに変わるまで待ちます。

    private link velodb acdess user vpc endpoint pendingacceptance

Azure上で

  1. 対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPCの下にあるSet up Connectionをクリックします。

  2. ページにはCurrent RegionSubscription ID of VeloDBが表示されます。Set up endpoint servicesをクリックしてAzure Private Link Serviceコンソールを開きます。

    azure velodb access vpc 2

  3. Basicsタブで、リージョンがwarehouseと一致することを確認し、フォームに入力してからNext: Outbound settingsをクリックします。

    azure velodb access vpc 3

    パラメータカテゴリ説明
    SubscriptionProject detailsPrivate Link Serviceのサブスクリプション。
    Resource groupProject detailsPrivate Link Serviceを配置するリソースグループ。
    NameInstance detailsPrivate Link Serviceインスタンス名。
    RegionInstance detailswarehouseリージョンと一致する必要があります。
  4. Outbound settingsで、load balancer、front-end IP、source NATネットワーク/サブネットを選択し、Next: Access Securityをクリックします。

    azure velodb access vpc 4

  5. Access SecurityRestricted by subscriptionを設定し、Subscription ID of VeloDBをallowlistに追加し、自動承認をYesに設定してからNext: Tagsをクリックします。

    azure velodb access vpc 5

  6. Tagsではデフォルトを保持します。レビューしてCreateをクリックします。

    azure velodb access vpc 6

    azure velodb access vpc 7

  7. ステータスがCreatedからOKに変わると、サービスが準備完了です。

    azure velodb access vpc 8

    azure velodb access vpc 8 2

  8. Private Link Service詳細ページからResource IDAliasをコピーし、VeloDB CloudのEndpoint Service登録ページに貼り付けます。

    azure velodb access vpc 9 1

    azure velodb access vpc 9 2

  9. 登録後、endpointに名前を付けてCreate Nowをクリックします。

    azure velodb access vpc 10 2

  10. 更新し、endpointのステータスがpendingAcceptanceからApproveに変わるまで待ちます。

    azure velodb access vpc 11 1

    azure velodb access vpc 11 2

Connection strings

パブリックまたはプライベート接続が設定されると、アプリケーションは標準のMySQLプロトコル接続文字列でwarehouseにアクセスします。

MySQLクライアント:

mysql -h <host> -P <port> -u <username> -p

JDBC:

jdbc:mysql://<host>:<port>/<database>?user=<username>&password=<password>

ウェアハウスに複数のクラスターがある場合は、データベース名に @<cluster_name> を付加することで特定のクラスターにルーティングします:

jdbc:mysql://<host>:<port>/<database>@<cluster>?user=<username>&password=<password>

HTTP (Stream Load):

curl --location-trusted -u <username>:<password> \
-H "label:<load-label>" \
-H "column_separator:," \
-T data.csv \
http://<host>:<port>/api/<database>/<table>/_stream_load

特定のクラスターを対象とするには、cloud_clusterヘッダーを追加します:

-H "cloud_cluster:<cluster>"

お使いのウェアハウスの正確なhost / portについては、Connection ページの Connection Examples ポップオーバーを使用してください。

Session Management

アプリケーションがウェアハウスに接続されると、左側のナビゲーションの Connection → Sessions から実行中のクエリを監視し、介入することができます。Session Management により、管理者はリソース使用量を追跡し、重要なクエリを優先し、システム全体のパフォーマンスを向上させることができます。各エントリには実行時間、クエリを発行したユーザー、使用しているリソースが表示されます。

実行中のすべてのSQLクエリを確認し、問題を引き起こしているものや予想より長く実行されているものを終了することができます。

session

column chooserを展開すると、bytes scanned、rows scanned、rows returnedなど、より多くのフィールドを表示できます。

session display row

セッションのQuery IDをクリックすると、実行ユーザー、クエリを受け付けたFEノード、実行プロファイルなどの詳細情報が表示されます。

session detail