Connection
左側のナビゲーションでManageグループからConnectionを開きます。warehouseには2種類のネットワーク経由でアクセスできます:
| 種類 | 使用する場面 |
|---|---|
| Public network | クイックスタート、小規模チーム、またはVPCのない環境。IP allowlistによってセキュリティが確保されます。 |
| PrivateLink | 独自のVPC内からのプロダクションアクセス。トラフィックはクラウドプロバイダーのプライベートバックボーンに留まり、パブリックインターネットに露出されません。 |
アプリケーションの実行場所に基づいて選択してください。ほとんどのプロダクションワークロードではPrivateLinkを使用し、Public Linkは開発やアドホックアクセスに適しています。
Public Link
ConnectionページでPublic Linkタブに切り替えて、パブリックネットワーク接続を管理します。
IP allowlist
パブリックネットワーク経由でwarehouseにアクセスするには、送信元のパブリックIPをallowlistに追加します。
Connect WarehouseカードのIP Whitelist Managementをクリックし、送信元IPまたはCIDRブロックを追加します。エントリーはいつでも追加、無効化、削除できます。


注意 デフォルトのallowlistエントリーは
0.0.0.0/0で、これによりwarehouseがパブリックインターネット全体に開放されます。実際の送信元IPを追加したらすぐにこのエントリーを削除して、セキュリティリスクを軽減してください。
warehouseへのアクセス
送信元IPがallowlistに登録されたら、Connect WarehouseカードのWebUI Loginをクリックして、パブリックネットワーク経由でwarehouseにアクセスします。その他のクライアント(MySQL、JDBC、HTTP)については、同じカードのOther Methods配下の例を使用してください。

PrivateLink
PrivateLinkを使用すると、独自のVPC内のアプリケーションがプライベートネットワーク経由でVPC境界を越えてVeloDB Cloudにアクセスでき、ネットワークアーキテクチャが簡素化され、パブリックアクセスのリスクを回避できます。
PrivateLink接続には2つの端点があります:Endpoint Service(発行者側)とEndpoint(利用者側)。どちらがどちらに接続するかによって、2つの端点の所有者が異なります:
- VPCからVeloDBにアクセス — VeloDB CloudがEndpoint Serviceを所有・管理し、独自のVPC内でEndpointを作成・管理します。
- VeloDBがVPCにアクセス — VPC内でEndpoint Serviceを所有し、VeloDB CloudがEndpointを作成・管理します。
注意 VeloDB CloudはPrivateLinkに対して追加料金を請求しませんが、endpointインスタンスとトラフィックに対してクラウドプロバイダーに料金を支払います。
VPCからVeloDBにアクセス

この方向を使用して、VPC内のレポートツール、BI、ログ解析ジョブ、その他のアプリケーションがVeloDB Cloud warehouseにアクセスできるようにします。
AWSの場合
-
対象のwarehouseでConnection → Private Linkを開き、Connect Your VPC to VeloDB配下のSet up Connectionをクリックします。

-
Set up one or more endpointsをクリックしてAWS PrivateLinkを開き、endpointを作成します。

-
AWS PrivateLinkコンソールで、リージョンがVeloDB warehouseのリージョンと一致することを確認し(PrivateLinkはリージョンスコープです)、Create endpointをクリックします。

注意 VeloDB endpoint serviceへのアクセスが許可されたプリンシパルでAWSにサインインしてください。そうしないとservice-nameの検証が失敗します。
-
endpointフォームに入力します:


パラメータ 説明 Name tag オプション。キー Nameと任意の値でタグ付けします。Service category 必須。Endpoint services that use NLBs and GWLBsを選択します。 Service name 必須。VeloDB CloudのEndpoint Service情報パネルからService Nameをコピーし、ここに貼り付けてVerify serviceをクリックします。 VPC 必須。endpointを作成するVPC。 Subnets 必須。VeloDBのendpoint serviceと同じAZ(PrivateLink制限)。適切なサブネットを選択します。 Security groups 必須。ルールはwarehouseで使用されるプロトコルとポート、およびアプリケーションの送信元IPを許可する必要があります。 Tags オプション。 -
endpointのステータスがPendingからAvailableに変更されると、private-linkハンドシェイクが完了します。

-
VeloDB CloudのConnectionページを更新すると、endpointリストに接続詳細が表示されます。


注意 Find DNS NameをクリックしてAWSのendpoint詳細ページを開き、DNS Nameを取得してwarehouseへのアクセスに使用します。
-
アプリケーションはMySQLまたはHTTPを使用してそのDNS名経由でwarehouseに接続します。ConnectionページのConnection Examplesポップオーバーに既製のスニペットが表示されます。

注意
- VeloDB Cloudは2つの独立したアカウントシステムを使用します:Consoleアカウント(Webコンソールへのサインイン)とDatabaseアカウント(warehouseへの接続に使用)。この部分はdatabaseアカウントについてです。
- 初回接続では、adminユーザーを使用します。パスワードはSettingsページから初期化またはリセットできます。
Azureの場合
-
対象のwarehouseでConnection → Private Linkを開き、Access VeloDB from Your VPC配下のNew Connectionをクリックします。
-
Set up one or more endpointsをクリックしてAzure PrivateLinkを開きます。

-
Basicsタブで、リージョンがVeloDB warehouseと一致することを確認してフォームに入力し、Next: Resourceをクリックします。

パラメータ カテゴリ 説明 Subscription Project details アクセスに使用するサブスクリプション。 Resource group Project details private endpointのリソースグループ。適切なものがない場合は作成します。 Name Instance details Private endpointインスタンス名。 Network Interface Name Instance details インスタンス名から自動生成されます。編集可能です。 Region Instance details warehouseのリージョンと一致する必要があります。 -
ResourceタブでConnect to an Azure resource by resource ID or aliasを選択し、VeloDB endpoint service情報パネルからService Aliasを貼り付けて、Next: Virtual Networkをクリックします。

-
Virtual Networkタブで、endpointのVNetとサブネットを選択し、Next: DNSをクリックします。

-
DNSとTagsタブでデフォルトを維持します(プライベート接続にはDNSレコードが必要です—AzureのPrivate DNSガイダンスを参照)。レビューしてCreateをクリックします。



-
endpointのステータスがCreatedからOKに変更されると、ハンドシェイクが完了します。


-
VeloDB CloudのConnectionページを更新すると、endpointリストに接続詳細が表示されます。

-
endpointリストのFind DNS Nameをクリックして、endpointのIPまたはDNS名を取得します。

-
ConnectionページのMySQLとHTTPを網羅したConnection Examplesポップオーバーのスニペットを使用します。

VeloDBがVPCにアクセス

この方向は、VeloDBがVPC内のリソースから読み取る必要がある場合(例:インポート用のデータソース)に使用します。
注意 VeloDBのプライベートネットワークアクセスによって発生するEndpointインスタンスとトラフィック費用は現在ユーザーに請求されません。
AWSの場合
-
対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPC配下のNew Connectionをクリックします。
-
ページにwarehouseのCurrent RegionとARN of VeloDBが表示されます。Set up endpoint servicesをクリックしてAWS PrivateLinkコンソールを開きます。

-
AWSコンソールでVPC → Endpoint servicesを開き、warehouseと同じリージョンに切り替えて、Create endpoint serviceをクリックします。

-
endpoint serviceを設定し、Createをクリックします。


適切なnetwork load balancerがない場合は、まずCreate Network Load Balancerをクリックしてから、フィルターして選択します。




適切なtarget groupがない場合は、まずCreate Target Groupをクリックしてから、更新して選択します。


-
endpoint serviceのAllow principalsタブで、ARN of VeloDBを追加します。


-
endpoint service詳細ページからService IDとService Nameをコピーし、VeloDB Cloud Endpoint Service登録ページに貼り付けます。

-
登録後、endpointに名前を付けてCreate Nowをクリックします。

-
endpoint serviceのEndpoint connectionsタブで、endpoint接続リクエストを承認します。


-
更新して、endpointのステータスがpendingAcceptanceからavailableに変更されるまで待ちます。

Azureの場合
-
対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPC配下のSet up Connectionをクリックします。
-
ページにCurrent RegionとSubscription ID of VeloDBが表示されます。Set up endpoint servicesをクリックしてAzure Private Link Serviceコンソールを開きます。

-
Basicsタブで、リージョンがwarehouseと一致することを確認してフォームに入力し、Next: Outbound settingsをクリックします。

パラメータ カテゴリ 説明 Subscription Project details Private Link Serviceのサブスクリプション。 Resource group Project details Private Link Serviceを配置するリソースグループ。 Name Instance details Private Link Serviceインスタンス名。 Region Instance details warehouseのリージョンと一致する必要があります。 -
Outbound settingsで、load balancer、front-end IP、source NATネットワーク/サブネットを選択し、Next: Access Securityをクリックします。

-
Access SecurityでRestricted by subscriptionを設定し、Subscription ID of VeloDBをallowlistに追加し、auto-approveをYesに設定してから、Next: Tagsをクリックします。

-
Tagsでデフォルトを維持します。レビューしてCreateをクリックします。


-
ステータスがCreatedからOKに変更されると、サービスの準備が完了します。


-
Private Link Service詳細ページからResource IDとAliasをコピーし、VeloDB CloudのEndpoint Service登録ページに貼り付けます。


-
登録後、endpointに名前を付けてCreate Nowをクリックします。

-
更新して、endpointのステータスがpendingAcceptanceからApproveに変更されるまで待ちます。


Connection strings
パブリックまたはプライベート接続が設定されると、アプリケーションは標準のMySQLプロトコル接続文字列でwarehouseにアクセスします。
MySQLクライアント:
mysql -h <host> -P <port> -u <username> -p
JDBC:
jdbc:mysql://<host>:<port>/<database>?user=<username>&password=<password>
ウェアハウスに複数のクラスターがある場合、データベース名に @<cluster_name> を追加して特定のクラスターにルーティングします:
jdbc:mysql://<host>:<port>/<database>@<cluster>?user=<username>&password=<password>
HTTP (Stream Load):
curl --location-trusted -u <username>:<password> \
-H "label:<load-label>" \
-H "column_separator:," \
-T data.csv \
http://<host>:<port>/api/<database>/<table>/_stream_load
特定のクラスターを対象とするには、cloud_clusterヘッダーを追加します:
-H "cloud_cluster:<cluster>"
ウェアハウスの正確なhost / portについては、ConnectionページのConnection Examplesポップオーバーを使用してください。
Session Management
アプリケーションがウェアハウスに接続されると、左ナビゲーションのConnection → Sessionsから実行中のクエリを監視し、介入することができます。Session Managementにより、管理者はリソース使用量を追跡し、重要なクエリを優先し、システム全体のパフォーマンスを向上させることができます。各エントリには、実行時間、クエリを発行したユーザー、使用しているリソースが表示されます。
実行中のすべてのSQLクエリを表示し、問題を引き起こしているものや予想より長時間実行されているものを終了できます。

column chooserを展開すると、bytes scanned、rows scanned、rows returnedなど、より多くのフィールドを表示できます。

セッションのQuery IDをクリックすると、実行ユーザー、クエリを受け付けたFEノード、実行プロファイルなどの詳細情報を確認できます。
