メインコンテンツまでスキップ
バージョン: 4.x

Connection

左側のナビゲーションでManageグループからConnectionを開きます。warehouseには2種類のネットワーク経由でアクセスできます:

種類使用する場面
Public networkクイックスタート、小規模チーム、またはVPCのない環境。IP allowlistによってセキュリティが確保されます。
PrivateLink独自のVPC内からのプロダクションアクセス。トラフィックはクラウドプロバイダーのプライベートバックボーンに留まり、パブリックインターネットに露出されません。

アプリケーションの実行場所に基づいて選択してください。ほとんどのプロダクションワークロードではPrivateLinkを使用し、Public Linkは開発やアドホックアクセスに適しています。

ConnectionページでPublic Linkタブに切り替えて、パブリックネットワーク接続を管理します。

IP allowlist

パブリックネットワーク経由でwarehouseにアクセスするには、送信元のパブリックIPをallowlistに追加します。

Connect WarehouseカードのIP Whitelist Managementをクリックし、送信元IPまたはCIDRブロックを追加します。エントリーはいつでも追加、無効化、削除できます。

public link

public link ip whitelist

注意 デフォルトのallowlistエントリーは0.0.0.0/0で、これによりwarehouseがパブリックインターネット全体に開放されます。実際の送信元IPを追加したらすぐにこのエントリーを削除して、セキュリティリスクを軽減してください。

warehouseへのアクセス

送信元IPがallowlistに登録されたら、Connect WarehouseカードのWebUI Loginをクリックして、パブリックネットワーク経由でwarehouseにアクセスします。その他のクライアント(MySQL、JDBC、HTTP)については、同じカードのOther Methods配下の例を使用してください。

public link connect warehouse methods

PrivateLinkを使用すると、独自のVPC内のアプリケーションがプライベートネットワーク経由でVPC境界を越えてVeloDB Cloudにアクセスでき、ネットワークアーキテクチャが簡素化され、パブリックアクセスのリスクを回避できます。

PrivateLink接続には2つの端点があります:Endpoint Service(発行者側)とEndpoint(利用者側)。どちらがどちらに接続するかによって、2つの端点の所有者が異なります:

  • VPCからVeloDBにアクセス — VeloDB CloudがEndpoint Serviceを所有・管理し、独自のVPC内でEndpointを作成・管理します。
  • VeloDBがVPCにアクセス — VPC内でEndpoint Serviceを所有し、VeloDB CloudがEndpointを作成・管理します。

注意 VeloDB CloudはPrivateLinkに対して追加料金を請求しませんが、endpointインスタンスとトラフィックに対してクラウドプロバイダーに料金を支払います。

VPCからVeloDBにアクセス

Access VeloDB from Your VPC

この方向を使用して、VPC内のレポートツール、BI、ログ解析ジョブ、その他のアプリケーションがVeloDB Cloud warehouseにアクセスできるようにします。

AWSの場合

  1. 対象のwarehouseでConnection → Private Linkを開き、Connect Your VPC to VeloDB配下のSet up Connectionをクリックします。

    private link ad

  2. Set up one or more endpointsをクリックしてAWS PrivateLinkを開き、endpointを作成します。

    private link add endpoint

  3. AWS PrivateLinkコンソールで、リージョンがVeloDB warehouseのリージョンと一致することを確認し(PrivateLinkはリージョンスコープです)、Create endpointをクリックします。

    private link create endpoint on aws

    注意 VeloDB endpoint serviceへのアクセスが許可されたプリンシパルでAWSにサインインしてください。そうしないとservice-nameの検証が失敗します。

  4. endpointフォームに入力します:

    private link create endpoint on aws01

    private link create endpoint on aws02

    パラメータ説明
    Name tagオプション。キーNameと任意の値でタグ付けします。
    Service category必須。Endpoint services that use NLBs and GWLBsを選択します。
    Service name必須。VeloDB CloudのEndpoint Service情報パネルからService Nameをコピーし、ここに貼り付けてVerify serviceをクリックします。
    VPC必須。endpointを作成するVPC。
    Subnets必須。VeloDBのendpoint serviceと同じAZ(PrivateLink制限)。適切なサブネットを選択します。
    Security groups必須。ルールはwarehouseで使用されるプロトコルとポート、およびアプリケーションの送信元IPを許可する必要があります。
    Tagsオプション。
  5. endpointのステータスがPendingからAvailableに変更されると、private-linkハンドシェイクが完了します。

    private link create endpoint on aws pending

  6. VeloDB CloudのConnectionページを更新すると、endpointリストに接続詳細が表示されます。

    private link endpoint list table

    private link endpoint on aws details

    注意 Find DNS NameをクリックしてAWSのendpoint詳細ページを開き、DNS Nameを取得してwarehouseへのアクセスに使用します。

  7. アプリケーションはMySQLまたはHTTPを使用してそのDNS名経由でwarehouseに接続します。ConnectionページのConnection Examplesポップオーバーに既製のスニペットが表示されます。

    private link connection example

    注意

    • VeloDB Cloudは2つの独立したアカウントシステムを使用します:Consoleアカウント(Webコンソールへのサインイン)とDatabaseアカウント(warehouseへの接続に使用)。この部分はdatabaseアカウントについてです。
    • 初回接続では、adminユーザーを使用します。パスワードはSettingsページから初期化またはリセットできます。

Azureの場合

  1. 対象のwarehouseでConnection → Private Linkを開き、Access VeloDB from Your VPC配下のNew Connectionをクリックします。

  2. Set up one or more endpointsをクリックしてAzure PrivateLinkを開きます。

    azure private link access velodb 2

  3. Basicsタブで、リージョンがVeloDB warehouseと一致することを確認してフォームに入力し、Next: Resourceをクリックします。

    azure private link access velodb 3

    パラメータカテゴリ説明
    SubscriptionProject detailsアクセスに使用するサブスクリプション。
    Resource groupProject detailsprivate endpointのリソースグループ。適切なものがない場合は作成します。
    NameInstance detailsPrivate endpointインスタンス名。
    Network Interface NameInstance detailsインスタンス名から自動生成されます。編集可能です。
    RegionInstance detailswarehouseのリージョンと一致する必要があります。
  4. ResourceタブでConnect to an Azure resource by resource ID or aliasを選択し、VeloDB endpoint service情報パネルからService Aliasを貼り付けて、Next: Virtual Networkをクリックします。

    azure private link access velodb 4

  5. Virtual Networkタブで、endpointのVNetとサブネットを選択し、Next: DNSをクリックします。

    azure private link access velodb 5

  6. DNSTagsタブでデフォルトを維持します(プライベート接続にはDNSレコードが必要です—AzureのPrivate DNSガイダンスを参照)。レビューしてCreateをクリックします。

    azure private link access velodb 6

    azure private link access velodb 7

    azure private link access velodb 8

  7. endpointのステータスがCreatedからOKに変更されると、ハンドシェイクが完了します。

    azure private link access velodb 9 1

    azure private link access velodb 9 2

  8. VeloDB CloudのConnectionページを更新すると、endpointリストに接続詳細が表示されます。

    azure private link access velodb 10

  9. endpointリストのFind DNS Nameをクリックして、endpointのIPまたはDNS名を取得します。

    azure private link access velodb 11

  10. ConnectionページのMySQLとHTTPを網羅したConnection Examplesポップオーバーのスニペットを使用します。

    azure private link access velodb 12

VeloDBがVPCにアクセス

VeloDB Accesses Your VPC

この方向は、VeloDBがVPC内のリソースから読み取る必要がある場合(例:インポート用のデータソース)に使用します。

注意 VeloDBのプライベートネットワークアクセスによって発生するEndpointインスタンスとトラフィック費用は現在ユーザーに請求されません。

AWSの場合

  1. 対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPC配下のNew Connectionをクリックします。

  2. ページにwarehouseのCurrent RegionARN of VeloDBが表示されます。Set up endpoint servicesをクリックしてAWS PrivateLinkコンソールを開きます。

    private link create connection choose endpoint service register

  3. AWSコンソールでVPC → Endpoint servicesを開き、warehouseと同じリージョンに切り替えて、Create endpoint serviceをクリックします。

    private link create endpoint service on aws

  4. endpoint serviceを設定し、Createをクリックします。

    private link create connection choose endpoint service create

    private link create connection choose endpoint service create 1

    適切なnetwork load balancerがない場合は、まずCreate Network Load Balancerをクリックしてから、フィルターして選択します。

    private link create connection create nlb 0

    private link create connection create nlb 1

    private link create connection create nlb 2

    private link create connection create nlb 3

    適切なtarget groupがない場合は、まずCreate Target Groupをクリックしてから、更新して選択します。

    private link create connection create tg 0

    private link create connection create tg 1

  5. endpoint serviceのAllow principalsタブで、ARN of VeloDBを追加します。

    private link create connection choose endpoint service details

    private link create connection choose endpoint service allow principals

  6. endpoint service詳細ページからService IDService Nameをコピーし、VeloDB Cloud Endpoint Service登録ページに貼り付けます。

    private link create connection choose endpoint service details02

  7. 登録後、endpointに名前を付けてCreate Nowをクリックします。

    private link create connection choose endpoint service chosen

  8. endpoint serviceのEndpoint connectionsタブで、endpoint接続リクエストを承認します。

    private link velodb acdess user vpc endpoint accept

    private link velodb acdess user vpc endpoint accept ok

  9. 更新して、endpointのステータスがpendingAcceptanceからavailableに変更されるまで待ちます。

    private link velodb acdess user vpc endpoint pendingacceptance

Azureの場合

  1. 対象のwarehouseでConnection → Private Linkを開き、Grant VeloDB Access to Your VPC配下のSet up Connectionをクリックします。

  2. ページにCurrent RegionSubscription ID of VeloDBが表示されます。Set up endpoint servicesをクリックしてAzure Private Link Serviceコンソールを開きます。

    azure velodb access vpc 2

  3. Basicsタブで、リージョンがwarehouseと一致することを確認してフォームに入力し、Next: Outbound settingsをクリックします。

    azure velodb access vpc 3

    パラメータカテゴリ説明
    SubscriptionProject detailsPrivate Link Serviceのサブスクリプション。
    Resource groupProject detailsPrivate Link Serviceを配置するリソースグループ。
    NameInstance detailsPrivate Link Serviceインスタンス名。
    RegionInstance detailswarehouseのリージョンと一致する必要があります。
  4. Outbound settingsで、load balancer、front-end IP、source NATネットワーク/サブネットを選択し、Next: Access Securityをクリックします。

    azure velodb access vpc 4

  5. Access SecurityRestricted by subscriptionを設定し、Subscription ID of VeloDBをallowlistに追加し、auto-approveをYesに設定してから、Next: Tagsをクリックします。

    azure velodb access vpc 5

  6. Tagsでデフォルトを維持します。レビューしてCreateをクリックします。

    azure velodb access vpc 6

    azure velodb access vpc 7

  7. ステータスがCreatedからOKに変更されると、サービスの準備が完了します。

    azure velodb access vpc 8

    azure velodb access vpc 8 2

  8. Private Link Service詳細ページからResource IDAliasをコピーし、VeloDB CloudのEndpoint Service登録ページに貼り付けます。

    azure velodb access vpc 9 1

    azure velodb access vpc 9 2

  9. 登録後、endpointに名前を付けてCreate Nowをクリックします。

    azure velodb access vpc 10 2

  10. 更新して、endpointのステータスがpendingAcceptanceからApproveに変更されるまで待ちます。

    azure velodb access vpc 11 1

    azure velodb access vpc 11 2

Connection strings

パブリックまたはプライベート接続が設定されると、アプリケーションは標準のMySQLプロトコル接続文字列でwarehouseにアクセスします。

MySQLクライアント:

mysql -h <host> -P <port> -u <username> -p

JDBC:

jdbc:mysql://<host>:<port>/<database>?user=<username>&password=<password>

ウェアハウスに複数のクラスターがある場合、データベース名に @<cluster_name> を追加して特定のクラスターにルーティングします:

jdbc:mysql://<host>:<port>/<database>@<cluster>?user=<username>&password=<password>

HTTP (Stream Load):

curl --location-trusted -u <username>:<password> \
-H "label:<load-label>" \
-H "column_separator:," \
-T data.csv \
http://<host>:<port>/api/<database>/<table>/_stream_load

特定のクラスターを対象とするには、cloud_clusterヘッダーを追加します:

-H "cloud_cluster:<cluster>"

ウェアハウスの正確なhost / portについては、ConnectionページのConnection Examplesポップオーバーを使用してください。

Session Management

アプリケーションがウェアハウスに接続されると、左ナビゲーションのConnection → Sessionsから実行中のクエリを監視し、介入することができます。Session Managementにより、管理者はリソース使用量を追跡し、重要なクエリを優先し、システム全体のパフォーマンスを向上させることができます。各エントリには、実行時間、クエリを発行したユーザー、使用しているリソースが表示されます。

実行中のすべてのSQLクエリを表示し、問題を引き起こしているものや予想より長時間実行されているものを終了できます。

session

column chooserを展開すると、bytes scanned、rows scanned、rows returnedなど、より多くのフィールドを表示できます。

session display row

セッションのQuery IDをクリックすると、実行ユーザー、クエリを受け付けたFEノード、実行プロファイルなどの詳細情報を確認できます。

session detail