Skip to content

アプリケーション内で をクリックすると、お使いのDataRobotバージョンに関する全プラットフォームドキュメントにアクセスできます。

Data Prep用のMS Azure SQLコネクター

ユーザーペルソナ:Data Prepユーザー、Data Prep管理者、データソース管理者、またはIT/DevOps



備考

この文書は、コネクターの設定中に利用できるすべての構成フィールドについて論じています。一部のフィールドは、設定の以前の手順で管理者によってすでに入力されている場合があり、表示されない場合があります。Data Prepのコネクターフレームワークの詳細については、Data Prepコネクターのセットアップを参照してください。また、管理者がデータソースのリストでこのコネクターに別の名前を付けている場合もあります。

Data Prepの設定

Data PrepJDBCコネクターを使用することで、Microsoft Azure SQLデータベースに接続できます。このトピックでは、Azure SQLデータベースへの接続に向けたセットアップに関する詳細を説明しています。接続の設定に関するガイドラインについては、JDBCコネクタードキュメントも参照してください。

JDBC URIの例

jdbc:sqlserver://serverName.database.windows.net:serverPortNumber;encrypt=true;trustServerCertificate=false;hostNameInCertificate=*.database.windows.net;loginTimeout=30;database=databaseName'

多要素認証に対するJDBC URIの例

以下は、Active Directory多要素認証を使用した構成のJDBC URIでの例を示しています。

jdbc:sqlserver://<serverName>.database.windows.net:<serverPortNumber>;encrypt=true;trustServerCertificate=false;hostNameInCertificate=*.database.windows.net;loginTimeout=30;database=<databaseName>;authentication=ActiveDirectoryInterActive;clientid=<azure_registered_app’s_client_id>;
詳細については、Active Directory多要素認証の設定を参照してください。

技術的な仕様

ドライバー仕様

Microsoft Azure SQLデータベースドライバーの名前とバージョン:

  • ドライバークラス名:com.microsoft.sqlserver.jdbc.PxMSSQLDriver
  • バージョン:9.2.1.jre8

サポートされているMicrosoft Azure SQLデータベースのバージョン:

  • Azure SQLデータベース
  • Azure SQLマネージドインスタンス(拡張プライベートプレビュー)

Active Directory多要素認証の設定

MS Azure SQLコネクターは、Active Directory(AD)の多要素認証(MFA)をサポートしており、2つ以上の検証要素を使用してインタラクティブに認証することができます。

MFAをインタラクティブにサポートするには、以下の接続プロパティをJDBC URLに追加します。

authentication=ActiveDirectoryInterActive
clientid=<azure_registered_app’s_client_id>

多要素認証アプリの登録

多要素認証を設定するには、Data Prep(Paxata)のMFAアプリケーションとそのユーザーに対して、Microsoft IDプラットフォームが認証および認可サービスを提供できるようにするアプリを登録する必要があります。

ヒント

Microsoft IDプラットフォームでアプリをセットアップするには、以下のガイドラインに従い、クイックスタート:Microsoft IDプラットフォームにアプリケーションを登録するも参照してください。

MFAアプリのアプリケーションクライアントIDがJDBC URLに必要となります。これにより、MFAプロセスの完了後、Microsoft IDプラットフォームによってData Prep(Paxata)インスタンスのエンドポイント([リダイレクトURI形式]セクションで指定)にリダイレクトされます。

Microsoft IDプラットフォーム上でアプリを登録する際には、以下の作業を行う必要があります:

  • ADユーザーがアクセス許可を付与したときに、アプリにAzure SQL Database APIを呼び出す権限があることを確認します。Microsoft IDプラットフォーム上での設定例を以下に示します。

  • [プラットフォームの構成]ページの[モバイルおよびデスクトップアプリケーション]で、リダイレクトURIを設定します。Azure SQLデータベースでMFAを完了した後、Microsoft IDプラットフォームはURIを使用して、セキュリティトークンをクライアントからData Prep(Paxata)アプリケーションへとリダイレクトして送信します。

    備考

    組織のアカウントを管理するには、インスタンスごとにアプリを登録する必要があります。組織からData Prepにマルチテナントでアクセスできる場合、すべてのテナントに対して単一のMFAアプリを使用できます。この場合、プラットフォーム構成ページ上の各テナントに対して、リダイレクトURIを追加する必要があります。

リダイレクトURIの形式

http(s)://<paxata_instance_host_name>/interactive-msal-token

リダイレクトURIの例

https://datarobot.paxata.com/interactive-msal-token

アプリを設定した後の設定され権限は、以下のようになります。

多要素認証プロセス

  1. 次の設定を使用して、[Data Prep(Paxata)データソース]ページでJDBCURLを構成します。

    authentication=ActiveDirectoryInterActive
    clientid=<azure_registered_app’s_client_id>
    

  2. 資格情報には、Active Directryユーザー名のみを入力します。パスワードは必要ありません。

  3. データソースをテストをクリックします。

  4. ブラウザーに新しいタブが開き、Active Directoryのユーザー名とパスワードが設定されたログイン画面が表示されます。サインインをクリックします。

  5. ユーザー名とパスワードが認証されたら、2番目の検証要素とその他に必要となる検証要素を実行します(検証要素はMFAアカウントがどのように設定されているのかによって異なります)。

  6. すべての要素が検証された後、Microsoft IDプラットフォームによってData Prepアプリケーションにリダイレクトされます。

  7. ウィンドウを閉じ、データソース設定ページに戻ります。

備考

MFA認証プロセスが2分以内に完了しない場合、「JDBC URLで間違ったクライアントIDが指定されている」、または「認証トークンがまだ受信されていない」、あるいは「要求されたリソースにアクセスできない」などのメッセージが表示されます。

ドライバーのドキュメント

補足ドキュメント


更新しました February 22, 2022
Back to top