【CDGC】インフォマティカのデータカタログでRedshift ServerlessとS3をスキャンしてみた

【CDGC】インフォマティカのデータカタログでRedshift ServerlessとS3をスキャンしてみた

インフォマティカのデータカタログツールCDGCは、最小14クリックで簡単にメタデータ収集が可能です。
Clock Icon2024.07.07

はじめに

こんにちは、データ事業本部の渡部です。

今回はインフォマティカのデータカタログCloud Data Governance and Catalog(以降、CDGC)で、Redshift Serverless と S3 をスキャンしみました。
手順としては本当に簡単なのですが、詰まったポイントもあったのでブログにまとめようと思います。

インフォマティカのメタデータ収集、一言でまとめると お手軽スキャン です。

Redshift Serverlessのスキャン

Redshift Serverlessに作成したテーブルをスキャンしていきます。
他のメタデータ管理ツールでは、Redshiftがプロビジョンドクラスターのみのスキャン対応だったため、インフォマティカでRedshift Serverlessがスキャンできるか不安だったのですが、スキャン可能でした。

テーブル定義は以下のとおりです。

create table mart.t_event_category_ticket_revenue(
    eventid integer not null ,
    catid smallint not null ,
    eventname varchar(200),
    catname varchar(10),
    total_qtysold integer,
    total_pricepaid decimal(15,2),
    updated_at timestamp
)
diststyle auto
sortkey auto;

Redshiftのコネクタは以下のとおり作成しました。
RedshiftについてはDB認証、処理で必要なS3にアクセスするための権限についてはEC2のRoleからAssumeできるRoleを指定しました。

redshift-connector

それではスキャンするための設定を始めます。
まずメタデータコマンドセンター(以降、MCC)でRedshiftカタログソースの作成をします。
新規 > Amazon Redshift を選択します。

redshift-scan-01

以下を設定します。テスト接続が成功すればOKです。

  • 名前:任意のカタログソース名
  • 接続:Redshiftのコネクタ

redshift-scan-01-2

メタデータの抽出タブで以下のとおり設定します。

  • ランタイム環境:SecureAgentグループ
  • メタデータ変更オプション:保持(画像のとおりカタログソース変更時に、以前にインポートしたオブジェクトを残すか削除かを選択可能です)
  • フィルタ:メタデータを含める、すべて、martを選択します。

redshift-scan-01-3

「フィルタってどうやって書けばいいんだ・・・」と思ったのですが、トグルを開くと記載方法が詳しく記載されていました。ユーザーフレンドリーです。

redshift-scan-01-2-2

他のタブは特にいじらず、デフォルトのまま保存をします。
早速スキャン実行をしてみました。

しかし・・・社内環境での初めてのスキャンは失敗に終わりました。

redshift-scan-error

ログを確認してみます。

redshift-scan-error-2

No active agent was found in the selected runtime environment.

アクティブなSecureAgentがないとのことです。

「あれ?EC2起動しているはずだけど」と思い、管理者画面でランタイムを確認してみました。
しかし、SecureAgentグループ内には実行中のSecureAgentが存在します。
SecureAgentグループ内で起動しているSecureAgent間でロードバランスする仕組みが存在するので問題ないはずです。

runtime-environment-three

「もしかしてCDGCサービスが有効化されていないか?」と思いましたが、有効です。

runtime-environment-01

このあとインフォマティカのDocumentを確認してみたり、Knowledge Baseを漁ったりしてみましたが、同じような事象が見つかりません。
時間を費やして途方に暮れていたところ、SecureAgentグループに停止中のSecureAgentがあることが目に止まりました。

runtime-environment-three

「まさかな〜」と思いつつ、SecureAgentグループから停止中のSecureAgentを削除して、スキャン再実行してみました。

runtime-environment-only-one

・・・すると待ち望んだ緑色が。
メタデータ抽出が成功しました。

redshift-scan-01-4

どうやらSecureAgentグループ内に停止しているSecureAgentがあると、MCCのメタデータ抽出ジョブは失敗してしまうようです。
ここはCDIのタスクなどとは違うところですね。勉強になりました。

ジョブの履歴を確認すると、冒頭に載せたテーブルがスキャンされていそうなことが確認できました。

redshift-scan-01-5

CDGCでカタログソースを開くと、データベースからカラムまでスキャンされています。
これにてスキャン成功です。

redshift-scan-01-6

S3のスキャン

スキャン手順はRedshiftと同じなので迷うことはないと思います。

スキャンするS3バケット内のフォルダ階層は以下のとおりです。

tickitdb/
  |-- allevents_pipe.txt
  |-- allusers_pipe.txt
  |-- category_pipe.txt
  |-- date2008_pipe.txt
  |-- listings_pipe.txt
  |-- sales_tab.txt
  |-- venue_pipe.txt

S3のコネクタは以下のように作成しました。
S3にはEC2のRoleからAssumeしてアクセスするように指定しています。

s3-connector-iam-role-mask

それではスキャンをしていきます。
MCCで新規 > Amazon S3を選択します。

s3-scan-01-2

以下を設定します。テスト接続が成功すればOKです。

  • 名前:任意のカタログソース名
  • 接続:Redshiftのコネクタ

s3-scan-01-3

メタデータの抽出タブで以下のとおり設定します。

  • ランタイム環境:SecureAgentグループ
  • メタデータ変更オプション:保持(画像のとおりカタログソース変更時に、以前にインポートしたオブジェクトを残すか削除かを選択可能です)
  • フィルタ:メタデータを含める、フォルダ、tickitdbを選択します。

s3-scan-01-4

s3-scan-add

設定が完了したら、他はデフォルトのまま保存します。
スキャンを実行すると、今度はエラーにならず5分ほどでジョブが成功しました。

s3-scan-01-5

CDGCを確認するとS3に配置したファイルがすべて読み込まれていることが確認できました。

s3-scan-01-6

今回はサンプルファイルにヘッダがなかったため、項目がすべて「Column」で表示されています。
スキャン時に指定することもできるのですが、大変なのでデータ取込ルールとしてはヘッダは必要とするのが推奨ですね。

s3-scan-01-7

まとめ

事前準備抜かして、メタデータスキャンするまでにかかるクリック数を数えてみたのですが、 14回でスキャンができました
本当にお手軽にメタデータ収集が可能です。

今回はデータ格納場所についての簡単なスキャンでスルーしたのですが、データ品質やデータ分類など、まだまだスキャン時に面白い機能がたくさんあります。
またETLのスキャンと組み合わせることでリネージュ取得も可能です。
今後本ブログでご紹介させていただければと思います。

以上、どなたかの参考になれば幸いです。

s3-connector-iam-role-mask

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.