接続オプション
IBM® Db2® on Cloud は、アプリケーションの接続要件に応じて複数のセキュア接続オプションを提供します。
パブリック・エンドポイントへの接続 (デフォルト・オプション)
他のパブリック・クラウド・サービスの場合と同様に、サービスがプロビジョンされるときに提供されるパブリック・ホスト名を使用してアプリケーションを接続できます。 データへのアクセスは、強力な認証、膨大な Db2 の許可オプションとアクセス制御、送信時および保管時の暗号化、および開発と運用に対する IBM のセキュリティーとコンプライアンスの実施によって保護されています。
パブリック・エンドポイントへの接続方法
アプリケーション接続の場合、Db2 on Cloud インスタンスへの接続に IP アドレスを使用しないでください。ホスト名から解決される IP アドレスが変更される可能性があるためです。 使用可能な場合は、ホスト名を使用して接続プロパティーを参照します。 ファイアウォール・ルールなどのホスト名を使用できない場合は、サブネット情報を使用してファイアウォールを開くための提案について、 https://cloud.ibm.com/docs/Db2onCloud?topic=Db2onCloud-firewall-allowlist を参照してください。
データに接続する最も簡単な方法は、ウェルカム・レターに記載されているパブリック・ホスト名を使用することです。 以下の方法で、ホスト名と資格情報を取得することもできます。
コンソールから
- Db2 on Cloud にログインし、サービス・インスタンスをクリックします。
- **「管理」**をクリックします。
- 「コンソールを開く」、**「管理」**の順にクリックします。
- **「接続」**を選択します。
- パブリック・エンドポイントとプライベート・エンドポイントがそれぞれのラジオ・ボタンを選択することにより、**「接続構成リソース (Connection Configuration Resources)」**に表示されます。
サービス資格情報から
- Db2 on Cloud にログインし、サービス・インスタンスをクリックします。
- **「サービス資格情報」**をクリックします。
- **「新規資格情報」をクリックし、次に「追加」**をクリックします。
- 資格情報の作成後、資格情報名の横にある下矢印をクリックすると、資格情報が表示されます。
- 以下の JSON 資料の例では、ホスト名、ポート、パスワード、およびユーザー名の各フィールドの内容に注目してください。 これら 4 つのコンポーネントは、パブリック・エンドポイント接続で使用します。
現在のプランの接続ストリングの詳細
「Db2 on Cloud」セクション
「db2」セクションには、Db2 on Cloud に接続を確立するアプリケーションに適した情報が含まれています。
フィールド名 | 索引 | 説明 |
---|---|---|
Type |
接続のタイプ -「URI」 | |
Scheme |
URI のスキーム - 「db2」 | |
Path |
URI のパス - データベース名。 デフォルトは bludb です。 |
|
Authentication |
Username |
接続に使用するユーザー名 |
Authentication |
Password |
ユーザーのパスワード |
Authentication |
Method |
認証が行われる方法。「direct」認証はドライバーによって処理されます |
Hosts |
0... |
ホスト名と接続先ポート |
Composed |
0... |
Scheme、Authentication、Host、および Path をつなげた URI |
Certificate |
Name |
データベース・デプロイメント用の自己署名証明書に割り当てられた名前。 |
Certificate |
Base64 | 証明書の base64 エンコード・バージョン |
Host_ROS |
スタンバイで読み取るために接続するためのホスト名とポート |
0...
は、1 つの配列にこれらのエントリーが 1 つ以上ある可能性があることを示しています。
「CLI」セクション
「cli」セクションには db2
での接続に適した情報が含まれています。
フィールド名 | 索引 | 説明 |
---|---|---|
Bin |
接続を作成するための推奨バイナリー。この場合は db2 です |
|
Composed |
デプロイメントへの接続を確立するための構成済みのコマンド。 このコマンドは、Bin 実行可能プログラムと Environment 変数設定を組み合わせ、コマンド・ライン・パラメーターとして Arguments を使用します。 |
|
Environment |
環境変数として設定したキー/値のリスト | |
Arguments |
0... |
Bin フィールドに示されているコマンドに引数として渡される情報 |
Certificate |
Base64 | アプリケーションが適切なサーバーに接続することを確認するために使用する自己署名証明書。 base64 でエンコードされています。 |
Certificate |
名前 | 自己署名証明書の割り振り済みの名前 |
Type |
この接続情報を使用するパッケージのタイプ。この場合は cli です |
0...
は、1 つの配列にこれらのエントリーが 1 つ以上ある可能性があることを示しています。
エンタープライズ・プランと標準プラン
以下の VCAP サービスの JSON ファイルを使用して、エンタープライズ・プランと標準プランのデータベース・インスタンスに接続できます。
{
"apikey": "<apikey>",
"connection": {
"cli": {
"arguments": [
[
"-u",
"ipa8emxc",
"-p",
"e2haTt1FJ7m3UQXY",
"--ssl",
"--sslCAFile",
"2ac5a4d3-1307-40f5-99a4-043e278fb084",
"--authenticationDatabase",
"admin",
"--host",
"a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud:32447"
]
],
"bin": "db2",
"certificate": {
"certificate_base64": "<certificate_code>",
"name": "2ac5a4d3-1307-40f5-99a4-043e278fb084"
},
"composed": [
"db2 -u ipa8emxc -p e2haTt1FJ7m3UQXY --ssl --sslCAFile 2ac5a4d3-1307-40f5-99a4-043e278fb084 --authenticationDatabase admin --host a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud:32447"
],
"environment": {},
"type": "cli"
},
"db2": {
"authentication": {
"method": "direct",
"password": "<password>",
"username": "<user_name>"
},
"certificate": {
"certificate_base64": "<certificate_code>",
"name": "2ac5a4d3-1307-40f5-99a4-043e278fb084"
},
"composed": [
"db2://ipa8emxc:e2haTt1FJ7m3UQXY@a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud:32447/bludb?authSource=admin&replicaSet=replset"
],
"database": "bludb",
"host_ros": [
"a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud:31196"
],
"hosts": [
{
"hostname": "a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud",
"port": 32447
}
],
"jdbc_url": [
"jdbc:db2://a1d53ce7-166c-42d1-af26-7809dexxxxxx.yyyyyy.databases.appdomain.cloud:32447/bludb:user=<userid>;password=<your_password>;sslConnection=true;"
],
"path": "/bludb",
"query_options": {
"authSource": "admin",
"replicaSet": "replset"
},
"replica_set": "replset",
"scheme": "db2",
"type": "uri"
}
},
}

管理者以外のユーザーも Db2 on Cloud Web コンソールの**「設定」>「ユーザーの管理」**で許可リストを使用できます。
プライベート・エンドポイントへの接続: IBM Cloud サービス・エンドポイント
Db2 on Cloud は、IBM Cloud サービス・エンドポイントを介したプライベート接続をサポートします。IBM Cloud サービス・エンドポイントは、IBM Cloud プライベート・バックプレーン・ネットワークを介して、異なる IBM Cloud サービス間のネットワーク・トラフィックを安全にルーティングします。 Db2 on Cloud サービス・エンドポイント接続を使用して IBM Cloud インスタンスを構成すると、クラウド・データベースと IBM Cloud アカウントにデプロイされたアプリケーションとの間のトラフィックは、パブリック・ネットワークを通過しません。
IBM Cloud プライベート・エンドポイント接続を構成する方法
ご使用の IBM Cloud インスタンスで Db2 on Cloud プライベート・エンドポイント接続を有効にするには、以下のステップを実行します。
IBM Cloud アカウントが Virtual Routing and Forwarding (VRF) と IBM Cloud サービス・エンドポイントを使用できるようにします。 これら 2 つの項目を使用可能にするには、VRF およびサービス・エンドポイントの有効化を参照してください。
- エンタープライズ・プランと標準プランの場合
-
コンソールで、**「管理」**をクリックします。
-
**「アクセス制限 (Access restriction)」**をクリックします。
-
**「プライベート」エンドポイントまたは「パブリックおよびプライベート」のエンドポイントを選択して「更新」**をクリックし、プライベート・エンドポイントを有効にします。
図 2. IBM® Db2® on Cloud におけるプライベート・エンドポイントの構成
-
IBM Cloud プライベート・エンドポイント接続を Db2 on Cloud インスタンスに対して構成した後は、プライベート・エンドポイントを介してのみアクセスできるようになります。 パブリック・エンドポイントを通してインスタンスにアクセスすることはできません。
IBM Cloud エンドポイント・サービスについて詳しくは、サービス・エンドポイントを使用したサービスへの安全なアクセスを参照してください。