• 使用を開始する
  • 関連ドキュメント

データ ソースとは

データ ソースは、アクセスするデータを格納するサポート対象のデータベースまたはアプリです。

When you connect a data source to the Analytics app, it creates a live read-only connection to that data source. This means when you query the data source in Analytics, you’ll get the most up-to-date data that’s available in it for your charts and dashboards.

アトラシアン データ ソース

接続できるアトラシアン データ ソースは 2 つあります。

サードパーティのデータ ソース

Analytics also lets you connect to your third-party data sources. For greater insights, you can blend your Atlassian data and your third-party data together into a single chart.

サポートされているデータ ソースの例は次のとおりです。

  • Amazon Athena

  • Amazon Aurora

  • Amazon Redshift

  • Databricks

  • Google BigQuery

  • Google スプレッドシート

  • Microsoft SQL Server

  • MySQL

  • PostgreSQL

  • Snowflake

サードパーティのデータ ソースへの接続に関する詳細をご確認ください。

Note that Analytics cannot connect directly to databases on local machines.

接続数の上限

In each Analytics workspace, your organization can create up to ten connections to the Atlassian Data Lake and an unlimited number of connections to third-party data sources.

スキーマあたりのテーブルと列の上限

データ ソースには、スキーマごとにテーブルが最大 5,000 個、列が最大 50,000 個という上限が設けてあります。

If you hit these limits, limit the access of the database user you provide in the data source connection details, if possible. Grant it access to only the essential tables that you need to include in Analytics.

読み取り専用の接続

By default, Analytics sets data sources to read-only at the connection level. This provides an added layer of security against malicious queries.

Redshift などの一部のデータベースでは、接続が読み取り専用に設定されていると、一部の機能が許可されません。たとえば、変数や一時テーブルを作成できなくなります。このため、Redshift ユーザーは、必要に応じてデータ ソース設定で読み取り専用を無効にできます。

Error: Transaction is read-only などのエラー メッセージが表示された場合は、読み取り専用設定を無効にするとエラーを解決できます。

Even with read-only disabled, your database is still protected from malicious queries. Analytics blocks queries containing malicious keywords. For more protection, we also recommend creating a specific read-only database user for Analytics. Read about restricted SQL commands.

TLS 暗号化

Analytics encrypts database connections with TLS but does not provide hostname validation. This may allow man-in-the-middle attacks to happen undetected. 

Man-in-the-middle attacks allow unauthorized third parties to eavesdrop or potentially modify the data being transmitted. Without TLS hostname or certificate verification on a connection, Analytics is unable to confirm the certificate being used for encryption is actually coming from the intended source.

機密データへの接続を確立することはお勧めしません。また、PostgreSQL や MySQL のデータベースを接続する前に、そのリスクを理解しておくことをお勧めします。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。