9 Hiveへの接続にKerberosを使用するOracle GoldenGate Veridataエージェントの構成

Hiveデータベースへの接続にKerberosを使用するようにOracle GoldenGate Veridataエージェントを構成するには、次の手順を実行します。

  1. Oracle GoldenGate Veridataエージェントのデプロイおよび構成で説明されているステップを完了します。
  2. KerberosサーバーからKerberos構成ファイル(krb5.confなど)を取得します。
  3. Kerberos構成ファイルをOSのデフォルトの場所にコピーします。たとえば、Linux上では/etc/です。
  4. Hive固有の構成については、MIDDLEWARE_HOME/veridata/agent/sample_properties/agent.properties.hiveを確認してください。
  5. Kerberos対応Hive環境からkeytabファイルを取得します。
  6. keytabファイルをOracle GoldenGate Veridataエージェントのデプロイ・ディレクトリにコピーします。
  7. agent.propertiesファイル内で、エントリhive.kerberos.keytab.file.nameを追加、コメント解除および編集し、keytabファイル名を入力します。
  8. agent.propertiesを編集し、database.urlを追加します。Kerberosの場合は、認証プリンシパル引数が必要です。たとえば、Cloudera Hiveでは、JDBC URLはsyntaxdatabase.url=jdbc:hive2://HiveServerHost:10000/default;principal=hive/HiveServerHost@YOUR-REALM.COMのようになります。
  9. agent.properties.hiveを編集し、server.jdbcDriverを適切に追加します。たとえば、Cloudera Hiveの場合は次のようにします。
    server.jdbcDriver=commons-collections-3.2.1.jar hadoop-common-2.4.1.jar
    hive-service-0.14.0.jar hadoop-mapreduce-client-core-2.4.1.jar hive-shims-common-0.14.0.jar
    commons-logging-1.1.3.jar hive-exec-0.14.0.jar log4j-1.2.17.jar hive-jdbc-0.14.0-standalone.jar
    slf4j-api-1.7.5.jar hadoop-auth-2.4.1.jar hive-metastore-0.14.0.jar slf4j-log4j12-1.7.5.jar
    commons-configuration-1.6.jar commons-dbcp2-2.5.0.jar commons-pool2-2.6.0.jar

    これらのjarの適切なバージョンをHive環境から取得します。

  10. kinitを使用して、そのプリンシパルの初期チケット認可チケットを開始します。エージェントのインストール・ディレクトリに移動し、kinitを実行し、次を使用して確認します。
    klist: kinit
    -k -t  {keytab file}  {principal name} 

    ノート:

    Kerberosチケットの自動更新の場合は、agent.propertiesファイル内にhive.kerberos.principal.overrideプロパティを、hive.kerberos.principal.override=<Principal name>のように追加します。プリンシパル名を指定しない場合、Oracle GoldenGate Veridataではdatabase.urlからのプリンシパル名が使用されます。
  11. Oracle GoldenGate Veridataエージェントを開始します。
  12. UIで接続を確認します。

    ノート:

    権限関連の問題がある場合は、データベース詳細で、Hadoopのユーザー名とパスワードの入力が必要になることがあります。まず、ユーザー名とパスワードを使用せずに試してください。