8.4 Hiveへの接続にKerberosを使用するOracle GoldenGate Veridataエージェントの構成
Hiveデータベースへの接続にKerberosを使用するようにOracle GoldenGate Veridataエージェントを構成するには、次の手順を実行します。
- unresolvable-reference.html#GUID-9312C00A-4235-47CD-9976-C482DE47958Aで説明されているステップを実行します。
- KerberosサーバーからKerberos構成ファイル(
krb5.conf
など)を取得します。 - Kerberos構成ファイルをOSのデフォルトの場所にコピーします。たとえば、Linux上では
/etc/
です。 - Hive固有の構成については、
VERIDATA_AGENT_HOME/veridata/agent/sample_properties/agent.properties.hive
を確認してください。 - Kerberos対応Hive環境からkeytabファイルを取得します。
- keytabファイルをOracle GoldenGate Veridataエージェントのデプロイ・ディレクトリにコピーします。
agent.properties
ファイル内で、エントリhive.kerberos.keytab.file.name
を追加、コメント解除および編集し、keytabファイル名を入力します。agent.properties
を編集し、database.url
を追加します。Kerberos認証の場合は、principal引数が必要です。たとえば、Cloudera Hiveでは、jdbcのURL構文は次のとおりです:database.url=jdbc:hive2://<Hive server host>:10000/default;principal=hive/HiveServerHost@YOUR-REALM.COM
agent.properties.hive
を編集し、server.jdbcDriver
を適切に追加します。たとえば、Cloudera Hiveの場合は次のようにします。server.jdbcDriver=commons-collections-3.2.1.jar hadoop-common-2.4.1.jar hive-service-0.14.0.jar hadoop-mapreduce-client-core-2.4.1.jar hive-shims-common-0.14.0.jar commons-logging-1.1.3.jar hive-exec-0.14.0.jar log4j-1.2.17.jar hive-jdbc-0.14.0-standalone.jar slf4j-api-1.7.5.jar hadoop-auth-2.4.1.jar hive-metastore-0.14.0.jar slf4j-log4j12-1.7.5.jar commons-configuration-1.6.jar commons-dbcp2-2.5.0.jar commons-pool2-2.6.0.jar
これらのjarの適切なバージョンをHive環境から取得します。
kinit
を使用して、そのプリンシパルの初期チケット認可チケットを開始します。エージェントのインストール・ディレクトリに移動し、kinit
を実行し、次を使用して確認します。klist: kinit -k -t {keytab file} {principal name}
ノート:
Kerberosチケットの自動更新の場合は、agent.properties
ファイル内にhive.kerberos.principal.override
プロパティを、hive.kerberos.principal.override=<Principal name>
のように追加します。プリンシパル名を指定しない場合、Oracle GoldenGate Veridataではdatabase.url
からのプリンシパル名が使用されます。- Oracle GoldenGate Veridataエージェントを開始します。
- UIで接続を確認します。
ノート:
権限関連の問題がある場合は、データベース詳細で、Hadoopのユーザー名とパスワードの入力が必要になることがあります。まず、ユーザー名とパスワードを使用せずに試してください。
親トピック: セキュリティ保護