Настройка Apache Impala
- Поддерживается: Cloudera
- Авторы: Cloudera
- Репозиторий на GitHub: cloudera/dbt-impala
- Пакет на PyPI:
dbt-impala
- Канал в Slack: #db-impala
- Поддерживаемая версия dbt Core: v1.1.0 и новее
- Поддержка dbt Cloud: Not Supported
- Минимальная версия платформы данных: n/a
Установка dbt-impala
Используйте pip
для установки адаптера. До версии 1.8 установка адаптера автоматически устанавливала dbt-core
и любые дополнительные зависимости. Начиная с версии 1.8, установка адаптера не устанавливает автоматически dbt-core
. Это связано с тем, что адаптеры и версии dbt Core были разделены, и мы больше не хотим перезаписывать существующие установки dbt-core.
Используйте следующую команду для установки:
Конфигурация dbt-impala
Для конфигурации, специфичной для Impala, пожалуйста, обратитесь к конфигурациям Impala.
Методы подключения
dbt-impala может подключаться к кластерам Apache Impala и Cloudera Data Platform.
Для установления соединений с Impala используется библиотека Impyla.
Поддерживаются два механизма передачи данных:
- binary
- HTTP(S)
Механизм по умолчанию — binary
. Чтобы использовать HTTP-транспорт, используйте булевую опцию use_http_transport: [true / false]
.
Методы аутентификации
dbt-impala поддерживает три механизма аутентификации:
insecure
Без аутентификации, рекомендуется только для тестирования.ldap
Аутентификация через LDAPkerberos
Аутентификация через Kerberos (GSSAPI)
Insecure
Этот метод рекомендуется только в случае, если у вас установлена локальная версия Impala и вы хотите протестировать адаптер dbt-impala.
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [host] # значение по умолчанию: localhost
port: [port] # значение по умолчанию: 21050
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]
LDAP
LDAP позволяет вам аутентифицироваться с помощью имени пользователя и пароля, когда Impala настроена с аутентификацией LDAP. LDAP поддерживается через механизмы подключения Binary и HTTP.
Это рекомендуемый механизм аутентификации для использования с Cloudera Data Platform (CDP).
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [host name]
http_path: [optional, http path to Impala]
port: [port] # значение по умолчанию: 21050
auth_type: ldap
use_http_transport: [true / false] # значение по умолчанию: true
use_ssl: [true / false] # TLS всегда должен использоваться с LDAP для обеспечения безопасной передачи учетных данных, значение по умолчанию: true
username: [username]
password: [password]
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]
retries: [retries] # количество попыток повторного подключения impyla к хранилищу, значение по умолчанию: 3
Примечание: При создании пользователя для рабочей нагрузки в CDP убедитесь, что у пользователя есть разрешения CREATE, SELECT, ALTER, INSERT, UPDATE, DROP, INDEX, READ и WRITE. Если пользователю необходимо выполнять операторы GRANT, см. например (https://docs.getdbt.com/reference/resource-configs/grants) или (https://docs.getdbt.com/reference/project-configs/on-run-start-on-run-end), соответствующие разрешения GRANT должны быть настроены. При использовании Apache Ranger разрешения для разрешения GRANT обычно устанавливаются с помощью опции "Delegate Admin".
Kerberos
Механизм аутентификации Kerberos использует GSSAPI для передачи учетных данных Kerberos, когда Impala настроена с аутентификацией Kerberos.
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [hostname]
port: [port] # значение по умолчанию: 21050
auth_type: [GSSAPI]
kerberos_service_name: [kerberos service name] # значение по умолчанию: None
use_http_transport: true # значение по умолчанию: true
use_ssl: true # TLS всегда должен использоваться с LDAP для обеспечения безопасной передачи учетных данных, значение по умолчанию: true
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]
retries: [retries] # количество попыток повторного подключения impyla к хранилищу, значение по умолчанию: 3
Примечание: Типичная настройка Cloudera EDH будет включать следующие шаги для настройки Kerberos перед выполнением команд dbt:
- Получите правильный файл конфигурации realm для вашей установки (krb5.conf)
- Установите переменную окружения, чтобы указать на файл конфигурации (export KRB5_CONFIG=/path/to/krb5.conf)
- Установите правильные разрешения для файла конфигурации (sudo chmod 644 /path/to/krb5.conf)
- Получите keytab с помощью kinit (kinit username@YOUR_REALM.YOUR_DOMAIN)
- Keytab действителен в течение определенного периода, после чего вам нужно будет снова запустить kinit для обновления его действительности.