Перейти к основному содержимому

Настройка Apache Impala

  • Поддерживается: Cloudera
  • Авторы: Cloudera
  • Репозиторий на GitHub: cloudera/dbt-impala
  • Пакет на PyPI: dbt-impala
  • Канал в Slack: #db-impala
  • Поддерживаемая версия dbt Core: v1.1.0 и новее
  • Поддержка dbt Cloud: Not Supported
  • Минимальная версия платформы данных: n/a

Установка dbt-impala

Используйте pip для установки адаптера. До версии 1.8 установка адаптера автоматически устанавливала dbt-core и любые дополнительные зависимости. Начиная с версии 1.8, установка адаптера не устанавливает автоматически dbt-core. Это связано с тем, что адаптеры и версии dbt Core были разделены, и мы больше не хотим перезаписывать существующие установки dbt-core. Используйте следующую команду для установки:

Конфигурация dbt-impala

Для конфигурации, специфичной для Impala, пожалуйста, обратитесь к конфигурациям Impala.

Методы подключения

dbt-impala может подключаться к кластерам Apache Impala и Cloudera Data Platform.

Для установления соединений с Impala используется библиотека Impyla.

Поддерживаются два механизма передачи данных:

  • binary
  • HTTP(S)

Механизм по умолчанию — binary. Чтобы использовать HTTP-транспорт, используйте булевую опцию use_http_transport: [true / false].

Методы аутентификации

dbt-impala поддерживает три механизма аутентификации:

  • insecure Без аутентификации, рекомендуется только для тестирования.
  • ldap Аутентификация через LDAP
  • kerberos Аутентификация через Kerberos (GSSAPI)

Insecure

Этот метод рекомендуется только в случае, если у вас установлена локальная версия Impala и вы хотите протестировать адаптер dbt-impala.

~/.dbt/profiles.yml
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [host] # значение по умолчанию: localhost
port: [port] # значение по умолчанию: 21050
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]

LDAP

LDAP позволяет вам аутентифицироваться с помощью имени пользователя и пароля, когда Impala настроена с аутентификацией LDAP. LDAP поддерживается через механизмы подключения Binary и HTTP.

Это рекомендуемый механизм аутентификации для использования с Cloudera Data Platform (CDP).

~/.dbt/profiles.yml
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [host name]
http_path: [optional, http path to Impala]
port: [port] # значение по умолчанию: 21050
auth_type: ldap
use_http_transport: [true / false] # значение по умолчанию: true
use_ssl: [true / false] # TLS всегда должен использоваться с LDAP для обеспечения безопасной передачи учетных данных, значение по умолчанию: true
username: [username]
password: [password]
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]
retries: [retries] # количество попыток повторного подключения impyla к хранилищу, значение по умолчанию: 3

Примечание: При создании пользователя для рабочей нагрузки в CDP убедитесь, что у пользователя есть разрешения CREATE, SELECT, ALTER, INSERT, UPDATE, DROP, INDEX, READ и WRITE. Если пользователю необходимо выполнять операторы GRANT, см. например (https://docs.getdbt.com/reference/resource-configs/grants) или (https://docs.getdbt.com/reference/project-configs/on-run-start-on-run-end), соответствующие разрешения GRANT должны быть настроены. При использовании Apache Ranger разрешения для разрешения GRANT обычно устанавливаются с помощью опции "Delegate Admin".

Kerberos

Механизм аутентификации Kerberos использует GSSAPI для передачи учетных данных Kerberos, когда Impala настроена с аутентификацией Kerberos.

~/.dbt/profiles.yml
your_profile_name:
target: dev
outputs:
dev:
type: impala
host: [hostname]
port: [port] # значение по умолчанию: 21050
auth_type: [GSSAPI]
kerberos_service_name: [kerberos service name] # значение по умолчанию: None
use_http_transport: true # значение по умолчанию: true
use_ssl: true # TLS всегда должен использоваться с LDAP для обеспечения безопасной передачи учетных данных, значение по умолчанию: true
dbname: [db name] # это должно совпадать с именем схемы, указанным ниже, начиная с версии 1.1.2 этот параметр является необязательным
schema: [schema name]
retries: [retries] # количество попыток повторного подключения impyla к хранилищу, значение по умолчанию: 3

Примечание: Типичная настройка Cloudera EDH будет включать следующие шаги для настройки Kerberos перед выполнением команд dbt:

  • Получите правильный файл конфигурации realm для вашей установки (krb5.conf)
  • Установите переменную окружения, чтобы указать на файл конфигурации (export KRB5_CONFIG=/path/to/krb5.conf)
  • Установите правильные разрешения для файла конфигурации (sudo chmod 644 /path/to/krb5.conf)
  • Получите keytab с помощью kinit (kinit username@YOUR_REALM.YOUR_DOMAIN)
  • Keytab действителен в течение определенного периода, после чего вам нужно будет снова запустить kinit для обновления его действительности.

Инструментирование

По умолчанию адаптер будет отправлять события инструментирования в Cloudera, чтобы помочь улучшить функциональность и понять ошибки. Если вы хотите специально отключить это, например, в производственной среде, вы можете явно установить флаг usage_tracking: false в вашем файле profiles.yml.

Если вы хотите отключить анонимное отслеживание использования dbt Lab, см. YAML Configurations: Send anonymous usage stats для получения дополнительной информации.

Поддерживаемая функциональность

НазваниеПоддерживается
Материализация: ТаблицаДа
Материализация: ПредставлениеДа
Материализация: Инкрементальная - ДобавлениеДа
Материализация: Инкрементальная - Вставка+ПерезаписьДа
Материализация: Инкрементальная - СлияниеНет
Материализация: ЭфемернаяНет
СеменаДа
ТестыДа
СнимкиДа
ДокументацияДа
Аутентификация: LDAPДа
Аутентификация: KerberosДа
0