Cloudera Impala 3.1+ dan Cloudera Impala dengan Driver Native

Dialek yang menggunakan petunjuk ini

Looker terhubung ke database Impala berikut:

  • Cloudera Impala 3.1+
  • Cloudera Impala 3.1+ dengan Driver Native
  • Cloudera Impala dengan Driver Native

Mengenkripsi traffic jaringan

Praktik terbaiknya adalah mengenkripsi traffic jaringan antara aplikasi Looker dan database Anda. Pertimbangkan salah satu opsi yang dijelaskan di halaman dokumentasi Mengaktifkan akses database yang aman.

Mengonfigurasi Looker untuk terhubung ke Cloudera Impala

Looker terhubung ke database melalui koneksi JDBC. Untuk database Impala, Looker terhubung secara default ke server yang menjalankan daemon impalad di port 21050. Untuk mengetahui informasi selengkapnya, lihat bagian Mengonfigurasi Impala agar berfungsi dengan JDBC dalam dokumentasi di situs Cloudera.

Di bagian Admin Looker, pilih Connections, lalu klik Add Connection.

Konfigurasi koneksi Looker bergantung pada keamanan yang digunakan:

Menghubungkan ke cluster tanpa Kerberos atau autentikasi pengguna

Untuk mengonfigurasi koneksi yang tidak menggunakan Kerberos atau autentikasi pengguna, ikuti langkah-langkah berikut:

  1. Di halaman Connection Settings, biarkan kolom Username dan Password kosong. (* di samping nama kolom menunjukkan bahwa kolom ini wajib diisi, tetapi sebenarnya tidak.)
  2. Di kolom Additional JDBC parameters, masukkan ;auth=noSasl.

Memverifikasi string koneksi

Untuk memverifikasi string koneksi JDBC di file log, di panel Admin Looker, klik Log di menu kiri. Kemudian, filter log berdasarkan istilah seperti jdbc atau noSasl. Baris log mungkin terlihat seperti ini:

jdbc connect using: jdbc:hive2://<HOSTNAME>/<DATABASE_NAME>;auth=noSasl

Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi database Impala agar dapat digunakan dengan JDBC, lihat dokumentasi di situs Cloudera eksternal.

Menghubungkan ke cluster yang memerlukan autentikasi LDAP

Untuk cluster yang memerlukan autentikasi LDAP, termasuk cluster dengan Apache Sentry dan Kerberos, di halaman Setelan Koneksi, masukkan Nama Pengguna dan Sandi dengan akses ke skema yang akan diakses Looker.

Menghubungkan ke cluster yang diamankan dengan Kerberos, tetapi tidak menggunakan Apache Sentry

Tim analis Looker mungkin perlu membantu mengonfigurasi koneksi ini dengan benar.

Biasanya, autentikasi Kerberos dengan lingkungan Cloudera ditangani melalui Apache Sentry. Lihat dokumentasi Cloudera untuk mengetahui detail selengkapnya.

Jika Anda ingin mengonfigurasi Looker agar terhubung langsung ke database Impala menggunakan autentikasi Kerberos, ikuti langkah-langkah di halaman ini.

Menyiapkan konfigurasi klien Kerberos

Pertama, Anda harus memastikan penginstalan beberapa software dan keberadaan beberapa file di mesin Looker.

Klien Kerberos

Verifikasi bahwa klien Kerberos diinstal di mesin Looker dengan mencoba menjalankan kinit. Jika klien Kerberos tidak diinstal, instal biner klien Kerberos.

Misalnya, di Redhat/CentOS, perintahnya adalah:

sudo yum install krb5-workstation krb5-libs krb5-auth-dialog

Java 8

Java 8 harus diinstal di mesin Looker dan di PATH serta JAVA_HOME pengguna Looker. Jika perlu, instal secara lokal di direktori looker.

Java Cryptography Extension
  1. Download dan instal Java Cryptography Extension (JCE) untuk Java 8 dari situs Oracle.

    • Temukan direktori jre/lib/security untuk penginstalan Java.
    • Hapus file JAR berikut dari direktori ini: local_policy.jar dan US_export_policy.jar.
    • Ganti kedua file ini dengan file JAR yang disertakan dalam download JCE Unlimited Strength Jurisdiction Policy Files.

    Anda mungkin dapat menggunakan versi Java sebelum Java 8 dengan JCE yang diinstal, tetapi hal ini tidak direkomendasikan.

  2. Perbarui JAVA_HOME dan PATH di ~looker/.bash_profile agar mengarah ke penginstalan Java dan source ~/.bash_profile yang benar atau logout lalu login lagi.

  3. Verifikasi versi Java dengan java -version.

  4. Verifikasi variabel lingkungan JAVA_HOME dengan echo $JAVA_HOME.

gss-jaas.conf

Buat file gss-jaas.conf di direktori looker dengan konten berikut:

com.sun.security.jgss.initiate {
    com.sun.security.auth.module.Krb5LoginModule required
    useTicketCache=true
    doNotPrompt=true;
};

Jika diperlukan untuk pengujian, debug=true dapat ditambahkan ke file ini seperti ini:

com.sun.security.jgss.initiate {
    com.sun.security.auth.module.Krb5LoginModule required
    useTicketCache=true
    doNotPrompt=true
    debug=true;
};
krb5.conf

Server yang menjalankan Looker juga harus memiliki file krb5.conf yang valid. Secara default, file ini berada di /etc/krb5.conf. Jika berada di lokasi lain, hal itu harus ditunjukkan di lingkungan (KRB5_CONFIG di lingkungan shell).

Anda mungkin perlu menyalinnya dari mesin klien Kerberos lain.

lookerstart.cfg

Arahkan ke file gss-jaas.conf dan krb5.conf dengan membuat file di direktori looker (direktori yang sama yang berisi skrip startup looker) bernama lookerstart.cfg yang berisi baris berikut:

  JAVAARGS="-Djava.security.auth.login.config=/path/to/gss-jaas.conf -Djavax.security.auth.useSubjectCredsOnly=false -Djava.security.krb5.conf=/etc/krb5.conf"
  LOOKERARGS=""

Jika file krb5.conf tidak ada di /etc/krb5.conf, Anda juga perlu menambahkan variabel ini:

  -Djava.security.krb5.conf=/path/to/krb5.conf

Untuk men-debug, tambahkan variabel berikut:

  -Dsun.security.jgss.debug=true -Dsun.security.krb5.debug=true

Kemudian, mulai ulang Looker dengan ./looker restart.

Mengautentikasi dengan Kerberos

Autentikasi pengguna
  1. Jika krb5.conf tidak ada di /etc/, gunakan variabel lingkungan KRB5_CONFIG untuk menunjukkan lokasinya.

  2. Jalankan perintah klist untuk memastikan ada tiket yang valid di cache tiket Kerberos.

  3. Jika tidak ada tiket, jalankan kinit username@REALM atau kinit username untuk membuat tiket.

  4. Akun yang digunakan dengan Looker kemungkinan akan bersifat headless, sehingga Anda bisa mendapatkan file keytab dari Kerberos untuk menyimpan kredensial untuk penggunaan jangka panjang. Gunakan perintah seperti kinit -k -t looker_user.keytab username@REALM untuk mendapatkan tiket Kerberos.

Memperpanjang masa berlaku tiket secara otomatis

Siapkan cron job yang berjalan secara berkala untuk menyimpan tiket aktif di cache tiket Kerberos. Seberapa sering perintah ini harus dijalankan bergantung pada konfigurasi cluster. klist harus memberikan indikasi seberapa cepat tiket habis masa berlakunya.

Membuat koneksi Looker ke database Anda

Di bagian Admin Looker, pilih Connections, lalu klik Add Connection.

Isi detail koneksi sebagai berikut (lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasi selengkapnya):

  • Nama: Nama koneksi. Beginilah cara koneksi akan dirujuk dalam model LookML.
  • Dialek: Cloudera Impala 3.1+, Cloudera Impala 3.1+ dengan Driver Native, atau Cloudera Impala dengan Driver Native.

  • Host: Nama host.

  • Port: Port database (21050 secara default).

  • Database: Skema/database default yang akan dimodelkan. Jika tidak ada database yang ditentukan untuk tabel, database ini akan diasumsikan.

  • Nama pengguna: Biarkan kosong.

  • Sandi: Biarkan kosong.

  • Aktifkan PDT: Gunakan tombol ini untuk mengaktifkan tabel turunan persisten. Jika PDT diaktifkan, jendela Koneksi akan menampilkan setelan PDT tambahan dan bagian Penggantian PDT.

  • Database Sementara: Skema/database sementara untuk menyimpan PDT. Ini harus dibuat sebelumnya.

  • Parameter JDBC tambahan: Parameter tambahan untuk string JDBC. Tunjukkan principal Kerberos di sini, misalnya ;principal=impala/impala.company.com@REALM. Prinsipal tiga bagian adalah standar. Yang pertama (impala) biasanya adalah nama layanan, dan yang terakhir (REALM) biasanya adalah realm.

  • SSL: Centang untuk menggunakan koneksi SSL. Jika sertifikat SSL Anda tidak dikeluarkan oleh Otoritas Sertifikasi yang diakui secara luas dan Anda menggunakan sertifikat kustom, Anda harus:

    • Salin file sertifikat ke server Looker. Fitur ini hanya tersedia untuk deployment Looker yang dihosting oleh pelanggan.
    • Tambahkan parameter berikut ke kolom Parameter JDBC tambahan:
  sslTrustStore=/path/to/your/trust_store.jks;trustStorePassword=yourpassword

Lihat dokumentasi Cloudera untuk mengetahui detail selengkapnya tentang cara membuat string JDBC yang benar untuk database Impala.

  • Zona Waktu Database: Zona waktu data yang disimpan dalam database Anda. Biasanya, kolom ini dapat dikosongkan atau disetel ke UTC.

Sebaiknya nama server (impala.company.com dalam contoh ini) menjadi nama kanonis untuk server dan hasil pencarian DNS balik alamat IP-nya menghasilkan nama tersebut. Namun, nama server harus sesuai dengan yang tercantum di pengendali domain Kerberos:

  nslookup servername  # get canonical server name and IP address

  nslookup ipaddress  # get the canonical name back

Terkadang nama server ditetapkan sebagai nama host, bukan nama domain yang sepenuhnya memenuhi syarat. Dalam hal ini, Anda mungkin perlu mengubah file /etc/hosts dan /etc/nsswitch.conf untuk memastikan bahwa pencarian terbalik diselesaikan sesuai yang diinginkan.

Uji koneksi untuk memastikan koneksi dikonfigurasi dengan benar.

Proses Debug

Resource

Izin untuk PDT

Pengguna yang terhubung ke skema sementara untuk tabel turunan persisten (PDT) harus memiliki izin baca/tulis.

Dukungan fitur

Agar Looker mendukung beberapa fitur, dialek database Anda juga harus mendukungnya.

Cloudera Impala dengan Driver Native

Cloudera Impala dengan Driver Native mendukung fitur berikut mulai Looker 25.10:

Fitur Didukung?
Level dukungan
Didukung
Looker (Google Cloud core)
Tidak
Agregat simetris
Tidak
Tabel turunan
Ya
Tabel turunan SQL persisten
Ya
Tabel turunan native persisten
Ya
Tampilan stabil
Ya
Penghentian kueri
Ya
Pivot berbasis SQL
Ya
Zona waktu
Ya
SSL
Ya
Subtotal
Tidak
Parameter tambahan JDBC
Ya
Peka huruf besar/kecil
Ya
Jenis lokasi
Ya
Jenis daftar
Tidak
Persentil
Tidak
Persentil berbeda
Tidak
SQL Runner Show Processes
Tidak
SQL Runner Describe Table
Ya
Tampilkan Indeks SQL Runner
Tidak
SQL Runner Select 10
Ya
Jumlah SQL Runner
Ya
Penjelasan SQL
Ya
Kredensial OAuth 2.0
Tidak
Komentar konteks
Ya
Penggabungan koneksi
Tidak
Sketsa HLL
Tidak
Kesadaran agregat
Ya
PDT inkremental
Tidak
Milidetik
Ya
Mikrodetik
Ya
Tampilan terwujud
Tidak
Ukuran dari periode ke periode
Tidak
Jumlah perkiraan berbeda
Ya

Cloudera Impala 3.1+

Cloudera Impala 3.1+ mendukung fitur berikut mulai Looker 25.10:

Fitur Didukung?
Level dukungan
Didukung
Looker (Google Cloud core)
Ya
Agregat simetris
Ya
Tabel turunan
Ya
Tabel turunan SQL persisten
Ya
Tabel turunan native persisten
Ya
Tampilan stabil
Ya
Penghentian kueri
Ya
Pivot berbasis SQL
Ya
Zona waktu
Ya
SSL
Ya
Subtotal
Tidak
Parameter tambahan JDBC
Ya
Peka huruf besar/kecil
Ya
Jenis lokasi
Ya
Jenis daftar
Tidak
Persentil
Tidak
Persentil berbeda
Tidak
SQL Runner Show Processes
Tidak
SQL Runner Describe Table
Ya
Tampilkan Indeks SQL Runner
Tidak
SQL Runner Select 10
Ya
Jumlah SQL Runner
Ya
Penjelasan SQL
Ya
Kredensial OAuth 2.0
Tidak
Komentar konteks
Ya
Penggabungan koneksi
Tidak
Sketsa HLL
Tidak
Kesadaran agregat
Ya
PDT inkremental
Tidak
Milidetik
Ya
Mikrodetik
Ya
Tampilan terwujud
Tidak
Ukuran dari periode ke periode
Tidak
Jumlah perkiraan berbeda
Ya

Cloudera Impala 3.1+ dengan Driver Native

Cloudera Impala 3.1+ dengan Driver Native mendukung fitur berikut mulai Looker 25.10:

Fitur Didukung?
Level dukungan
Didukung
Looker (Google Cloud core)
Tidak
Agregat simetris
Ya
Tabel turunan
Ya
Tabel turunan SQL persisten
Ya
Tabel turunan native persisten
Ya
Tampilan stabil
Ya
Penghentian kueri
Ya
Pivot berbasis SQL
Ya
Zona waktu
Ya
SSL
Ya
Subtotal
Tidak
Parameter tambahan JDBC
Ya
Peka huruf besar/kecil
Ya
Jenis lokasi
Ya
Jenis daftar
Tidak
Persentil
Tidak
Persentil berbeda
Tidak
SQL Runner Show Processes
Tidak
SQL Runner Describe Table
Ya
Tampilkan Indeks SQL Runner
Tidak
SQL Runner Select 10
Ya
Jumlah SQL Runner
Ya
Penjelasan SQL
Ya
Kredensial OAuth 2.0
Tidak
Komentar konteks
Ya
Penggabungan koneksi
Tidak
Sketsa HLL
Tidak
Kesadaran agregat
Ya
PDT inkremental
Tidak
Milidetik
Ya
Mikrodetik
Ya
Tampilan terwujud
Tidak
Ukuran dari periode ke periode
Tidak
Jumlah perkiraan berbeda
Ya

Langkah berikutnya

Setelah menghubungkan database ke Looker, konfigurasi opsi login untuk pengguna Anda.