检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
参数修改后保存配置。 在HDFS“实例”界面,勾选主备NameNode实例,选择“更多 > 滚动重启实例”,等待滚动重启完成生效。 父主题: HDFS企业级能力增强
参数修改后保存配置。 在HDFS“实例”界面,勾选主备NameNode实例,选择“更多 > 滚动重启实例”,等待滚动重启完成生效。 父主题: HDFS企业级能力增强
录。 cd /opt/client 执行以下命令,配置环境变量。 source bigdata_env 执行以下命令认证当前用户(若集群未启用Kerberos认证(普通模式)请跳过该操作): kinit 具有Hive操作权限的组件业务用户 执行以下命令登录Hive客户端: beeline
示: 表1 安全认证方式 样例代码 模式 安全认证方式 spark-examples-normal yarn-client 命令认证、配置认证或代码认证,三种任选一种。 yarn-cluster 命令认证或者配置认证,两种任选一种。 spark-examples-security
操作 仅在“正在进行的慢查询”页签显示,表示当前查询出来的慢SQL语句,可以单击“终止”结束该慢SQL语句查询。 父主题: Doris企业级能力增强
然此时配置不会生效但后台仍然会打印出这个调整值,用于为用户提供“minMemory”参数调整的依据,保证配置可以生效。 父主题: Yarn企业级能力增强
left.threshold table.exec.join.eliminate-state.right.threshold 父主题: Flink企业级能力增强
普通模式下,“yarn.http.policy”配置成“HTTP_ONLY”。 执行:wq命令保存。 重启客户端使配置生效。 父主题: Yarn企业级能力增强
普通模式下,“yarn.http.policy”配置成“HTTP_ONLY”。 执行:wq命令保存。 重启客户端使配置生效。 父主题: Yarn企业级能力增强
使用Sasl Kerberos认证 操作场景 在安全集群环境下,各个组件之间不能够简单地相互通信,而需要在通信之前进行相互认证,以确保通信的安全性。Kafka应用开发需要进行Kafka、ZooKeeper、Kerberos的安全认证,这些安全认证只需要生成一个jaas文件并设置相
是通过事件传递实现的。事件有SparkListenerJobStart、SparkListenerJobEnd等,记录了每个重要的过程。 每个事件在发生后都会保存到一个队列中,Driver在创建SparkContext对象时,会启动一个线程循环的从该队列中依次拿出一个事件,然后发
e、DataNode实例,选择“更多 > 滚动重启实例”,验证密码并确认操作影响后单击“确定”,等待滚动重启完成生效。 父主题: HDFS企业级能力增强
然此时配置不会生效但后台仍然会打印出这个调整值,用于为用户提供“minMemory”参数调整的依据,保证配置可以生效。 父主题: Yarn企业级能力增强
Source和Sink表对应的字段需和Doris中表的字段名保持一致。 端口号为FE服务的HTTPS端口(开启Kerberos认证的集群)或HTTP端口(未开启Kerberos认证的集群)。可登录FusionInsight Manager,选择“集群 > 服务 > Doris > 配置”,在搜
client”。 cd /opt/client 执行以下命令,配置环境变量。 source bigdata_env 执行以下命令,进行用户认证(普通模式跳过此步骤)。 kinit 组件业务用户 执行以下命令,切换到Kafka客户端安装目录。 cd Kafka/kafka 使用“kafka-balancer
client”。 cd /opt/client 执行以下命令,配置环境变量。 source bigdata_env 执行以下命令,进行用户认证(普通模式跳过此步骤)。 kinit 组件业务用户 执行以下命令,切换到Kafka客户端安装目录。 cd Kafka/kafka 使用“kafka-balancer
选择“true”时,禁用Transform功能,与开源社区版本保持一致。 选择“false”时,开启Transform功能,存在一定的安全风险。 父主题: Hive企业级能力增强
目前支持CPU、内存、并发数和等待队列管理,模型设计如图1所示。 该特性仅MRS 3.3.1及之后版本支持。 仅集群已启用Kerberos认证(安全模式)支持在Manager界面创建和管理Doris多租户。 MRS 3.5.0及之后版本,MRS Doris默认租户“normal”
MetaStore 操作场景 MRS 3.2.0及之后的版本支持此功能,此功能用于限制集群内组件连接指定的Hive MetaStore实例,组件默认可连接所有MetaStore实例。 目前集群中支持连接MetaStore的组件有HetuEngine、Hive、Loader、Metadat
“privacy”:安全模式默认值,指数据在鉴权及加密后再传输。这种方式会降低性能。 安全模式:privacy 普通模式:authentication 父主题: HDFS企业级能力增强