JDBC Driver for Apache HBase

Build 23.0.8839

接続の確立

JDBC データソースの作成

Java アプリケーションから接続するJDBC データソースを作成できます。CData JDBC Driver for Apache HBase に基づくJDBC データソースの作成は、3つの基本ステップで構成されます。

  • ドライバーのJAR ファイルをクラスパスに追加します。JAR ファイルはインストールディレクトリの[lib]サブフォルダ内にあります。.lic ファイルはJAR ファイルと同じフォルダ内に配置される必要があることに注意してください。
  • ドライバークラスを入力します。次に例を示します。
    cdata.jdbc.apachehbase.ApacheHBaseDriver
  • JDBC URL を入力します。次に例を示します。
    jdbc:apachehbase:Server=127.0.0.1;Port=8080;
    
    or
    
    jdbc:cdata:apachehbase:Server=127.0.0.1;Port=8080;

    上記の2つ目の形式は、同じURL 形式を使用しているドライバー間でアプリケーションに競合がある場合は、CData ドライバーを使用していることを確認するために常に使用できます。URL は "jdbc:apachehbase:" または"jdbc:cdata:apachehbase:" のいずれかから始まり、任意の接続プロパティの名前と値のペアをセミコロン区切りで入力します。

接続の前に

Hadoop のディストリビューションには、さまざまなインターフェース、デフォルトのポート設定、およびHBase REST サーバーの起動・停止方法が含まれます。

大抵のディストリビューションでは、hbase rest start -p <port> を実行することでHBase REST サーバーをフォアグラウンドで開始できます。

HBase REST サーバーについての詳細は、Hadoop ディストリビューションのドキュメントを参照してください。

Apache HBase への接続

CData JDBC Driver for Apache HBase はHBase REST(Stargate)サーバー経由でApache HBase に接続します。Apache HBase に接続するには以下を設定します。

  • Server:Apache HBase をホストするサーバーのホスト名、IP アドレス、またはURL。ノードが複数ある場合は、REST(Stargate)サーバーを実行しているマシンのホスト名、IP アドレス、またはURL を使用してください。
  • Port:Apache HBase REST(Stargate)サーバーのポート。

Apache HBase への認証

CData JDBC Driver for Apache HBase は、次の認証スキームをサポートしています。

  • Anonymous
  • Basic
  • Negotiate (Kerberos)

Anonymous

デフォルトでは、認証なし(「匿名」認証も呼ばれる)が使用されます。認証なしを明示的に命じるには、AuthSchemeNone に設定します。

Basic

Basic 認証を使用するには、次を設定します。

  • AuthSchemeBasic に設定。
  • User:Apache HBase ユーザーに設定。
  • Password:Apache HBase パスワードに設定。

Kerberos

Kerberos でApache HBase への認証を行うには、AuthSchemeNEGOTIATE に設定します。

Kerberos 経由でApache HBase への認証を行うには、認証プロパティを定義し、Kerberos が認証チケットを取得する方法を選択する必要があります。

Kerberos チケットの取得

Kerberos チケットは、依頼者のID を認証するために使用されます。正式なログイン / パスワードの代わりにチケットを使用することで、パスワードをローカルに保存したり、ネットワーク経由で送信したりする必要がなくなります。 ユーザーは、ローカルコンピュータでログインするか、 コマンドプロンプトでkinit USER と入力するたびに、再認証されます(チケットはリフレッシュされます)。

本製品 は、 KRB5CCNAME および / またはKerberosKeytabFile 変数が存在するかどうかに応じて、必要なKerberos チケットを取得する3 つの方法を提供します。

MIT Kerberos 資格情報キャッシュファイル

このオプションを使用すると、MIT Kerberos チケットマネージャーまたはkinit コマンドを使ってチケットを取得できます。このオプションでは、User またはPassword 接続プロパティを設定する必要はありません。

このオプションは、KRB5CCNAME がシステムに作成されている必要があります。

MIT Kerberos 資格情報キャッシュファイル経由でチケット検索を有効にするには:

  1. お使いの環境にKRB5CCNAME 変数が存在することを確認します。
  2. KRB5CCNAME を資格情報キャッシュファイルを指すパスに設定します。(例えば、C:\krb_cache\krb5cc_0 または/tmp/krb5cc_0 です。)資格情報キャッシュファイルは、MIT Kerberos チケットマネージャーを使用してチケットを生成するときに作成されます。
  3. チケットを取得するには:
    1. MIT Kerberos チケットマネージャーアプリケーションを開きます。
    2. Get Ticket をクリックします。
    3. プリンシパル名とパスワードを入力します。
    4. OK をクリックします。

    チケットの取得に成功すると、チケット情報がKerberos チケットマネージャーに表示され、クレデンシャルキャッシュファイルに保存されます。

本製品 はキャッシュファイルを使用してApache HBase に接続するためのKerberos チケットを取得します。

Note: KRB5CCNAME を編集したくない場合は、KerberosTicketCache プロパティを使用してファイルパスを手動で設定することができます。この設定後に、本製品 は指定されたキャッシュファイルを使用してApache HBase に接続するためのKerberos チケットを取得します。

Keytab ファイル

お使いの環境にKRB5CCNAME 環境変数がない場合、Keytab ファイルを使用してKerberos チケットを取得できます。

この方法を使用するには、User プロパティを目的のユーザー名に設定し、KerberosKeytabFile プロパティをユーザーに関連付けられたキータブファイルを指すファイルパスに設定します。

User およびPassword

お使いの環境にKRB5CCNAME 環境変数およびKerberosKeytabFile プロパティが設定されていない場合、ユーザーとパスワードの組み合わせを使用してチケットを取得できます。

この方法を使用するには、User およびPassword プロパティを、Apache HBase での認証に使用するユーザー / パスワードの組み合わせに設定します。

クロスレルム認証の有効化

より複雑なKerberos 環境では、複数のレルムおよびKDC サーバーが使用されるクロスレルム認証が必要になる場合があります。例えば、1つのレルム / KDC がユーザー認証に使用され、別のレルム / KDC がサービスチケットの取得に使用される場合です。

このようなクロスレルム認証を有効にするには、KerberosRealm およびKerberosKDC プロパティをユーザー認証に必要な値に設定します。また、KerberosServiceRealm およびKerberosServiceKDC プロパティを、 サービスチケットの取得に必要な値に設定します。

Copyright (c) 2024 CData Software, Inc. - All rights reserved.
Build 23.0.8839