メインコンテンツまでスキップ

Hive Metastore

このドキュメントでは、CREATE CATALOG文を通じてHive MetaStoreサービスへの接続とアクセス時にサポートされるすべてのパラメータについて説明します。

サポートされるカタログタイプ

カタログタイプタイプ識別子 (type)説明
HivehmsHive Metastoreへの接続用カタログ
IcebergicebergIcebergテーブル形式用カタログ
PaimonpaimonApache Paimonテーブル形式用カタログ

共通パラメータ概要

以下のパラメータは、異なるカタログタイプで共通です。

パラメータ名旧名称必須デフォルト説明
hive.metastore.urisはいなしHive MetastoreのURIアドレス。カンマで区切って複数のURIをサポートします。例: 'hive.metastore.uris' = 'thrift://127.0.0.1:9083','hive.metastore.uris' = 'thrift://127.0.0.1:9083,thrift://127.0.0.1:9084'
hive.metastore.authentication.typehadoop.security.authenticationいいえsimpleMetastore認証方式: simple(デフォルト)またはkerberosをサポートします。バージョン3.0以前では、認証方式はhadoop.security.authenticationプロパティによって決定されていました。バージョン3.1以降では、Hive Metastore認証方式を個別に指定できます。例: 'hive.metastore.authentication.type' = 'kerberos'
hive.metastore.service.principalhive.metastore.kerberos.principalいいえHiveサーバープリンシパル。_HOSTプレースホルダーをサポートします。例: 'hive.metastore.service.principal' = 'hive/_HOST@EXAMPLE.COM'
hive.metastore.client.principalhadoop.kerberos.principalいいえDorisがHive MetaStoreサービスへの接続に使用するKerberosプリンシパル。
hive.metastore.client.keytabhadoop.kerberos.keytabいいえKerberos keytabファイルパス
hive.metastore.usernamehadoop.usernameいいえhadoopHive Metastoreユーザー名。非Kerberosモードで使用
hive.conf.resourcesいいえhive-site.xml設定ファイルパス。相対パスを使用
hive.metastore.client.socket.timeoutいいえデフォルト値はFE設定パラメータのhive_metastore_client_timeout_secondで、デフォルトは10秒です。このパラメータはバージョン4.0.3以降でサポートされます。Hive Metastore Client接続を通じてメタデータにアクセスする際のタイムアウト。メタデータが大きい場合(例:パーティションが多数ある場合)、この値を増やすことができます。

注意:

バージョン3.1.0以前では、旧名称を使用してください。

必須パラメータ

  • hive.metastore.uris: Hive MetastoreのURIアドレスを指定する必要があります

オプションパラメータ

  • hive.metastore.authentication.type: 認証方式。デフォルトはsimple、オプションkerberos

  • hive.metastore.service.principal: Hive MetaStoreサービスのKerberosプリンシパル。Kerberos認証使用時は指定が必須です。

  • hive.metastore.client.principal: DorisがHive MetaStoreサービスへの接続に使用するKerberosプリンシパル。Kerberos認証使用時は指定が必須です。

  • hive.metastore.client.keytab: Kerberos keytabファイルパス。Kerberos認証使用時は指定が必須です。

  • hive.metastore.username: Hive MetaStoreサービスへの接続用ユーザー名。非Kerberosモードで使用され、デフォルトはhadoopです。

  • hive.conf.resources: hive-site.xml設定ファイルパス。Hive Metastoreサービスへの接続設定を設定ファイルから読み取る必要がある場合に使用されます。

認証方式

Simple認証

  • simple: 非Kerberosモード。Hive Metastoreサービスに直接接続します。

Kerberos認証

Kerberos認証を使用してHive Metastoreサービスに接続するには、以下のパラメータを設定してください:

  • hive.metastore.authentication.type: kerberosに設定

  • hive.metastore.service.principal: Hive MetaStoreサービスのKerberosプリンシパル

  • hive.metastore.client.principal: DorisがHive MetaStoreサービスへの接続に使用するKerberosプリンシパル

  • hive.metastore.client.keytab: Kerberos keytabファイルパス

'hive.metastore.authentication.type' = 'kerberos',
'hive.metastore.service.principal' = 'hive/_HOST@EXAMPLE.COM',
'hive.metastore.client.principal' = 'hive/doris.cluster@EXAMPLE.COM',
'hive.metastore.client.keytab' = '/etc/security/keytabs/hive.keytab'

Kerberos認証が有効なHive MetaStoreサービスを使用する場合、すべてのFEノードに同じkeytabファイルが存在し、Dorisプロセスを実行するユーザーがkeytabファイルに対する読み取り権限を持ち、krb5設定ファイルが適切に設定されていることを確認してください。

一般的なKerberos設定の問題とベストプラクティスについては、Kerberosを参照してください。

設定ファイルパラメータ

hive.conf.resources

設定ファイルを通じてHive Metastoreサービスに接続するための設定を読み込む必要がある場合、hive.conf.resourcesパラメータを設定してconfファイルパスを指定できます。

注意:hive.conf.resourcesパラメータは相対パスのみをサポートし、絶対パスは使用しないでください。デフォルトパスは${DORIS_HOME}/plugins/hadoop_conf/ディレクトリ下にあります。fe.confでhadoop_config_dirを変更することで他のディレクトリを指定できます。

例:'hive.conf.resources' = 'hms-1/hive-site.xml'

Catalogタイプ固有データ

以下のパラメータは共通パラメータに加えて、各Catalogタイプに固有のものです。

Hive Catalog

パラメータ名旧名称必須デフォルト説明
typeYesNoneCatalogタイプ、Hive Catalogの場合はhmsに固定
hive.metastore.typeNo'hms'メタデータCatalogタイプ、Hive Metastoreの場合はhmsに固定、HiveMetaStoreを使用する場合はhmsである必要があります

  1. S3ストレージサービスを使用し、認証なしのHive Metastoreをメタデータサービスとして使用してHive Catalogを作成する。

    CREATE CATALOG hive_hms_s3_test_catalog PROPERTIES (
    'type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9383',
    's3.access_key' = 'S3_ACCESS_KEY',
    's3.secret_key' = 'S3_SECRET_KEY',
    's3.region' = 's3.ap-east-1.amazonaws.com'
    );
  2. Kerberos認証が有効化されたHive Metastoreをメタデータサービスとして使用し、S3ストレージサービスを使用してHive Catalogを作成する。

     CREATE CATALOG hive_hms_on_oss_kerberos_new_catalog PROPERTIES (
    'type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9583',
    'hive.metastore.client.principal'='hive/presto-master.docker.cluster@LABS.TERADATA.COM',
    'hive.metastore.client.keytab' = '/mnt/keytabs/keytabs/hive-presto-master.keytab',
    'hive.metastore.service.principal' = 'hive/hadoop-master@LABS.TERADATA.COM',
    'hive.metastore.authentication.type'='kerberos',
    'hadoop.security.auth_to_local' = 'RULE:[2:\$1@\$0](.*@LABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERLABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERREALM.COM)s/@.*//
    DEFAULT',
    'oss.access_key' = 'OSS_ACCESS_KEY',
    'oss.secret_key' = 'OSS_SECRET_KEY',
    'oss.endpoint' = 'oss-cn-beijing.aliyuncs.com'
    );

Iceberg Catalog

パラメータ名旧名称必須デフォルト説明
typeはいNoneカタログタイプ、Icebergの場合はicebergで固定
iceberg.catalog.typeいいえNoneメタデータカタログタイプ、Hive Metastoreの場合はhmsで固定、HiveMetaStore使用時はhmsである必要があります
warehouseいいえNoneIcebergウェアハウスパス

  1. メタデータサービスとしてHive Metastoreを使用し、ストレージサービスとしてS3を使用するIceberg Catalogを作成します。

     CREATE CATALOG iceberg_hms_s3_test_catalog PROPERTIES (
    'type' = 'iceberg',
    'iceberg.catalog.type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9383',
    'warehouse' = 's3://doris/iceberg_warehouse/',
    's3.access_key' = 'S3_ACCESS_KEY',
    's3.secret_key' = 'S3_SECRET_KEY',
    's3.region' = 's3.ap-east-1.amazonaws.com'
    );
  2. マルチKerberos環境において、S3ストレージサービスを使用し、Kerberos認証を有効にしたHive Metastoreをメタデータサービスとして使用するIceberg Catalogを作成する。

    CREATE CATALOG IF NOT EXISTS iceberg_hms_on_oss_kerberos_new_catalog PROPERTIES (
    'type' = 'iceberg',
    'iceberg.catalog.type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9583',
    'warehouse' = 'oss://doris/iceberg_warehouse/',
    'hive.metastore.client.principal'='hive/presto-master.docker.cluster@LABS.TERADATA.COM',
    'hive.metastore.client.keytab' = '/mnt/keytabs/keytabs/hive-presto-master.keytab',
    'hive.metastore.service.principal' = 'hive/hadoop-master@LABS.TERADATA.COM',
    'hive.metastore.authentication.type'='kerberos',
    'hadoop.security.auth_to_local' = 'RULE:[2:\$1@\$0](.*@LABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERLABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERREALM.COM)s/@.*//
    DEFAULT',
    'oss.access_key' = 'OSS_ACCESS_KEY',
    'oss.secret_key' = 'OSS_SECRET_KEY',
    'oss.endpoint' = 'oss-cn-beijing.aliyuncs.com'
    );

Paimon Catalog

パラメータ名旧名称必須デフォルト説明
typeYesNoneカタログタイプ、Paimon の場合は paimon で固定
paimon.catalog.typeNofilesystemHiveMetaStore を使用する場合は hms である必要があり、デフォルトはファイルシステムにメタデータを保存するための filesystem
warehouseYesNonePaimon warehouse パス

  1. Hive Metastore をメタデータサービスとして使用し、S3 ストレージサービスを使用する Paimon Catalog を作成します。

     CREATE CATALOG IF NOT EXISTS paimon_hms_s3_test_catalog PROPERTIES (
    'type' = 'paimon',
    'paimon.catalog.type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9383',
    'warehouse' = 's3://doris/paimon_warehouse/',
    's3.access_key' = 'S3_ACCESS_KEY',
    's3.secret_key' = 'S3_SECRET_KEY',
    's3.region' = 's3.ap-east-1.amazonaws.com'
    );
  2. マルチKerberos環境において、Kerberos認証が有効化されたHive MetastoreをメタデータサービスとしてS3ストレージサービスと組み合わせてPaimon Catalogを作成する。

     CREATE CATALOG IF NOT EXISTS paimon_hms_on_oss_kerberos_new_catalog PROPERTIES (
    'type' = 'paimon',
    'paimon.catalog.type' = 'hms',
    'hive.metastore.uris' = 'thrift://127.0.0.1:9583',
    'warehouse' = 's3://doris/iceberg_warehouse/',
    'hive.metastore.client.principal'='hive/presto-master.docker.cluster@LABS.TERADATA.COM',
    'hive.metastore.client.keytab' = '/mnt/keytabs/keytabs/hive-presto-master.keytab',
    'hive.metastore.service.principal' = 'hive/hadoop-master@LABS.TERADATA.COM',
    'hive.metastore.authentication.type'='kerberos',
    'hadoop.security.auth_to_local' = 'RULE:[2:\$1@\$0](.*@LABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERLABS.TERADATA.COM)s/@.*//
    RULE:[2:\$1@\$0](.*@OTHERREALM.COM)s/@.*//
    DEFAULT',
    'oss.access_key' = 'OSS_ACCESS_KEY',
    'oss.secret_key' = 'OSS_SECRET_KEY',
    'oss.endpoint' = 'oss-cn-beijing.aliyuncs.com'
    );

HMS Access Port要件

DorisがHMSにアクセスするためには、少なくとも以下のポートが開かれている必要があります:

サービスポートの用途デフォルトポートプロトコル
Hive MetastoreThrift(メタデータアクセス)9083TCP

注意事項:

  • ポートはhive-site.xmlでカスタマイズできます。常に実際の設定に従ってください。
  • Kerberos認証が有効になっている場合、DorisからKerberos KDCへのネットワーク接続を確保してください。KDCはデフォルトでTCPポート88でリッスンしますが、KDC設定でカスタマイズされていない場合に限ります。

よくある質問(FAQ)

  • Q1: hive-site.xmlは必須ですか?

    いいえ、設定をそこから読み取る必要がある場合にのみ使用されます。

  • Q2: keytabファイルは全てのノードに存在する必要がありますか?

    はい、全てのFEノードが指定されたパスにアクセスできる必要があります。

  • Q3: ライトバック機能を使用する際、すなわちDorisでHive/Icebergデータベース/テーブルを作成する際に注意すべきことは何ですか?

    テーブル作成にはストレージ側でのメタデータ操作、すなわちストレージシステムへのアクセスが含まれるため、Hive MetaStoreサービスのサーバー側でS3、OSSなどのストレージサービスのアクセスパラメータなど、対応するストレージパラメータを設定する必要があります。基盤ストレージシステムとしてオブジェクトストレージを使用する場合、書き込み先のバケットが設定されたRegionと一致することを確認してください。