dse advrepコマンドについて

拡張レプリケーションを管理するためのコマンドライン・インターフェイス。

コマンドライン・ツールには、DSE Advanced Replication(DSE拡張レプリケーション)を構成および使用するためのコマンドとオプションがあります。

構文

dse advrep [connection_options] [command] [sub_command] [sub_command_options]
DSE Advanced Replication(DSE拡張レプリケーション)のデフォルト・ポートは9042です。
1. 凡例
構文規則 説明
大文字 リテラル・キーワード。
小文字 リテラル以外。
Italics 変数値。有効なオプションまたはユーザー定義値と置き換えます。
[ ] 任意。角かっこ( [] )で任意のコマンド引数を囲みます。角かっこは入力しないでください。
( ) グループ。丸かっこ(( ))は、選択肢を含むグループを示します。丸かっこは入力しないでください。
| または。縦棒(|)で代替要素を区切ります。要素のいずれかを入力してください。縦棒は入力しないでください。
... 繰り返し可能。省略記号(...)は、構文要素を必要な回数だけ繰り返すことができることを示します。
'Literal string' 単一引用符( ' )でCQL文内のリテラル文字を囲みます。大文字を維持するには、単一引用符を使用します。
{ key:value } マップ・コレクション。中かっこ( { } )でマップ・コレクションまたはキーと値のペアを囲みます。コロンでキーと値を区切ります。
<datatype1,datatype2> セット、リスト、マップ、またはタプル。山かっこ(< >)で、セット、リスト、マップまたはタプル内のデータ型を囲みます。データ型をカンマで区切ります。
cql_statement; CQL文の終了。セミコロン( ; )ですべてのCQL文を終了します。
[ -- ] コマンドライン・オプションとコマンド引数は、2つのハイフン(--)で区切ります。この構文は、引数がコマンドライン・オプションと間違われる可能性がある場合に役立ちます。
' <schema> ...</schema> ' 検索CQLのみ:単一引用符( ' )でXMLスキーマ宣言全体を囲みます。
@xml_entity='xml_entity_type' 検索CQLのみ:スキーマ・ファイルおよびsolrconfigファイル内のXML要素を上書きする実体とリテラル値を示します。

dse advrepコマンドライン・ヘルプの使用

dse advrepコマンドのリストを表示するには:
dse advrep help
特定のコマンドのヘルプを表示するには:
dse advrep help command [ sub_command ]

接続オプション

JMX認証は、一部のdseコマンドでサポートされています。その他のdseコマンドは、構成済みのユーザーのユーザー名とパスワードで認証します。接続オプションの短い形式と長い形式は、コンマで区切られます。
注: 認証用の資格情報はさまざまな方法で提供できます。「認証のための資格情報」を参照してください。
一般的な接続オプション:
--separator field_separator
--no-pretty-printコマンドで使用するフィールド区切り文字。
--verbose
コマンドのメッセージを詳細レベルで出力します。
--verbose
どの引数がSpark構成オプションとして認識され、どの引数がSparkシェルに転送されるかを表示します。
--no-pretty-print
指定しない場合、データは表形式で出力されます。指定した場合、区切り文字が指定されていない限り、コンマ区切りリストとしてデータが出力されます。
--cipher-suites ssl_cipher_suites
SSLが有効な場合に、DSEに接続するためのSSL暗号化スイートのコンマ区切りリストを指定します。たとえば、--cipher-suites c1,c2,c3などです。
--host hostname
DSEノードのホスト名またはIPアドレス。
--jmx-port jmx_port
リモートJMXエージェントのポート番号。デフォルト:7199。
--jmx-pwd jmx_password
セキュアなローカルJMXで認証するためのパスワード。パスワードを指定してしない場合、入力するように求められます。
--jmx-user jmx_username
セキュアなローカルJMXで認証するためのユーザー名。
--kerberos-enabled true | false
DSEへの接続でKerberos認証が有効かどうかを指定します。たとえば、--kerberos-enabled trueなどです。
--keystore-password keystore_password
SSLクライアント認証が有効な場合に、DSEに接続するためのキーストアのパスワード。
--keystore-path ssl_keystore_path
SSLクライアント認証が有効な場合に、DSEに接続するためのキーストアのパス。
--keystore-type ssl_keystore_type
SSLクライアント認証が有効な場合に、DSEに接続するためのキーストアのタイプ。JKSはJava keytoolバイナリーによって生成されるキーのタイプですが、ユーザー環境によっては他のタイプである可能性もあります。
-p password
データベース・アクセスを認証するためのパスワード。DSE_PASSWORD環境変数を使用できます。
--ssl
DSEに接続するためにSSLを有効にするかどうか。--ssl-enabled true--sslと同じです。
--ssl-protocol ssl_protocol
SSLが有効な場合に、DSEに接続するためのSSLプロトコル。たとえば、--ssl-protocol ssl4などです。
-t token
ログインに使用できるデリゲーション・トークンを指定します。または、その代わりとしてDSE_TOKEN環境変数を使用できます。
--truststore_password ssl_truststore_password
SSLが有効な場合に、DSEへの接続に使用するトラストストア・パスワード。
--truststore_path ssl_truststore_path
SSLが有効な場合に、DSEへの接続に使用するトラストストアのパス。たとえば、--truststore-path /path/to/tsなどです。
--truststore-type ssl_truststore_type
SSLが有効な場合に、DSEに接続するためのトラストストアのタイプ。JKSはJava keytoolバイナリーによって生成されるキーのタイプですが、ユーザー環境によっては他のタイプである可能性もあります。たとえば、--truststore-type jks2などです。
-u username
DSE認証アカウントのユーザー名。DSE_USERNAME環境変数を使用できます。

この接続例では、Kerberosが有効で、レプリケーション・チャネルをリストするよう指定しています。
dse advrep --host ip-10-200-300-138.example.lan --kerberos-enabled=true conf list
サーバーのYAMLファイルを使用するには:
dse advrep --use-server-config conf list
pretty-printを使用せずに指定の区切り文字を使用して出力をリストするには:
dse advrep --no-pretty-print --separator "|" destination list-conf 
この出力は以下のようになります。
destination|name|value
mydest|addresses|192.168.200.100
mydest|transmission-enabled|true
mydest|driver-ssl-cipher-suites|TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_RC4_128_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_RC4_128_SHA,TLS_ECDH_ECDSA_WITH_RC4_128_SHA,TLS_ECDH_RSA_WITH_RC4_128_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_DSS_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_RC4_128_MD5,TLS_EMPTY_RENEGOTIATION_INFO_SCSV
mydest|driver-ssl-enabled|false
mydest|driver-ssl-protocol|TLS
mydest|name|mydest
mydest|driver-connect-timeout|15000
mydest|driver-max-requests-per-connection|1024
mydest|driver-connections-max|8
mydest|driver-connections|1
mydest|driver-compression|lz4
mydest|driver-consistency-level|ONE
mydest|driver-allow-remote-dcs-for-local-cl|false
mydest|driver-used-hosts-per-remote-dc|0
mydest|driver-read-timeout|15000