LCMを使用したAlwaysOn SQLの構成
Lifecycle Managerを使用して、AlwaysOn SQLサービスをDSE Analytics用に構成します。
AlwaysOn SQLは、JDBCおよびODBCアプリケーションからのSQLクエリに応答する高可用性サービスです。AlwaysOn SQLは、デフォルトで無効になっています。Spark SQL Thriftserver上に構築されますが、インスタンス間のフェイルオーバーとキャッシングを提供するため、単一障害点がありません。AlwaysOn SQLは、強化されたセキュリティを提供し、残りのDSEと同じユーザー管理を踏襲し、AlwaysOn SQLでユーザーが認証されると、基礎となるデータベースにクエリを実行します。
Lifecycle Managerを使用して、AlwaysOn SQLサービスをDSE Analytics用に構成します。LCMの[Clusters]ワークスペースで構成プロファイルを追加し、データ・センターに関連付けてから、データ・センター内の全ノードに構成をプッシュする構成ジョブを実行します。
始める前に
重要: AlwaysOn SQLがDSE Analyticsデータ・センター内で有効になっている場合は、そのデータ・センター内のすべてのノードでAlwaysOn SQLが有効になっていなければなりません。
手順
- Lifecycle Managerのナビゲーション・メニューで[Config Profiles]をクリックします。
- 編集する構成プロファイルの[Edit]アイコンをクリックするか、構成プロファイルを追加する場合は[Add Config Profile]をクリックします。
- [Config Profile]ペインの[Cassandra]セクションで、[dse.yaml]をクリックします。
-
[AlwaysOn SQL Server Options]ペインが表示されるまで下にスクロールして、[enabled]オプションを選択します。
パネルが展開され、使用可能な構成オプションが表示されます。
- お使いの環境に応じてデフォルト設定を調整します。詳細については、「AlwaysOn SQLオプション」を参照してください。
-
LCM構成プロファイルでは、DSEAuthenticatorとその内部スキームを通じて認証がデフォルトで有効になっています。AlwaysOn SQLをこの構成と連携させるには、次のようにします。
- [Config Profile]ペインの[Spark]セクションで、[hive-site.xml]をクリックします。
- SparkSQL JDBC接続の[jdbc-auth-type]を[password]に設定します。このステップでは、構成プロファイルで内部認証スキームが有効になっていること(デフォルト)を前提としています。
-
Transport Layer Security(TLS)がcassandra.yamlで有効になっている場合は、AlwaysOn SQLでSSLを有効にします。
- [Config Profile]ペインの[Spark]セクションで、[hive-site.xml]をクリックします。
- JDBC接続にSSLを使用することを指定するには、[use-ssl]を選択します。
- cassandra.yamlでクライアントとノード間の暗号化に設定したものと同じkeystoreパスとkeystore-passwordを入力します。背景情報については、「AlwaysOn SQLに対するSSLの有効化」を参照してください。
- [Save]をクリックし、構成プロファイルを保存します。
-
[Clusters]ワークスペースに移動して構成プロファイルを選択します。
- 構成プロファイルを適用するクラスター、データ・センター、またはノードの横にある省略記号をクリックして、[Edit]をクリックします。
- 適用する構成プロファイルを[Config Profile]で選択してから、[Save]をクリックします。
- 構成ジョブを実行して構成プロファイルの変更を適用します。
- 「AlwaysOn SQLでの認証の使用」の手順を完了してauth_userロールを作成し、そのロールに十分なパーミッションを付与して、AlwaysOn SQLを再開します。
次のタスク
OpsCenterの[Nodes]ページで、ノードのステータスを監視します。AlwaysOn SQLが有効になっているノードの上にカーソルを重ねると、[Status]ペインにAlwaysOn SQLが表示されます。