返回首页

gbase数据、南大通用产品文档:GBase8agcluster_empty_result_set_optimize

更新日期:2024年09月11日

功能
这个参数用于设置是否启用空结果集优化功能。
参数取值含义说明

参数= 0 禁用。

参数= 1 启用。如果优化阶段可判断结果集为空,则直接返回,而不需要让
执行器进行执行。
该参数的默认值是1。
表6- 9 参数值范围说明表
默认值
最小值
最大值
1
0
1

GBA-02BR-0017
错误码
错误标识
错误信息
GBA-02BR-0017

not enough privilege for database data
path
错误出现原因
缺乏对数据库数据目录的权限
数据库配置文件中,未能获取gnode 数据目录
分析与建议
检查数据库配置文件

GBase 8a MPP Cluster 产品手册
7 附录
文档版本953(2022-04-10)
南大通用数据技术股份有限公司
1666
分析与建议
检查gcrcman 当前用户对数据库数据目录的权限

Gnode 读取kafka 数据、gcluster 获取kafka 的topic 元数据信息时,都要作为client
与kafka 集群的broker 建立连接。Kafka 集群0.9 版本后支持SSL、
SASL/Kerberos、
SASL/PLAIN 三种认证机制。GBase 8a 采用SASL/GSSAPI(Kerberos)作为集群的
权限系统基础,
在kafka 集群的broker 与8a 集群
(client)
之间做认证。
对于带kerberos
认证功能的kafka 集群当前支持:

加载kerberos 认证的kafka 数据源
加载语法和示例可参考5.2.2.3.9 章节。

GBase Consumer 支持kerberos 认证的kafka 数据源
GBase kafka consumer 具体使用方法可参考5.2.5 章节。
注意
1. 当前只支持一套带kerberos 认证功能的kafka 集群
2. GBase 不能同时使用Kerberos 认证的kafka 集群和HDFS Kerberos 认证
3. gbase 与kafka 的kerberos 认证的实现需要集群节点已安装kerberos 客户
端,如未安装可参考4.9.12.1 章节。
GBase 8a 与kafka 的kerberos 认证配置方法:
如果Kafka server 端配置了kerberos 认证,则GBase 8a 需要正确设置principal 和
keytab 参数,
GBase 8a 连接kafka 集群时会使用配置的principal 和keytab 做kerberos
认证。

gbase_kafka_principal
用于指定kerberos 中的认证主体名称。在kafka 集群环境中合格的principal 格
式为username/hostname@REALM.COM,其中username 必须为kafka。该参数
可以通过8a 配置文件设置,也可以通过set sql 设置。

gbase_kafka_keytab
与指定principal 相对应的密钥表文件,内容是认证主体的密钥信息。该参数可

GBase 8a MPP Cluster 产品手册
4 管理员指南
文档版本953(2022-04-10)
南大通用数据技术股份有限公司
470
以通过8a 的配置文件设置,也可以通过set global 方式设置。