返回首页

gbase数据、南大通用产品文档:GBase8aCLUSTER_LOAD_TRACE

更新日期:2024年09月11日

功能说明
记录所有coordinator 节点的加载错误日志信息。
表结构说明
表5- 244 表结构信息说明:




TASK_ID
加载ID
DB_NAME
加载数据库名
TB_NAME
加载表名
ERR_DATA_IP
产生错误数据的节点IP
FILE_NAME
加载文件名
FILE_OFFSET
错误数据偏移量
RECORD_LEN
错误数据行长
ERR_COLUMN
错误数据列号
ERR_REASON
错误数据具体原因
ERR_DATA
错误数据

gbase_tcmalloc_releasememoryToOS_threadhold_rate
取值:(0,1.0)
默认值:0.5
说明:中阶阶段,触发释放内存时空闲内存与使用内存差值的对比值,基数为物理
内存,默认为0.05。
修改方式:可在配置文件中修改值。适用于global 范围。

Gnode 读取kafka 数据、gcluster 获取kafka 的topic 元数据信息时,都要作为client
与kafka 集群的broker 建立连接。Kafka 集群0.9 版本后支持SSL、
SASL/Kerberos、
SASL/PLAIN 三种认证机制。GBase 8a 采用SASL/GSSAPI(Kerberos)作为集群的
权限系统基础,
在kafka 集群的broker 与8a 集群
(client)
之间做认证。
对于带kerberos
认证功能的kafka 集群当前支持:

加载kerberos 认证的kafka 数据源
加载语法和示例可参考5.2.2.3.9 章节。

GBase Consumer 支持kerberos 认证的kafka 数据源
GBase kafka consumer 具体使用方法可参考5.2.5 章节。
注意
1. 当前只支持一套带kerberos 认证功能的kafka 集群
2. GBase 不能同时使用Kerberos 认证的kafka 集群和HDFS Kerberos 认证
3. gbase 与kafka 的kerberos 认证的实现需要集群节点已安装kerberos 客户
端,如未安装可参考4.9.12.1 章节。
GBase 8a 与kafka 的kerberos 认证配置方法:
如果Kafka server 端配置了kerberos 认证,则GBase 8a 需要正确设置principal 和
keytab 参数,
GBase 8a 连接kafka 集群时会使用配置的principal 和keytab 做kerberos
认证。

gbase_kafka_principal
用于指定kerberos 中的认证主体名称。在kafka 集群环境中合格的principal 格
式为username/hostname@REALM.COM,其中username 必须为kafka。该参数
可以通过8a 配置文件设置,也可以通过set sql 设置。

gbase_kafka_keytab
与指定principal 相对应的密钥表文件,内容是认证主体的密钥信息。该参数可

GBase 8a MPP Cluster 产品手册
4 管理员指南
文档版本953(2022-09-15)
南大通用数据技术股份有限公司
474
以通过8a 的配置文件设置,也可以通过set global 方式设置。

GBase 8a MPP Cluster 产品手册
4 管理员指南
文档版本953(2022-09-15)
南大通用数据技术股份有限公司
475