Inhaltsverzeichnis

Search

  1. Vorwort
  2. Teil 1: Version10.5.2
  3. Teil 2: Version 10.5.1 – 10.5.1.1
  4. Teil 3: Versionen 10.5-10.5.0.1
  5. Teil 4: Versionen 10.4.1-10.4.1.3
  6. Teil 5: Versionen 10.4-10.4.0.2
  7. Teil 6: Versionen 10.2.2 - 10.2.2 HotFix 1
  8. Teil 7: Version 10.2.1
  9. Teil 8: Version 10.2 - 10.2 HotFix 2

Neue Funktionen und Änderungen (10.5.2)

Neue Funktionen und Änderungen (10.5.2)

Hive-Verbindung

Hive-Verbindung

Ab Version 10.2.2 werden die folgenden Hive-Verbindungseigenschaften umbenannt:
  • Die Eigenschaft „Differenzierte SQL-Autorisierung berücksichtigen“ wird umbenannt in „Differenzierte Autorisierung“.
  • Die Eigenschaft „Benutzername“ wird umbenannt in „LDAP-Benutzername“.
In der folgenden Tabelle werden die Eigenschaften beschrieben:
Eigenschaft
Beschreibung
Differenzierte Autorisierung
Wenn Sie die Option zum Berücksichtigen der differenzierten Autorisierung in einer Hive-Quelle auswählen, wird beim Mapping Folgendes berücksichtigt:
  • Einschränkungen auf Zeilen- und Spaltenebene. Anwendung auf Hadoop-Cluster, in denen die Sicherheitsmodi „Sentry“ oder „Ranger“ aktiviert sind.
  • Datenmaskierungsregeln. Anwendung auf festgelegte Maskierungsregeln bei Spalten, die sensible Daten per Dynamic Data Masking enthalten.
Wenn Sie die Option nicht auswählen, ignorieren die Blaze- und die Spark-Engine die Einschränkungen und Maskierungsregeln, sodass die Ergebnisse eingeschränkte oder sensible Daten enthalten.
LDAP-Benutzername
LDAP-Benutzername, den der Datenintegrationsdienst zum Ausführen von Mappings in einem Hadoop-Cluster verwendet. Der Benutzername richtet sich nach der JDBC-Verbindungszeichenfolge, die Sie in der Metadaten- oder Datenzugriffs-Verbindungszeichenfolge für die native Umgebung angegeben haben.
Wenn der Hadoop-Cluster Kerberos-Authentifizierung verwendet, müssen der Prinzipalname der JDBC-Verbindungszeichenfolge und der Benutzername identisch sein. Andernfalls hängt der Benutzername vom Verhalten des JDBC-Treibers ab. Mit dem Hive-JDBC-Treiber können Sie einen Benutzernamen auf viele Arten angeben. Der Benutzername kann zudem Teil der JDBC-URL werden.
Wenn der Hadoop-Cluster keine Kerberos-Authentifizierung verwendet, hängt der Benutzername vom Verhalten des JDBC-Treibers ab.
Wenn Sie keinen Benutzernamen eingeben, authentifiziert der Hadoop-Cluster Jobs basierend auf den folgenden Kriterien:
  • Der Hadoop-Cluster verwendet keine Kerberos-Authentifizierung. Er authentifiziert Jobs basierend auf dem Benutzernamen des Betriebssystemprofils des Computers, auf dem der Datenintegrationsdienst ausgeführt wird.
  • Der Hadoop-Cluster verwendet Kerberos-Authentifizierung. Er authentifiziert Jobs basierend auf dem SPN des Datenintegrationsdiensts. Der LDAP-Benutzername wird ignoriert.
Weitere Informationen finden Sie im
Informatica Big Data Management 10.2.2-Benutzerhandbuch
.