Table des matières

Search

  1. Présentation de l'installation
  2. Avant l'installation Enterprise Data Catalog
  3. Installation d'Enterprise Data Catalog
  4. Après l'installation d'Enterprise Data Catalog
  5. Désinstallation
  6. Dépannage
  7. Démarrage et arrêt des services d'Enterprise Data Catalog
  8. Supprimer l'accès sudo après la création d'un cluster incorporé
  9. Configurer un répertoire journal personnalisé pour Ambari
  10. Configurer Enterprise Data Catalog pour un cluster avec WANdisco Fusion activé
  11. Configurer Informatica Custom Service Descriptor
  12. Créer des utilisateurs et des groupes d'utilisateurs personnalisés pour les services déployés dans un cluster incorporé
  13. Configurer des ports personnalisés pour les applications Hadoop

Guide d'installation et de configuration d'Enterprise Data Catalog

Guide d'installation et de configuration d'Enterprise Data Catalog

Service de cluster Informatica

Service de cluster Informatica

Le service de cluster Informatica est un service d'application qui exécute et gère tous les services Hadoop, le serveur Apache Ambari et les agents Apache Ambari sur un cluster Hadoop intégré. Si vous choisissez le mode de déploiement du cluster intégré, vous devez créer le service de cluster Informatica avant de créer le service de catalogue. Ensuite, vous pouvez passer la valeur du service de cluster Informatica au service de catalogue.
Le service de cluster Informatica distribue les fichiers binaires Hortonworks et lance les services Hadoop requis sur les hôtes où le cluster intégré s'exécute.
Vous pouvez déployer le service de cluster Informatica sur les hôtes où Centrify est activé. Centrify s'intègre à une infrastructure Active Directory existante pour gérer l'authentification des utilisateurs sur les hôtes Linux distants.
Informatica ne s'intègre pas à Centrify pour gérer ou générer des fichiers keytab.
Vous pouvez déployer le service de cluster Informatica sur les hôtes qui fournissent l'accès à l'aide des algorithmes de chiffrement SSH JSch.
Le tableau suivant répertorie les méthodes et algorithmes pris en charge :
Méthode Algorithme
Échange de clés
  • diffie-hellman-group-exchange-sha1
  • diffie-hellman-group1-sha1
  • diffie-hellman-group14-sha1
  • diffie-hellman-group-exchange-sha256
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
Chiffrement
  • blowfish-cbc
  • 3des-cbc
  • aes128-cbc
  • aes192-cbc
  • aes256-cbc
  • aes128-ctr
  • aes192-ctr
  • aes256-ctr
  • 3des-ctr
  • arcfour
  • arcfour128
  • arcfour256
MAC
  • hmac-md5
  • hmac-sha1
  • hmac-md5-96
  • hmac-sha1-96
Type de clé d'hôte
  • ssh-dss
  • ssh-rsa
  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521


Mis à jour May 17, 2019


Explore Informatica Network