メインコンテンツまでスキップ
バージョン: 3.1

CREATE REPOSITORY

説明

データのバックアップと復元 のために使用されるリモートストレージシステムにリポジトリを作成します。

注意

ADMIN 権限を持つユーザーのみがリポジトリを作成できます。

リポジトリの削除に関する詳細な手順については、 DROP REPOSITORY を参照してください。

構文

CREATE [READ ONLY] REPOSITORY <repository_name>
WITH BROKER
ON LOCATION "<repository_location>"
PROPERTIES ("key"="value", ...)

パラメータ

パラメータ説明
READ ONLY読み取り専用のリポジトリを作成します。読み取り専用のリポジトリからのみデータを復元できます。データを移行するために 2 つのクラスターで同じリポジトリを作成する場合、新しいクラスターに対して読み取り専用のリポジトリを作成し、RESTORE 権限のみを付与することができます。
repository_nameリポジトリ名。
repository_locationリモートストレージシステム内のリポジトリの場所。
PROPERTIESリモートストレージシステムにアクセスするための認証方法。

PROPERTIES:

StarRocks は HDFS、AWS S3、Google GCS にリポジトリを作成することをサポートしています。

  • HDFS の場合:

    • "username": HDFS クラスターの NameNode にアクセスするために使用するアカウントのユーザー名。
    • "password": HDFS クラスターの NameNode にアクセスするために使用するアカウントのパスワード。
  • AWS S3 の場合:

    • "aws.s3.use_instance_profile": AWS S3 にアクセスするための認証方法としてインスタンスプロファイルとアサインされたロールを許可するかどうか。デフォルト: false

      • IAM ユーザーに基づく認証(アクセスキーとシークレットキー)を使用して AWS S3 にアクセスする場合、このパラメータを指定する必要はありませんが、"aws.s3.access_key"、"aws.s3.secret_key"、"aws.s3.endpoint" を指定する必要があります。
      • インスタンスプロファイルを使用して AWS S3 にアクセスする場合、このパラメータを true に設定し、"aws.s3.region" を指定する必要があります。
      • アサインされたロールを使用して AWS S3 にアクセスする場合、このパラメータを true に設定し、"aws.s3.iam_role_arn" と "aws.s3.region" を指定する必要があります。
    • "aws.s3.access_key": Amazon S3 バケットにアクセスするために使用できるアクセスキー ID。

    • "aws.s3.secret_key": Amazon S3 バケットにアクセスするために使用できるシークレットアクセスキー。

    • "aws.s3.endpoint": Amazon S3 バケットにアクセスするために使用できるエンドポイント。

    • "aws.s3.iam_role_arn": データファイルが保存されている AWS S3 バケットに対して権限を持つ IAM ロールの ARN。AWS S3 にアクセスするための認証方法としてアサインされたロールを使用する場合、このパラメータを指定する必要があります。その後、StarRocks は Hive catalog を使用して Hive データを分析する際にこのロールをアサインします。

    • "aws.s3.region": AWS S3 バケットが存在するリージョン。例: us-west-1

注意

StarRocks は S3A プロトコルに従って AWS S3 にリポジトリを作成することのみをサポートしています。したがって、AWS S3 にリポジトリを作成する際には、ON LOCATION でリポジトリの場所として渡す S3 URI の s3://s3a:// に置き換える必要があります。

  • Google GCS の場合:
    • "fs.s3a.access.key": Google GCS バケットにアクセスするために使用できるアクセスキー。
    • "fs.s3a.secret.key": Google GCS バケットにアクセスするために使用できるシークレットキー。
    • "fs.s3a.endpoint": Google GCS バケットにアクセスするために使用できるエンドポイント。エンドポイントアドレスに https を指定しないでください。

注意

StarRocks は S3A プロトコルに従って Google GCS にリポジトリを作成することのみをサポートしています。したがって、Google GCS にリポジトリを作成する際には、ON LOCATION でリポジトリの場所として渡す GCS URI のプレフィックスを s3a:// に置き換える必要があります。

例 1: Apache™ Hadoop® クラスターに hdfs_repo という名前のリポジトリを作成します。

CREATE REPOSITORY hdfs_repo
WITH BROKER
ON LOCATION "hdfs://x.x.x.x:yyyy/repo_dir/backup"
PROPERTIES(
"username" = "xxxxxxxx",
"password" = "yyyyyyyy"
);

例 2: Amazon S3 バケット bucket_s3 に読み取り専用のリポジトリ s3_repo を作成します。

CREATE READ ONLY REPOSITORY s3_repo
WITH BROKER
ON LOCATION "s3a://bucket_s3/backup"
PROPERTIES(
"aws.s3.access_key" = "XXXXXXXXXXXXXXXXX",
"aws.s3.secret_key" = "yyyyyyyyyyyyyyyyy",
"aws.s3.endpoint" = "s3.us-east-1.amazonaws.com"
);

例 3: Google GCS バケット bucket_gcsgcs_repo という名前のリポジトリを作成します。

CREATE REPOSITORY gcs_repo
WITH BROKER
ON LOCATION "s3a://bucket_gcs/backup"
PROPERTIES(
"fs.s3a.access.key" = "xxxxxxxxxxxxxxxxxxxx",
"fs.s3a.secret.key" = "yyyyyyyyyyyyyyyyyyyy",
"fs.s3a.endpoint" = "storage.googleapis.com"
);