Greenplum-Verbindungsdetails
Einführung
Connector-Version
Diese Dokumentation basiert auf Version 23.0.8936 des Connectors.
Erste Schritte
Unterstützung der Greenplum-Version
Der Connector ermöglicht einen standardbasierten Zugriff auf Greenplum-Datenbanken ab Version 4.3.0.
Herstellen einer Verbindung
Mit Greenplum verbinden
Um eine Verbindung mit Greenplum herzustellen, setzen Sie das Server
, Port
(der Port ist 5432) und Database
Verbindungseigenschaften und legen Sie die User
Und Password
Sie möchten sich beim Server authentifizieren. Wenn die Database
Eigenschaft nicht angegeben ist, stellt der Connector eine Verbindung zur Standarddatenbank des Benutzers her (sie hat denselben Namen wie der Benutzer).
Authentifizieren Sie sich bei Greenplum
Der Greenplum-Connector unterstützt die Authentifizierungsmethoden MD5, Passwort, Kerberos und SASL (insbesondere SCRAM-SHA-256).
Die spezifische Authentifizierungsmethode wird in der Datei pg_hba.conf auf dem Greenplum-Server eingerichtet. Anweisungen zur Einrichtung der Authentifizierung auf dem Greenplum-Server finden Sie hier. Die Authentifizierungsmethoden MD5, Passwort und SASL erfordern keine zusätzliche Einrichtung durch den Greenplum-Connector.
Kerberos
Der Greenplum Server initiiert die Authentifizierung mit dem Kerberos-Server, wenn der Greenplum-Connector eine Verbindung versucht. Sie müssen Kerberos auf dem Greenplum-Server einrichten, um diese Authentifizierungsmethode zu aktivieren. Nachdem Sie die Kerberos-Authentifizierung auf dem Greenplum-Server eingerichtet haben, lesen Sie Verwenden von Kerberos für Einzelheiten zur Authentifizierung mit Kerberos durch den Connector.
Kerberos verwenden
Kerberos
Für die Authentifizierung bei Greenplum über Kerberos müssen Sie Authentifizierungseigenschaften definieren und auswählen, wie Kerberos Authentifizierungstickets abrufen soll.
Abrufen von Kerberos-Tickets
Kerberos-Tickets werden verwendet, um die Identität des Anforderers zu authentifizieren. Durch die Verwendung von Tickets anstelle von formellen Logins/Passwörtern entfällt die Notwendigkeit, Passwörter lokal zu speichern oder über ein Netzwerk zu senden. Benutzer werden erneut authentifiziert (Tickets werden aktualisiert), wenn sie sich an ihrem lokalen Computer anmelden oder kinit USER
in der Eingabeaufforderung.
Der Connector bietet drei Möglichkeiten, das erforderliche Kerberos-Ticket abzurufen, je nachdem, ob der KRB5CCNAME
und/oder KerberosKeytabFile
Variablen sind in Ihrer Umfeld vorhanden.
MIT Kerberos-Anmeldeinformations-Cache-Datei
Mit dieser Option können Sie den MIT Kerberos Ticket Manager verwenden oder kinit
Befehl zum Abrufen von Tickets. Mit dieser Option ist es nicht erforderlich, den User
oder Password
Verbindungseigenschaften.
Diese Option erfordert, dass KRB5CCNAME
wurde in Ihrem System erstellt.
So aktivieren Sie den Ticketabruf über MIT Cerberos Credential Cache Files:
- Stellen Sie sicher, dass
KRB5CCNAME
Variable ist in Ihrer Umfeld vorhanden. - Satz
KRB5CCNAME
zu einem Pfad, der auf Ihre Anmeldeinformations-Cachedatei verweist. (Beispiel:C:\krb_cache\krb5cc_0
oder/tmp/krb5cc_0
.) Die Anmeldeinformations-Cachedatei wird erstellt, wenn Sie den MIT Kerberos Ticket Manager zum Generieren Ihres Tickets verwenden. -
So erhalten Sie ein Ticket:
- Öffnen Sie die Anwendung MIT Kerberos Ticket Manager.
- Klicken Sie auf
Get Ticket
. - Geben Sie Ihren Hauptnamen und Ihr Passwort ein.
- Klicken Sie auf
OK
.
Wenn das Ticket erfolgreich abgerufen wurde, werden die Ticketinformationen im Kerberos Ticket Manager angezeigt und in der Anmeldeinformations-Cache-Datei gespeichert.
Der Connector verwendet die Cache-Datei, um das Kerberos-Ticket für die Verbindung mit Greenplum abzurufen.
Hinweis
Wenn Sie nichts bearbeiten möchten KRB5CCNAME
, Sie können verwenden KerberosTicketCache
Eigenschaft, um den Dateipfad manuell festzulegen. Nachdem dies festgelegt wurde, verwendet der Connector die angegebene Cache-Datei, um das Kerberos-Ticket für die Verbindung mit Greenplum abzurufen.
Keytab-Datei
Wenn in Ihrer Umfeld die KRB5CCNAME
Umfeld, Sie können ein Kerberos-Ticket mithilfe einer Keytab-Datei abrufen.
Um diese Methode zu verwenden, setzen Sie die User
Eigenschaft auf den gewünschten Benutzernamen und legen Sie die KerberosKeytabFile
-Eigenschaft auf einen Dateipfad, der auf die mit dem Benutzer verknüpfte Keytab-Datei verweist.
Benutzer und Passwort
Wenn in Ihrer Umfeld die KRB5CCNAME
Umfeld und die KerberosKeytabFile
-Eigenschaft nicht festgelegt wurde, können Sie ein Ticket mithilfe einer Benutzer- und Passwortkombination abrufen.
Um diese Methode zu verwenden, legen Sie die-Eigenschaft fest **User
Und Password
Eigenschaften für die Benutzer-/Passwortkombination, die Sie zur Authentifizierung bei Greenplum verwenden.
Cross-Realm-Authentifizierung aktivieren
Komplexere Kerberos-Umgebungen können eine Cross-Realm-Authentifizierung erfordern, wenn mehrere Realms und KDC-Server verwendet werden. Beispielsweise können sie einen Realm/KDC für die Benutzerauthentifizierung und einen anderen Realm/KDC zum Abrufen des Servicetickets verwenden.
Um diese Art der Cross-Realm-Authentifizierung zu aktivieren, setzen Sie das KerberosRealm
Und KerberosKDC
Eigenschaften auf die Werte, die für die Benutzerauthentifizierung erforderlich sind. Setzen Sie außerdem die KerberosServiceRealm
Und KerberosServiceKDC
Eigenschaften auf die Werte, die zum Erhalt des Servicetickets erforderlich sind.
Wichtige Hinweise
Konfigurationsdateien und ihre Pfade
- Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.
Erweiterte Funktionen
In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des Greenplum-Connectors beschrieben.
SSL-Konfiguration
SSL-Konfiguration verwenden, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert
-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.
Proxy
So konfigurieren Sie den Connector mithilfe der Privater Agent Proxy-Einstellungen, wählen Sie die Use Proxy Settings
Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.
SSL-Konfiguration
Anpassen der SSL-Konfiguration
Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.
Um ein anderes Zertifikat anzugeben, siehe SSLServerCert
Eigenschaft für die verfügbaren Formate, um dies zu tun.
Client-SSL-Zertifikate
Der Greenplum-Connector unterstützt auch das Festlegen von Client-Zertifikaten. Legen Sie Folgendes fest, um eine Verbindung mithilfe eines Client-Zertifikats herzustellen.
SSLClientCert
: Der Name des Zertifikatspeichers für das Client-Zertifikat.SSLClientCertType
: Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.SSLClientCertPassword
: Das Passwort für das TLS/SSL-Client-Zertifikat.SSLClientCertSubject
: Der Betreff des TLS/SSL-Client-Zertifikats.
Erweiterte Konfigurationseigenschaften
Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.
Eigenschaft | Beschreibung |
---|---|
Server | Der Host oder die IP-Adresse des Servers. |
Port | Die Port des Greenplum Servers. |
Database | Der Name der Greenplum-Datenbank. |
User | Das zur Authentifizierung verwendete Greenplum Benutzerkonto. |
Password | Das zur Authentifizierung des Benutzers verwendete Kennwort. |
UseSSL | Dieses Feld legt fest, ob SSL aktiviert ist. |
Eigenschaft | Beschreibung |
---|---|
KerberosKDC | Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosRealm | Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosSPN | Der Service Principal Name (SPN) für den Kerberos-Domänencontroller. |
KerberosKeytabFile | Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält. |
KerberosServiceRealm | Der Kerberos-Bereich des Dienstes. |
KerberosServiceKDC | Das Kerberos-KDC des Dienstes. |
KerberosTicketCache | Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen. |
Eigenschaft | Beschreibung |
---|---|
SSLClientCert | Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL). |
SSLClientCertType | Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält. |
SSLClientCertPassword | Das Passwort für das TLS/SSL-Client-Zertifikat. |
SSLClientCertSubject | Der Betreff des TLS/SSL-Client-Zertifikats. |
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
Eigenschaft | Beschreibung |
---|---|
SSHAuthMode | Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode. |
SSHClientCert | Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll. |
SSHClientCertPassword | Das Passwort des SSHClientCert-Schlüssels, falls vorhanden. |
SSHClientCertSubject | Der Betreff des SSH-Client-Zertifikats. |
SSHClientCertType | Der Typ des privaten SSHClientCert-Schlüssels. |
SSHServer | Der SSH-Server. |
SSHPort | Der SSH- Port. |
SSHUser | Der SSH-Benutzer. |
SSHPassword | Das SSH-Passwort. |
SSHServerFingerprint | Der Fingerabdruck des SSH-Servers. |
UseSSH | Ob die Greenplum-Verbindung über SSH getunnelt werden soll. Verwenden Sie SSH. |
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Eigenschaft | Beschreibung |
---|---|
AllowPreparedStatement | Bereiten Sie eine Abfrage vor ihrer Ausführung vor. |
FetchResultSetMetadata | Dieses Feld legt fest, ob der Anbieter Metadaten zum Schema und Tabellennamen für vom Server zurückgegebene Ergebnismengenspalten abruft. |
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
QueryPassthrough | Diese Option übergibt die Abfrage unverändert an den Greenplum-Server. |
SupportUnboundedColumns | Wenn diese Eigenschaft festgelegt ist, meldet der Anbieter Int32.MaxValue als Größe der Spalten vom Datentyp „bytea“ und „text“. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
Server | Der Host oder die IP-Adresse des Servers. |
Port | Die Port des Greenplum Servers. |
Database | Der Name der Greenplum-Datenbank. |
User | Das zur Authentifizierung verwendete Greenplum Benutzerkonto. |
Password | Das zur Authentifizierung des Benutzers verwendete Kennwort. |
UseSSL | Dieses Feld legt fest, ob SSL aktiviert ist. |
Server
Der Host oder die IP-Adresse des Servers.
Datentyp
string
Standardwert
""
Hinweise
Der Host oder die IP des Servers, auf dem die Greenplum Datenbank gehostet wird. Wenn nicht festgelegt, wird der Standardwert „localhost“ verwendet.
Port
Die Port des Greenplum Servers.
Datentyp
string
Standardwert
5432
Hinweise
Die Port des Servers hostet die Greenplum Datenbank. Wenn nicht angegeben, wird die Standard Port 5432 verwendet.
Datenbank
Der Name der Greenplum-Datenbank.
Datentyp
string
Standardwert
""
Hinweise
Die Datenbank, mit der bei der Verbindung zum Greenplum Server eine Verbindung hergestellt werden soll. Wenn keine Datenbank angegeben ist, wird die Standarddatenbank des Benutzers verwendet.
Benutzer
Das zur Authentifizierung verwendete Greenplum-Benutzerkonto.
Datentyp
string
Standardwert
""
Hinweise
Zusammen mit Passwort, wird dieses Feld zur Authentifizierung gegenüber dem Greenplum-Server verwendet.
Passwort
Das zur Authentifizierung des Benutzers verwendete Passwort.
Datentyp
string
Standardwert
""
Hinweise
Der Benutzer Und Password
werden zusammen zur Authentifizierung beim Server verwendet.
Verwenden Sie SSL
Dieses Feld legt fest, ob SSL aktiviert ist.
Datentyp
bool
Standardwert
false
Hinweise
Dieses Feld legt fest, ob der Connector versucht, TLS/SSL-Verbindungen mit dem Server auszuhandeln. Standardmäßig prüft der Connector das Zertifikat des Servers anhand des vertrauenswürdigen Zertifikatspeichers des Systems. Um ein anderes Zertifikat anzugeben, legen Sie SSLServerCert fest.
Kerberos
Dieser Abschnitt enthält eine vollständige Liste der Kerberos-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
KerberosKDC | Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosRealm | Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosSPN | Der Service Principal Name (SPN) für den Kerberos-Domänencontroller. |
KerberosKeytabFile | Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält. |
KerberosServiceRealm | Der Kerberos-Bereich des Dienstes. |
KerberosServiceKDC | Das Kerberos-KDC des Dienstes. |
KerberosTicketCache | Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen. |
KerberosKDC
Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows Authentifizierung verwendet. Der Connector fordert Sitzungstickets und temporäre Sitzungsschlüssel vom Kerberos-KDC-Dienst an. Der Kerberos-KDC-Dienst befindet sich üblicherweise am selben Standort wie der Domänencontroller.
Wenn Kerberos KDC nicht angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:
KRB5 Config File (krb5.ini/krb5.conf)
: Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, ruft der Connector den KDC aus der angegebenen Datei ab. Andernfalls versucht er, basierend auf dem Operationssystem vom Standard-MIT-Speicherort zu lesen:C:\ProgramData\MIT\Kerberos5\krb5.ini
(Windows) oder/etc/krb5.conf
(Linux).Java System Properties
: Verwenden der Systemeigenschaftenjava.security.krb5.realm
Undjava.security.krb5.kdc
.Domain Name and Host
: Wenn Kerberos Realm und Kerberos KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom konfigurierten Domänennamen und Host ab.
Notiz
Die Windows Authentifizierung wird nur in JRE 1.6 und höher unterstützt.
KerberosRealm
Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows-Authentifizierung verwendet. Der Kerberos-Bereich wird verwendet, um den Benutzer mit dem Kerberos Key Distribution Service (KDC) zu authentifizieren. Der Kerberos-Bereich kann von einem Administrator als beliebige Zeichenfolge konfiguriert werden, basiert jedoch üblicherweise auf dem Domänennamen.
Wenn kein Kerberos-Bereich angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:
KRB5 Config File (krb5.ini/krb5.conf)
: Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, erhält der Connector den Standardbereich aus der angegebenen Datei. Andernfalls versucht er, basierend auf dem Operationssystem vom MIT-Standardspeicherort zu lesen:C:\ProgramData\MIT\Kerberos5\krb5.ini
(Windows) oder/etc/krb5.conf
(Linux)Java System Properties
: Verwenden der Systemeigenschaftenjava.security.krb5.realm
Undjava.security.krb5.kdc
.Domain Name and Host
: Wenn der Kerberos-Bereich und der Kerberos-KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom benutzerkonfigurierten Domänennamen und Host ab. Dies kann in einigen Windows Umgebungen funktionieren.
Hinweis
Kerberos-basierte Authentifizierung wird nur in JRE 1.6 und höher unterstützt.
KerberosSPN
Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
Datentyp
string
Standardwert
""
Hinweise
Wenn der SPN auf dem Kerberos-Domänencontroller nicht mit der URL übereinstimmt, bei der Sie sich authentifizieren, verwenden Sie diese Eigenschaft, um den SPN festzulegen.
KerberosKeytabFile
Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
Datentyp
string
Standardwert
""
Hinweise
Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm
Der Kerberos-Bereich des Dienstes.
Datentyp
string
Standardwert
""
Hinweise
Der KerberosServiceRealm
ist die Angabe des Service-Kerberos-Realms bei Verwendung einer Cross-Realm-Kerberos-Authentifizierung.
In den meisten Fällen werden ein einzelner Realm und eine KDC-Maschine zur Durchführung der Kerberos-Authentifizierung verwendet und diese Eigenschaft ist nicht erforderlich.
Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Realm und eine andere KDC-Maschine zum Abrufen eines Authentifizierungstickets (AS-Anforderung) und eines Servicetickets (TGS-Anforderung) verwendet werden.
KerberosServiceKDC
Der Kerberos-KDC des Dienstes.
Datentyp
string
Standardwert
""
Hinweise
Der KerberosServiceKDC
wird verwendet, um den Dienst Kerberos KDC anzugeben, wenn eine bereichsübergreifende Kerberos-Authentifizierung verwendet wird.
In den meisten Fällen werden ein einzelner Bereich und eine KDC-Maschine verwendet, um die Kerberos-Authentifizierung durchzuführen, und diese Eigenschaft ist nicht erforderlich.
Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Bereich und eine andere KDC-Maschine verwendet werden, um ein Authentifizierungsticket (AS-Anforderung) und ein Dienstticket (TGS-Anforderung) zu erhalten.
KerberosTicketCache
Der vollständige Dateipfad zu einer MIT Kerberos-Anmeldeinformations-Cachedatei.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft kann festgelegt werden, wenn Sie eine Anmeldeinformationscachedatei verwenden möchten, die mit dem MIT Kerberos Ticket Manager oder dem Befehl kinit erstellt wurde.
SSL
Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSLClientCert | Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL). |
SSLClientCertType | Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält. |
SSLClientCertPassword | Das Passwort für das TLS/SSL-Client-Zertifikat. |
SSLClientCertSubject | Der Betreff des TLS/SSL-Client-Zertifikats. |
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
SSLClientCert
Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
Datentyp
string
Standardwert
""
Hinweise
Der Name des Zertifikatspeichers für das Client-Zertifikat.
Der SSLClientCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an SSLClientCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSLClientCertPassword an.
SSLClientCert
wird in Verbindung mit SSLClientCertSubject verwendet, um Client-Zertifikate anzugeben. Wenn SSLClientCert
hat einen Wert und SSLClientCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Siehe SSLClientCertSubject für weitere Informationen.
Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.
Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:
Eigenschaft | Beschreibung |
---|---|
MY | Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält. |
CA | Zertifikate der Zertifizierungsstelle. |
ROOT | Stammzertifikate. |
SPC | Zertifikate von Softwareherstellern. |
In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.
Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei gesetzt werden (z. B. PKCS12-Zertifikatsspeicher).
SSLClientCertType
Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.
Mögliche Werte
USER
, MACHINE
, PFXFILE
, PFXBLOB
, JKSFILE
, JKSBLOB
, PEMKEY_FILE
, PEMKEY_BLOB
, PUBLIC_KEY_FILE
, PUBLIC_KEY_BLOB
, SSHPUBLIC_KEY_FILE
, SSHPUBLIC_KEY_BLOB
, P7BFILE
, PPKFILE
, XMLFILE
, XMLBLOB
Datentyp
string
Standardwert
USER
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Eigenschaft | Beschreibung |
---|---|
USER - default | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist. |
MACHINE | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist. |
PFXFILE | Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält. |
PFXBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt. |
JKSFILE | Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist. |
JKSBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base-64-codiert), die einen Zertifikatsspeicher im JKS-Format darstellt. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist. |
PEMKEY_FILE | Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PEMKEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
PUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
SSHPUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält. |
SSHPUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält. |
P7BFILE | Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält. |
PPKFILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen privaten PuTTY-Schlüssel (PPK) enthält. |
XMLFILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält. |
XMLBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält. |
SSLClientCertPassword
Das Passwort für das TLS/SSL-Client-Zertifikat.
Datentyp
string
Standardwert
""
Hinweise
Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort zum Öffnen des Zertifikatspeichers anzugeben.
SSLClientCertSubject
Der Betreff des TLS/SSL-Client-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten. Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Beispiel: „CN=www.server.com, OU=test, C=US, E=support@company.com“. Die allgemeinen Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
SSLServerCert
Das vom Server zu akzeptierende Zertifikat bei einer Verbindung über TLS/SSL.
Datentyp
string
Standardwert
""
Hinweise
Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.
Diese Eigenschaft kann folgende Formen annehmen:
Beschreibung | Beispiel |
---|---|
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) | -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE----- |
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält | C:\\cert.cer |
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) | -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY----- |
Der MD5-Fingerabdruck (Hexadezimalwerte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | ecadbdda5a1529c58a1e9e09828d70e4 |
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | 34a929226ae0819f2ec14b4a3d904f801cbb150d |
Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.
Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).
Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.
SSH
Dieser Abschnitt enthält eine vollständige Liste der SSH-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSHAuthMode | Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode. |
SSHClientCert | Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll. |
SSHClientCertPassword | Das Passwort des SSHClientCert-Schlüssels, falls vorhanden. |
SSHClientCertSubject | Der Betreff des SSH-Client-Zertifikats. |
SSHClientCertType | Der Typ des privaten SSHClientCert-Schlüssels. |
SSHServer | Der SSH-Server. |
SSHPort | Der SSH- Port. |
SSHUser | Der SSH-Benutzer. |
SSHPassword | Das SSH-Passwort. |
SSHServerFingerprint | Der Fingerabdruck des SSH-Servers. |
UseSSH | Ob die Greenplum-Verbindung über SSH getunnelt werden soll. Verwenden Sie SSH. |
SSHAuthMode
Die Authentifizierungsmethode, die beim Aufbau eines SSH-Tunnels zum Dienst verwendet wird.
Mögliche Werte
None
, Password
, Public_Key
Datentyp
string
Standardwert
Password
Hinweise
- Keine: Es wird keine Authentifizierung durchgeführt. Der aktuelle Benutzer-Wert wird ignoriert und die Verbindung wird als anonym angemeldet.
- Passwort: Der Connector verwendet die Werte von Benutzer und Passwort, um den Benutzer zu authentifizieren.
- Public_Key: Der Connector verwendet die Werte von Benutzer und SSHClientCert, um den Benutzer zu authentifizieren. SSHClientCert muss ein privater Schlüssel verfügbar sein, damit diese Authentifizierungsmethode erfolgreich ist.
SSHClientCert
Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll.
Datentyp
string
Standardwert
""
Hinweise
SSHClientCert
muss einen gültigen privaten Schlüssel enthalten, um die Authentifizierung mit öffentlichem Schlüssel zu verwenden. Ein öffentlicher Schlüssel ist optional. Wenn keiner enthalten ist, generiert der Connector ihn aus dem privaten Schlüssel. Der Connector sendet den öffentlichen Schlüssel an den Server und die Verbindung wird zugelassen, wenn der Benutzer den öffentlichen Schlüssel autorisiert hat.
Der SSHClientCertType Feld gibt den Typ des durch angegebenen Schlüsselspeichers an SSHClientCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSHClientCertPassword an.
Einige Arten von Schlüsselspeichern sind Container, die mehrere Schlüssel enthalten können. Standardmäßig wählt der Connector den ersten Schlüssel im Speicher aus, Sie können jedoch mit SSHClientCertSubject einen bestimmten Schlüssel angeben.
SSHClientCertPassword
Das Passwort des SSHClientCert-Schlüssels, falls vorhanden.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft wird nur bei der Authentifizierung gegenüber SFTP-Servern mit SSHAuthMode verwendet auf PublicKey und SSHClientCert gesetzt auf einen privaten Schlüssel gesetzt.
SSHClientCertSubject
Der Betreff des SSH-Client-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.
Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
SSHClientCertType
Der Typ des privaten SSHClientCert-Schlüssels.
Mögliche Werte
USER
, MACHINE
, PFXFILE
, PFXBLOB
, JKSFILE
, JKSBLOB
, PEMKEY_FILE
, PEMKEY_BLOB
, PPKFILE
, PPKBLOB
, XMLFILE
, XMLBLOB
Datentyp
string
Standardwert
PEMKEY_FILE
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Typen | Beschreibung | Zulässige Blob-Werte |
---|---|---|
MASCHINE/BENUTZER | Auf dieser Plattform nicht verfügbar. | Blob-Werte werden nicht unterstützt. |
JKSFILE/JKSBLOB | Eine Java Schlüsselspeicher Datei. Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. Nur in Java verfügbar. | Nur base64 |
PFXFILE/PFXBLOB | Eine Datei im PKCS12-Format (.pfx). Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. | nur base64 |
PEMKEY_FILE/PEMKEY_BLOB | Eine Datei im PEM-Format. Muss einen privaten RSA-, DSA- oder OPENSSH-Schlüssel enthalten. Kann optional ein Zertifikat enthalten, das zum privaten Schlüssel passt. | Base64 oder einfacher Text. Zeilenumbrüche können durch Leerzeichen ersetzt werden, wenn der Blob als Text bereitgestellt wird. |
PPKFILE/PPKBLOB | Ein privater Schlüssel im PuTTY-Format, erstellt mit puttygen Werkzeug. | nur Base64 |
XMLFILE/XMLBLOB | Ein XML-Schlüssel im von der .NET RSA-Klasse generierten Format: RSA.ToXmlString(true) . | Base64 oder einfacher Text. |
SSH-Server
Der SSH-Server.
Datentyp
string
Standardwert
""
Hinweise
Der SSH-Server.
SSH-Port
Der SSH- Port.
Datentyp
string
Standardwert
22
Hinweise
Der SSH- Port.
SSHBenutzer
Der SSH-Benutzer.
Datentyp
string
Standardwert
""
Hinweise
Der SSH-Benutzer.
SSH-Passwort
Das SSH-Passwort.
Datentyp
string
Standardwert
""
Hinweise
Das SSH-Passwort.
SSHServerFingerprint
Der SSH-Server-Fingerabdruck.
Datentyp
string
Standardwert
""
Hinweise
Der SSH-Server-Fingerabdruck.
Verwenden Sie SSH
Gibt an, ob die Greenplum-Verbindung über SSH getunnelt werden soll. Verwenden Sie SSH.
Datentyp
bool
Standardwert
false
Hinweise
Standardmäßig versucht der Connector, eine direkte Verbindung zu Greenplum herzustellen. Wenn diese Option aktiviert ist, stellt der Connector stattdessen eine SSH-Verbindung mit dem SSHServer her und tunneln Sie die Verbindung zu Greenplum dadurch.
Schema
Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Standort
Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
Datentyp
string
Standardwert
%APPDATA%\Greenplum Data Provider\Schema
Hinweise
Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location
Die Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.
Wenn nichts angegeben wird, ist der Standardspeicherort "%APPDATA%\ Greenplum Data Provider\Schema" mit %APPDATA%
wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:
Plattform | %APPDATA% |
---|---|
Windows | Der Wert der Umfeld APPDATA |
Mac | ~/Bibliothek/Anwendungsunterstützung |
Linux | ~/.config |
DurchsuchbareSchemas
Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.
Tabellen
Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Ansichten
Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Verschiedenes
Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AllowPreparedStatement | Bereiten Sie eine Abfrage vor ihrer Ausführung vor. |
FetchResultSetMetadata | Dieses Feld legt fest, ob der Anbieter Metadaten zum Schema und Tabellennamen für vom Server zurückgegebene Ergebnismengenspalten abruft. |
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
QueryPassthrough | Diese Option übergibt die Abfrage unverändert an den Greenplum-Server. |
SupportUnboundedColumns | Wenn diese Eigenschaft festgelegt ist, meldet der Anbieter Int32.MaxValue als Größe der Spalten vom Datentyp „bytea“ und „text“. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
AllowPreparedStatement
Bereiten Sie eine Abfrage vor ihrer Ausführung vor.
Datentyp
bool
Standardwert
true
Hinweise
Wenn die AllowPreparedStatement
-Eigenschaft auf „false“ gesetzt ist, werden Anweisungen bei jeder Ausführung analysiert. Das Setzen dieser Eigenschaft auf „false“ kann nützlich sein, wenn Sie viele verschiedene Abfragen nur einmal ausführen.
Wenn Sie dieselbe Abfrage wiederholt ausführen, erzielen Sie im Allgemeinen eine bessere Leistung, wenn Sie diese Eigenschaft auf dem Standardwert „true“ belassen. Durch die Vorbereitung der Abfrage wird vermieden, dass dieselbe Abfrage immer wieder neu kompiliert wird. Vorbereitete Anweisungen erfordern jedoch auch, dass der Connector die Verbindung aktiv und offen hält, während die Anweisung vorbereitet wird.
FetchResultSetMetadata
In diesem Feld wird festgelegt, ob der Anbieter Metadaten zum Schema und Tabellennamen für die vom Server zurückgegebenen Ergebnismengenspalten abruft.
Datentyp
bool
Standardwert
false
Hinweise
Standardmäßig fordert der Connector vom Server keine detaillierten Informationen zu Ergebnismengenspalten wie Tabellennamen oder Schema an. Dies erfordert die Ausgabe zusätzlicher Metadatenabfragen über den Connector und kann in einigen Szenarien die Abfrage erheblich beeinträchtigen. Erwägen Sie, diese Eigenschaft auf True zu setzen, wenn Sie solche detaillierten beschreibenden Informationen für die Ergebnismengenspalten benötigen.
MaxRows
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Datentyp
int
Standardwert
-1
Hinweise
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Andere
Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
Datentyp
string
Standardwert
""
Hinweise
Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.
Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.
Integration und Formatierung
Eigenschaft | Beschreibung |
---|---|
DefaultColumnSize | Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000. |
ConvertDateTimeToGMT | Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen. |
RecordToFile=filename | Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei. |
QueryPassthrough
Diese Option übergibt die Abfrage unverändert an den Greenplum-Server.
Datentyp
bool
Standardwert
true
Hinweise
Wenn dies festgelegt ist, werden Abfragen direkt an Greenplum weitergeleitet.
Unterstützte Spalten
Wenn diese Eigenschaft festgelegt ist, meldet der Anbieter Int32.MaxValue als Größe der Spalten vom Datentyp „bytea“ und „text“.
Datentyp
bool
Standardwert
true
Hinweise
Wenn falsch, wird für Spalten des Datentyps „Text“ eine Größe von DefaultColumnSize gemeldet.
Zeitüberschreitung
Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
Datentyp
int
Standardwert
30
Hinweise
Wenn Timeout
= 0, Operationen werden nicht abgebrochen. Die Operationen werden ausgeführt, bis sie erfolgreich abgeschlossen sind oder bis ein Fehler auftritt.
Wenn Timeout
abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector eine Ausnahme aus.