メインコンテンツまでスキップ
バージョン: 4.x

Lakekeeper との統合

Lakekeeper は、Rustで書かれたオープンソースのApache Iceberg REST Catalogの実装です。AWS S3、Alibaba Cloud OSS、MinIOを含む複数のストレージバックエンドをサポートする軽量で高性能なメタデータ管理サービスを提供します。

この記事では、Apache DorisとLakekeeperを統合してIcebergデータの効率的なクエリと管理を実現する方法をガイドします。環境準備から最終的なクエリまでの全プロセスを段階的に説明します。

この文書を通じて、以下を学習できます:

  • AWS環境準備: AWSでS3ストレージバケットを作成・設定する方法、およびLakekeeper用の必要なIAMロールとポリシーを準備し、LakekeeperがS3にアクセスしてDorisにアクセス認証情報を配布できるようにする方法。

  • Lakekeeperのデプロイと設定: Docker Composeを使用してLakekeeperサービスをデプロイし、LakekeeperでProjectとWarehouseを作成してDoris用のメタデータアクセスエンドポイントを提供する方法。

  • DorisのLakekeeper接続: DorisでLakekeeper経由でIcebergデータにアクセスして読み書き操作を行う方法。

1. AWS環境準備

始める前に、AWSでS3ストレージバケットと対応するIAMロールを準備する必要があります。これはLakekeeperがデータを管理し、Dorisがデータにアクセスするための基盤となります。

1.1 S3ストレージバケットの作成

まず、後で作成するIcebergTableデータを保存するために、lakekeeper-doris-demoという名前のS3 Bucketを作成します。

# Create S3 storage bucket
aws s3 mb s3://lakekeeper-doris-demo --region us-east-1
# Verify bucket creation success
aws s3 ls | grep lakekeeper-doris-demo

1.2 Object Storage アクセス用のIAMロールを作成

安全な認証情報管理を実装するために、LakekeeperがSTS AssumeRoleメカニズムを通じて使用するIAMロールを作成する必要があります。この設計は、最小権限の原則と職務の分離というセキュリティのベストプラクティスに従っています。

  1. trust policyファイルを作成

    lakekeeper-trust-policy.jsonファイルを作成します:

    cat > lakekeeper-trust-policy.json << 'EOF'
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::YOUR_ACCOUNT_ID:user/YOUR_USER"
    },
    "Action": "sts:AssumeRole"
    }
    ]
    }
    EOF

注意: YOUR_ACCOUNT_IDを実際のAWS Account IDに置き換えてください。これはaws sts get-caller-identity --query Account --output textで取得できます。YOUR_USERを実際のIAMユーザー名に置き換えてください。

  1. IAM Roleを作成する

    aws iam create-role \
    --role-name lakekeeper-sts-role \
    --assume-role-policy-document file://lakekeeper-trust-policy.json \
    --description "IAM Role for Lakekeeper to access S3 storage"
  2. S3アクセス許可ポリシーをアタッチする

    lakekeeper-s3-policy.jsonファイルを作成します:

    cat > lakekeeper-s3-policy.json << 'EOF'
    {
    "Version": "2012-10-17",
    "Statement": [{
    "Effect": "Allow",
    "Action": [
    "s3:ListBucket",
    "s3:GetBucketLocation",
    "s3:ListBucketMultipartUploads",
    "s3:ListMultipartUploadParts",
    "s3:AbortMultipartUpload",
    "s3:GetObject",
    "s3:PutObject",
    "s3:DeleteObject"
    ],
    "Resource": [
    "arn:aws:s3:::lakekeeper-doris-demo",
    "arn:aws:s3:::lakekeeper-doris-demo/*"
    ]
    }]
    }
    EOF

ポリシーをロールにアタッチします:

```bash
aws iam put-role-policy \
--role-name lakekeeper-sts-role \
--policy-name lakekeeper-s3-access \
--policy-document file://lakekeeper-s3-policy.json
```

4. ユーザーにAssumeRole権限を付与する

```bash
cat > user-assume-policy.json << 'EOF'
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::YOUR_ACCOUNT_ID:role/lakekeeper-sts-role"
}]
}
EOF

aws iam put-user-policy \
--user-name YOUR_USER \
--policy-name allow-assume-lakekeeper-role \
--policy-document file://user-assume-policy.json
```

5. 作成結果を確認する

```bash
aws iam get-role --role-name lakekeeper-sts-role
aws iam list-role-policies --role-name lakekeeper-sts-role

# Verify AssumeRole is available
aws sts assume-role \
--role-arn arn:aws:iam::YOUR_ACCOUNT_ID:role/lakekeeper-sts-role \
--role-session-name lakekeeper-test
```

2. Lakekeeper Deployment と Warehouse 作成

環境準備が完了した後、Lakekeeper サービスのデプロイと Warehouse の設定を開始します。

2.1 Docker Compose を使用した Lakekeeper のデプロイ

docker-compose.yml ファイルを作成します:

services:
db:
image: postgres:17
environment:
POSTGRES_PASSWORD: postgres
volumes:
- pgdata:/var/lib/postgresql/data
healthcheck:
test: ["CMD-SHELL", "pg_isready -U postgres -p 5432 -d postgres"]
interval: 2s
timeout: 10s
retries: 10

migrate:
image: quay.io/lakekeeper/catalog:latest-main
restart: "no"
environment:
- LAKEKEEPER__PG_DATABASE_URL_READ=postgresql://postgres:postgres@db:5432/postgres
- LAKEKEEPER__PG_DATABASE_URL_WRITE=postgresql://postgres:postgres@db:5432/postgres
- LAKEKEEPER__PG_ENCRYPTION_KEY=CHANGE_ME_TO_A_LONG_RANDOM_SECRET
- RUST_LOG=info
command: ["migrate"]
depends_on:
db:
condition: service_healthy

lakekeeper:
image: quay.io/lakekeeper/catalog:latest-main
environment:
- LAKEKEEPER__PG_DATABASE_URL_READ=postgresql://postgres:postgres@db:5432/postgres
- LAKEKEEPER__PG_DATABASE_URL_WRITE=postgresql://postgres:postgres@db:5432/postgres
- LAKEKEEPER__PG_ENCRYPTION_KEY=CHANGE_ME_TO_A_LONG_RANDOM_SECRET
- LAKEKEEPER__BASE_URI=http://YOUR_HOST_IP:8181
- LAKEKEEPER__ENABLE_DEFAULT_PROJECT=true
- RUST_LOG=info
command: ["serve"]
ports:
- "8181:8181"
depends_on:
migrate:
condition: service_completed_successfully
db:
condition: service_healthy

volumes:
pgdata:

主要な設定パラメータ:

パラメータ説明
LAKEKEEPER__PG_ENCRYPTION_KEYデフォルトのPostgres秘密情報バックエンドを使用する際に、Postgresに保存される機密の秘密情報を暗号化するために使用されます。十分に長いランダム文字列に設定する必要があります。
LAKEKEEPER__BASE_URILakekeeperサービスのベースURIです。YOUR_HOST_IPを実際のホストIPアドレスに置き換えてください。
LAKEKEEPER__ENABLE_DEFAULT_PROJECTtrueに設定すると、デフォルトプロジェクト機能が有効になります。

Lakekeeperを開始:

docker compose up -d

起動後、以下のエンドポイントにアクセスできます:

  • Swagger UI: http://YOUR_HOST_IP:8181/swagger-ui/
  • Web UI: http://YOUR_HOST_IP:8181/ui

2.2 プロジェクトとウェアハウスの作成

  1. プロジェクトの作成

    curl -i -X POST "http://localhost:8181/management/v1/project" \
    -H "Content-Type: application/json" \
    --data '{"project-name":"default"}'

検証:

```bash
curl -s "http://localhost:8181/management/v1/project-list"
```

レスポンスからproject-idをメモしてください。これは後続のステップでPROJECT_IDとして使用されます。

  1. Warehouseの作成(Credential Vendingモード)

    Credential Vendingモードを使用する必要がある場合は、warehouse設定ファイルcreate-warehouse-vc.jsonを作成してください:

    cat > create-warehouse-vc.json <<'JSON'
    {
    "warehouse-name": "lakekeeper-vc-warehouse",
    "storage-profile": {
    "type": "s3",
    "bucket": "lakekeeper-doris-demo",
    "key-prefix": "warehouse-vc",
    "region": "us-east-1",
    "endpoint": "https://s3.us-east-1.amazonaws.com",
    "sts-enabled": true,
    "flavor": "aws",
    "assume-role-arn": "arn:aws:iam::YOUR_ACCOUNT_ID:role/lakekeeper-sts-role"
    },
    "storage-credential": {
    "type": "s3",
    "credential-type": "access-key",
    "aws-access-key-id": "YOUR_ACCESS_KEY",
    "aws-secret-access-key": "YOUR_SECRET_KEY"
    }
    }
    JSON
  • sts-enabled: Credential Vendingを有効にするにはtrueに設定します。

    • assume-role-arn: LakekeeperがS3にアクセスするために引き受けるIAM Role ARNです。

    warehouseを作成します:

    curl -i -X POST "http://localhost:8181/management/v1/warehouse" \
    -H "Content-Type: application/json" \
    -H "x-project-id: $PROJECT_ID" \
    --data @create-warehouse-vc.json
  1. Warehouse の作成(静的認証情報モード)

    warehouse 設定ファイル create-warehouse-static.json を作成します:

    cat > create-warehouse-static.json <<'JSON'
    {
    "warehouse-name": "lakekeeper-warehouse",
    "storage-profile": {
    "type": "s3",
    "bucket": "lakekeeper-doris-demo",
    "key-prefix": "warehouse",
    "region": "us-east-1",
    "endpoint": "https://s3.us-east-1.amazonaws.com",
    "sts-enabled": false,
    "flavor": "aws"
    },
    "storage-credential": {
    "type": "s3",
    "credential-type": "access-key",
    "aws-access-key-id": "YOUR_ACCESS_KEY",
    "aws-secret-access-key": "YOUR_SECRET_KEY"
    }
    }
    JSON

ウェアハウスを作成します:

```bash
curl -i -X POST "http://localhost:8181/management/v1/warehouse" \
-H "Content-Type: application/json" \
-H "x-project-id: $PROJECT_ID" \
--data @create-warehouse-static.json
```

4. Warehouse作成の確認

```bash
curl -s "http://localhost:8181/management/v1/warehouse" \
-H "x-project-id: $PROJECT_ID"
```

5. Namespaceの作成

前のステップのレスポンスから`warehouse-id`を記録しておいてください。これはNamespaceの作成に使用されます:

```bash
curl -sS -X POST \
-H "Content-Type: application/json" \
-H "Accept: application/json" \
"http://localhost:8181/catalog/v1/$WAREHOUSE_ID/namespaces" \
-d '{
"namespace": ["demo"],
"properties": {}
}'
```

これにより、Warehouse配下にdemoという名前のNamespace(データベース)が作成されます。

この時点で、Lakekeeper側の設定はすべて完了です。

3. DorisからLakekeeperへの接続

次に、新しく設定したLakekeeperサービスに接続するIceberg CatalogをDorisで作成します。

方法1: 一時的なストレージ認証情報(Credential Vending)

これは最も推奨されるアプローチです。S3上のデータファイルの読み書きが必要な場合、DorisはLakekeeperから一時的で最小権限のS3アクセス認証情報を要求します。

CREATE CATALOG lakekeeper_vc PROPERTIES (
'type' = 'iceberg',
'iceberg.catalog.type' = 'rest',
'iceberg.rest.uri' = 'http://YOUR_LAKEKEEPER_HOST:8181/catalog',
'warehouse' = 'lakekeeper-vc-warehouse',
-- Enable credential vending
'iceberg.rest.vended-credentials-enabled' = 'true'
);

Method 2: Static Storage Credentials (AK/SK)

このアプローチでは、Dorisは設定にハードコードされた静的なAK/SKを直接使用してオブジェクトストレージにアクセスします。この方法は設定が簡単で迅速なテストに適していますが、セキュリティは低くなります。

CREATE CATALOG lakekeeper_static PROPERTIES (
'type' = 'iceberg',
'iceberg.catalog.type' = 'rest',
'iceberg.rest.uri' = 'http://YOUR_LAKEKEEPER_HOST:8181/catalog',
'warehouse' = 'lakekeeper-warehouse',
-- Directly provide S3 access keys
's3.access_key' = 'YOUR_ACCESS_KEY',
's3.secret_key' = 'YOUR_SECRET_KEY',
's3.endpoint' = 'https://s3.us-east-1.amazonaws.com',
's3.region' = 'us-east-1'
);

4. Dorisでの接続確認

Catalogの作成にどの方法を使用したかに関係なく、以下のSQLを通じてエンドツーエンドの接続性を確認できます。

-- Switch to the カタログ and Namespace configured in Lakekeeper
USE lakekeeper_static.demo;

-- Create an Iceberg table
CREATE TABLE my_iceberg_table (
id INT,
name STRING
)
PROPERTIES (
'write-format'='parquet'
);

-- Insert data
INSERT INTO my_iceberg_table VALUES (1, 'Doris'), (2, 'Lakekeeper');

-- Query data
SELECT * FROM my_iceberg_table;
-- Expected result:
-- +------+------------+
-- | id | name |
-- +------+------------+
-- | 1 | Doris |
-- | 2 | Lakekeeper |
-- +------+------------+

上記のすべての操作が正常に完了した場合、おめでとうございます!完全なデータレイクパイプラインの構築に成功しました:Doris -> Lakekeeper -> S3。

DorisでIcebergTableを管理する詳細については、以下をご覧ください:

https://doris.apache.org/docs/lakehouse/catalogs/iceberg-catalog