メインコンテンツまでスキップ
バージョン: 4.x

Nessieとの統合

Nessieは、データレイク用のオープンソーストランザクショナルカタログであり、データに対してGitライクなバージョン管理機能を提供します。Iceberg REST Catalogの仕様を実装し、Apache Icebergを含む複数のTableフォーマットにわたってブランチ作成、タグ付け、タイムトラベルなどの機能をサポートします。

この記事では、Apache DorisとNessieを統合してIcebergデータの効率的なクエリと管理を実現する方法をガイドします。環境準備から最終的なクエリまでの全プロセスを段階的に説明します。

この文書を通じて、以下を学習します:

  • AWS環境の準備: AWSでS3ストレージバケットを作成・設定する方法、およびNessie用の必要なIAMロールとポリシーを準備し、NessieがS3にアクセスしてDorisにアクセス認証情報を配布できるようにする方法。

  • Nessieのデプロイと設定: Docker Composeを使用してNessieサービスをデプロイし、Dorisにメタデータアクセスエンドポイントを提供するためのWarehouseを設定する方法。

  • DorisのNessie接続: DorisがNessie経由でIcebergデータにアクセスして読み書き操作を行う方法。

1. AWS環境の準備

開始前に、AWS上でS3ストレージバケットと対応するIAMロールを準備する必要があります。これは、Nessieがデータを管理し、Dorisがデータにアクセスするための基盤となります。

1.1 S3ストレージバケットの作成

まず、後で作成するIcebergTableデータを格納するために、nessie-doris-demoという名前のS3 Bucketを作成します。

# Create S3 storage bucket
aws s3 mb s3://nessie-doris-demo --region us-east-1
# Verify bucket creation success
aws s3 ls | grep nessie-doris-demo

1.2 Object Storage アクセス用のIAMロールの作成(オプション)

Credential Vendingモードを使用する予定の場合、STS AssumeRoleメカニズムを通じてNessieが使用するIAMロールを作成する必要があります。この設計は、最小権限の原則と職務分離というセキュリティのベストプラクティスに従っています。

  1. 信頼ポリシーファイルを作成する

    nessie-trust-policy.jsonファイルを作成します:

    cat > nessie-trust-policy.json << 'EOF'
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::YOUR_ACCOUNT_ID:user/YOUR_USER"
    },
    "Action": "sts:AssumeRole"
    }
    ]
    }
    EOF

注意: YOUR_ACCOUNT_IDを実際のAWSアカウントIDに置き換えてください。AWSアカウントIDはaws sts get-caller-identity --query Account --output textで取得できます。YOUR_USERを実際のIAMユーザー名に置き換えてください。

  1. IAMロールを作成する

    aws iam create-role \
    --role-name nessie-sts-role \
    --assume-role-policy-document file://nessie-trust-policy.json \
    --description "IAM Role for Nessie to access S3 storage"
  2. S3アクセス許可ポリシーをアタッチする

    nessie-s3-policy.jsonファイルを作成してください:

    cat > nessie-s3-policy.json << 'EOF'
    {
    "Version": "2012-10-17",
    "Statement": [{
    "Effect": "Allow",
    "Action": [
    "s3:ListBucket",
    "s3:GetBucketLocation",
    "s3:ListBucketMultipartUploads",
    "s3:ListMultipartUploadParts",
    "s3:AbortMultipartUpload",
    "s3:GetObject",
    "s3:PutObject",
    "s3:DeleteObject"
    ],
    "Resource": [
    "arn:aws:s3:::nessie-doris-demo",
    "arn:aws:s3:::nessie-doris-demo/*"
    ]
    }]
    }
    EOF

ロールにポリシーをアタッチします:

```bash
aws iam put-role-policy \
--role-name nessie-sts-role \
--policy-name nessie-s3-access \
--policy-document file://nessie-s3-policy.json
```

4. ユーザーにAssumeRole権限を付与する

```bash
cat > user-assume-policy.json << 'EOF'
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::YOUR_ACCOUNT_ID:role/nessie-sts-role"
}]
}
EOF

aws iam put-user-policy \
--user-name YOUR_USER \
--policy-name allow-assume-nessie-role \
--policy-document file://user-assume-policy.json
```

5. 作成結果の確認

```bash
aws iam get-role --role-name nessie-sts-role
aws iam list-role-policies --role-name nessie-sts-role

# Verify AssumeRole is available
aws sts assume-role \
--role-arn arn:aws:iam::YOUR_ACCOUNT_ID:role/nessie-sts-role \
--role-session-name nessie-test
```

2. Nessie デプロイメントとWarehouse設定

環境準備が完了した後、NessieサービスのデプロイメントとWarehouseの設定を開始します。

2.1 Docker Composeを使用したNessieのデプロイ(Credential Vending Mode)

これは最も推奨されるデプロイメント手法で、一時的な認証情報によってセキュリティを強化します。

AWS認証情報を保存するための.envファイルを作成します:

AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY
AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY

docker-compose.ymlファイルを作成します:

version: "3.8"

services:
postgres:
image: postgres:16
environment:
POSTGRES_DB: nessie
POSTGRES_USER: nessie
POSTGRES_PASSWORD: nessie
ports:
- "5432:5432"
volumes:
- pgdata:/var/lib/postgresql/data

nessie:
image: ghcr.io/projectnessie/nessie:0.106.0-java
depends_on:
- postgres
ports:
- "19120:19120"
environment:
JAVA_OPTS_APPEND: >-
-Dnessie.version.store.type=JDBC2
-Dnessie.version.store.persist.jdbc.datasource=postgresql
-Dquarkus.datasource.postgresql.jdbc.url=jdbc:postgresql://postgres:5432/nessie
-Dquarkus.datasource.postgresql.username=nessie
-Dquarkus.datasource.postgresql.password=nessie
-Dnessie.catalog.default-warehouse=nessie-warehouse
-Dnessie.catalog.warehouses.nessie-warehouse.location=s3://nessie-doris-demo/warehouse
-Dnessie.catalog.service.s3.default-options.region=us-east-1
-Dnessie.catalog.service.s3.default-options.auth-type=APPLICATION_GLOBAL
-Dnessie.catalog.service.s3.default-options.server-iam.enabled=true
-Dnessie.catalog.service.s3.default-options.server-iam.assume-role=arn:aws:iam::YOUR_ACCOUNT_ID:role/nessie-sts-role
-Dnessie.catalog.service.s3.default-options.server-iam.role-session-name=nessie-doris
AWS_ACCESS_KEY_ID: ${AWS_ACCESS_KEY_ID}
AWS_SECRET_ACCESS_KEY: ${AWS_SECRET_ACCESS_KEY}

volumes:
pgdata:

Credential Vendingの主要設定パラメータ:

パラメータ説明
nessie.version.store.typeバージョンストアタイプ。PostgreSQLバックエンドにはJDBC2を使用。
nessie.catalog.default-warehouseデフォルトのwarehouse名。
nessie.catalog.warehouses.<name>.locationIcebergTableデータを格納するS3ロケーション。
server-iam.enabledCredential Vendingを有効にするにはtrueに設定。
server-iam.assume-roleNessieがS3にアクセスするために引き受けるIAM Role ARN。
server-iam.role-session-name引き受けたロールのセッション名。
auth-typeアプリケーションレベルの認証情報を使用する場合はAPPLICATION_GLOBALに設定。

Nessieを開始:

docker compose up -d

起動後、Nessie APIにhttp://YOUR_HOST_IP:19120でアクセスできます。

2.2 Docker Composeを使用したNessieのデプロイ (Static Credentials Mode)

Credential Vendingが不要な場合は、クイックテストのためにstatic credentials modeを使用できます:

AWS認証情報を保存する.envファイルを作成します:

AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY
AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY

docker-compose.yml ファイルを作成します:

version: "3.8"

services:
postgres:
image: postgres:16
environment:
POSTGRES_DB: nessie
POSTGRES_USER: nessie
POSTGRES_PASSWORD: nessie
ports:
- "5432:5432"
volumes:
- pgdata:/var/lib/postgresql/data

nessie:
image: ghcr.io/projectnessie/nessie:0.106.0-java
depends_on:
- postgres
ports:
- "19120:19120"
environment:
JAVA_OPTS_APPEND: >-
-Dnessie.version.store.type=JDBC2
-Dnessie.version.store.persist.jdbc.datasource=postgresql
-Dquarkus.datasource.postgresql.jdbc.url=jdbc:postgresql://postgres:5432/nessie
-Dquarkus.datasource.postgresql.username=nessie
-Dquarkus.datasource.postgresql.password=nessie

-Dnessie.catalog.default-warehouse=nessie-warehouse
-Dnessie.catalog.warehouses.nessie-warehouse.location=s3://nessie-doris-demo/warehouse

-Dnessie.catalog.service.s3.default-options.region=us-east-1
-Dnessie.catalog.service.s3.default-options.access-key=urn:nessie-secret:quarkus:my-secrets-default
-Dmy-secrets-default.name=${AWS_ACCESS_KEY_ID}
-Dmy-secrets-default.secret=${AWS_SECRET_ACCESS_KEY}

env_file:
- .env

volumes:
pgdata:

主要な設定パラメータ:

Parameterデスクリプション
nessie.version.store.typeバージョンストアのタイプ。PostgreSQLバックエンドにはJDBC2を使用。
nessie.catalog.default-warehouseデフォルトのウェアハウス名。
nessie.catalog.warehouses.<name>.locationIcebergTableデータを格納するS3の場所。
nessie.catalog.service.s3.default-options.regionS3バケット用のAWSリージョン。

3. DorisからNessieへの接続

ここでは、Nessieサービスに接続するIceberg CatalogをDorisで作成します。

方法1: 一時的なストレージクレデンシャル(Credential Vending)

これは最も推奨されるアプローチです。S3上のデータファイルの読み書きが必要な場合、DorisはNessieから一時的で最小権限のS3アクセスクレデンシャルをリクエストします。

CREATE CATALOG nessie_vc PROPERTIES (
'type' = 'iceberg',
'iceberg.catalog.type' = 'rest',
'iceberg.rest.uri' = 'http://YOUR_NESSIE_HOST:19120/iceberg/main',
'warehouse' = 'nessie-warehouse',
's3.endpoint' = 'https://s3.us-east-1.amazonaws.com',
's3.region' = 'us-east-1',
-- Enable credential vending
'iceberg.rest.vended-credentials-enabled' = 'true'
);

注意: Nessie REST カタログ URIの形式はhttp://HOST:PORT/iceberg/{branch}であり、mainがデフォルトのブランチ名です。

方法2: 静的ストレージ認証情報 (AK/SK)

このアプローチでは、Dorisが設定にハードコードされた静的なAK/SKを直接使用してオブジェクトストレージにアクセスします。この方法は設定が簡単で迅速なテストに適していますが、セキュリティは低くなります。

CREATE CATALOG nessie_static PROPERTIES (
'type' = 'iceberg',
'iceberg.catalog.type' = 'rest',
'iceberg.rest.uri' = 'http://YOUR_NESSIE_HOST:19120/iceberg/main',
'warehouse' = 'nessie-warehouse',
-- Directly provide S3 access keys
's3.access_key' = 'YOUR_ACCESS_KEY',
's3.secret_key' = 'YOUR_SECRET_KEY',
's3.endpoint' = 'https://s3.us-east-1.amazonaws.com',
's3.region' = 'us-east-1'
);

4. Dorisでの接続確認

Catalogの作成にどの方法を使用したかに関係なく、以下のSQLを通じてエンドツーエンドの接続性を確認できます。

-- Switch to the カタログ
USE nessie_vc;

-- Create a namespace (database)
CREATE DATABASE demo;
USE demo;

-- Create an Iceberg table
CREATE TABLE my_iceberg_table (
id INT,
name STRING
)
PROPERTIES (
'write-format'='parquet'
);

-- Insert data
INSERT INTO my_iceberg_table VALUES (1, 'alice'), (2, 'bob');

-- Query data
SELECT * FROM my_iceberg_table;
-- Expected result:
-- +------+-------+
-- | id | name |
-- +------+-------+
-- | 1 | alice |
-- | 2 | bob |
-- +------+-------+

上記のすべての操作が正常に完了した場合は、おめでとうございます!完全なデータレイクパイプライン Doris -> Nessie -> S3 の構築に成功しました。

Doris を使用してIcebergTableを管理する方法の詳細については、以下をご覧ください:

https://doris.apache.org/docs/lakehouse/catalogs/iceberg-catalog