Параметры конфигурации кластера
- host_configs — типовые конфигурации хостов
- hosts — статические узлы кластера
- Топология кластера
- Конфигурация безопасности
- domains_config — домен кластера
- Конфигурация Blob Storage
- Настройка акторной системы
- Контроллер памяти
- blob_storage_config — статическая группа кластера
- Конфигурация аутентификации
- Настройка стабильных имен узлов кластера
- resource_broker_config — брокер ресурсов
- Секция конфигурации feature_flags
- Примеры конфигураций кластеров
В данной статье приведено описание основных групп конфигурируемых параметров в файле конфигурации кластера.
host_configs — типовые конфигурации хостов
Кластер YDB состоит из множества узлов, для развертывания которых обычно используется одна или несколько типовых конфигураций серверов. Для того чтобы не повторять её описание для каждого узла, в файле конфигурации существует раздел host_configs
, в котором перечислены используемые конфигурации, и им присвоены идентификаторы.
Синтаксис
host_configs:
- host_config_id: 1
drive:
- path: <path_to_device>
type: <type>
- path: ...
- host_config_id: 2
...
Атрибут host_config_id
задает числовой идентификатор конфигурации. В атрибуте drive
содержится коллекция описаний подключенных дисков. Каждое описание состоит из двух атрибутов:
path
: Путь к смонтированному блочному устройству, например/dev/disk/by-partlabel/ydb_disk_ssd_01
type
: Тип физического носителя устройства:ssd
,nvme
илиrot
(rotational - HDD)
Примеры
Одна конфигурация с идентификатором 1, с одним диском типа SSD, доступным по пути /dev/disk/by-partlabel/ydb_disk_ssd_01
:
host_configs:
- host_config_id: 1
drive:
- path: /dev/disk/by-partlabel/ydb_disk_ssd_01
type: SSD
Две конфигурации с идентификаторами 1 (два SSD диска) и 2 (три SSD диска):
host_configs:
- host_config_id: 1
drive:
- path: /dev/disk/by-partlabel/ydb_disk_ssd_01
type: SSD
- path: /dev/disk/by-partlabel/ydb_disk_ssd_02
type: SSD
- host_config_id: 2
drive:
- path: /dev/disk/by-partlabel/ydb_disk_ssd_01
type: SSD
- path: /dev/disk/by-partlabel/ydb_disk_ssd_02
type: SSD
- path: /dev/disk/by-partlabel/ydb_disk_ssd_03
type: SSD
Особенности Kubernetes
YDB Kubernetes operator монтирует NBS диски для Storage узлов на путь /dev/kikimr_ssd_00
. Для их использования должна быть указана следующая конфигурация host_configs
:
host_configs:
- host_config_id: 1
drive:
- path: /dev/kikimr_ssd_00
type: SSD
Файлы с примерами конфигурации, поставляемые в составе YDB Kubernetes operator, уже содержат такую секцию, и её не нужно менять.
hosts — статические узлы кластера
В данной группе перечисляются статические узлы кластера, на которых запускаются процессы работы со Storage, и задаются их основные характеристики:
- Числовой идентификатор узла
- DNS-имя хоста и порт, по которым может быть установлено соединение с узлом в IP network
- Идентификатор типовой конфигурации хоста
- Размещение в определенной зоне доступности, стойке
- Инвентарный номер сервера (опционально)
Синтаксис
hosts:
- host: <DNS-имя хоста>
host_config_id: <числовой идентификатор типовой конфигурации хоста>
port: <порт> # 19001 по умолчанию
location:
unit: <строка с инвентарным номером сервера>
data_center: <строка с идентификатором зоны доступности>
rack: <строка с идентификатором стойки>
- host: <DNS-имя хоста>
# ...
Примеры
hosts:
- host: hostname1
host_config_id: 1
node_id: 1
port: 19001
location:
unit: '1'
data_center: '1'
rack: '1'
- host: hostname2
host_config_id: 1
node_id: 2
port: 19001
location:
unit: '1'
data_center: '1'
rack: '1'
Особенности Kubernetes
При развертывании YDB с помощью оператора Kubernetes секция hosts
полностью генерируется автоматически, заменяя любой указанный пользователем контент в передаваемой оператору конфигурации. Все Storage узлы используют host_config_id
= 1
, для которого должна быть задана корректная конфигурация.
Топология кластера
Для конфигурации топологии кластера YDB доступны следующие режимы отказоустойчивости:
Режим | Описание |
---|---|
none |
Избыточность отсутствует. Применяется для тестирования. |
block-4-2 |
Избыточность с коэффициентом 1,5, применяется для однодатацентровых кластеров. |
mirror-3-dc |
Избыточность с коэффициентом 3, применяется для мультидатацентровых кластеров. |
Топология кластера задается в качестве параметра erasure
и принимает одно из значений, указанных в таблице выше.
Конфигурация безопасности
В разделе security_config
задаются режимы аутентификации, первичная конфигурация локальных пользователей и групп и их права.
security_config:
# настройка режима аутентификации
enforce_user_token_requirement: false
enforce_user_token_check_requirement: false
default_user_sids: <аутентификационный токен для анонимных запросов>
all_authenticated_users: <имя группы всех аутентифицированных пользователей>
all_users_group: <имя группы всех пользователей>
# первичные настройки безопасности
default_users: <список пользователей по умолчанию>
default_groups: <список групп по умолчанию>
default_access: <список прав по умолчанию на корне кластера>
# настройки привилегий
viewer_allowed_sids: <список SID'ов с правами просмотра состояния кластера>
monitoring_allowed_sids: <список SID'ов с правами просмотра и изменения состояния кластера>
administration_allowed_sids: <список SID'ов с доступом администратора кластера>
register_dynamic_node_allowed_sids: <список SID'ов с правами регистрации узлов баз данных в кластере>
Каждый клиент State Storage (например, таблетка DataShard) использует nto_select
узлов для записи копий его данных в State Storage. Если State Storage состоит из большего количества узлов чем nto_select
, то разные узлы могут быть использованы для разных клиентов, поэтому необходимо обеспечить, чтобы любое подмножество из nto_select
узлов в пределах State Storage отвечало критериям отказоустойчивости.
Для nto_select
должны использоваться нечетные числа, так как использование четных чисел не улучшает отказоустойчивость по сравнению с ближайшим меньшим нечетным числом.
Конфигурация безопасности
В разделе domains_config.security_config
задаются режимы аутентификации, первичная конфигурация локальных пользователей и групп и их права.
domains_config:
...
security_config:
# настройка режима аутентификации
enforce_user_token_requirement: false
enforce_user_token_check_requirement: false
default_user_sids: <аутентификационный токен для анонимных запросов>
all_authenticated_users: <имя группы всех аутентифицированных пользователей>
all_users_group: <имя группы всех пользователей>
# первичные настройки безопасности
default_users: <список пользователей по умолчанию>
default_groups: <список групп по умолчанию>
default_access: <список прав по умолчанию на корне кластера>
# настройки привилегий
viewer_allowed_sids: <список SID'ов с правами просмотра состояния кластера>
monitoring_allowed_sids: <список SID'ов с правами просмотра и изменения состояния кластера>
administration_allowed_sids: <список SID'ов с доступом администратора кластера>
Настройки режима аутентификации
Параметр |
Описание |
|
Режим обязательной аутентификации.
Взамен отсутствующего в запросах токена используется значение параметра Значение по умолчанию: |
|
Запрещает игнорировать ошибки аутентификации в режиме Значение по умолчанию: |
|
Список SID'ов для использования в проверке аутентификации в случае, когда входящий запрос не сопровождается явным аутентификационным токеном.
Непустой Значение по умолчанию: пустой список. |
|
Имя виртуальной группы, в которой состоят все аутентифицированные пользователи. Виртуальную группу не нужно явно создавать, она ведётся системой автоматически. Виртуальную группу нельзя удалить, нельзя получить или изменить список её членов. Значение по умолчанию: |
|
Имя группы, в которую должны добавляться все локальные пользователи. Если
Значение по умолчанию: пустая строка. |
Первичные настройки безопасности
Параметры default_users
, default_groups
, default_access
влияют на настройку кластера, осуществляемую при первом старте YDB. При последующих запусках первичная настройка не выполняется, эти параметры игнорируются.
См. также раздел по встроенной настройке безопасности и влияющие на неё настройки уровня security_config
.
Параметр |
Описание |
|
Какие пользователи должны быть созданы на кластере при первом запуске. Список пар логин-пароль. Первый пользователь становится суперпользователем. Примечание Пароли задаются в открытом виде и оставлять их действующими на долгое время небезопасно. Поэтому после первого запуска кластера и его настройки рекомендуется пароли стартовым пользователям поменять средствами YDB (например, Пример:
Ошибки в списке (повторение логинов) фиксируются в логе, но не влияют на запуск кластера. |
|
Какие группы должны быть созданы на кластере при первом запуске. Список групп и их членов. Пример:
Порядок перечисления групп важен: группы создаются в порядке перечисления, и указанные члены группы к моменту создания группы должны существовать, иначе они не будут добавлены в группу. Ошибки добавления членов групп фиксируются в логе, но не влияют на запуск кластера. |
|
Какие права должны быть выданы на корне кластера. Список разрешений в формате краткой записи управления доступом. Пример:
|
Ошибки в строках прав доступа фиксируются в логе, но не влияют на запуск кластера. Право доступа с ошибкой не будет добавлено.
Настройки административных и других привилегий
Управление доступом в YDB реализуется двумя механизмами:
- списками прав на схемных объектах;
- уровнями доступа, определяющими дополнительные возможности или ограничения.
Оба механизма применяются одновременно: для конкретного субъекта действие оказывается доступно, если оба механизма его разрешают, и не доступно, если хотя бы один не разрешает.
Уровень доступа субъекта определяется списками разрешений, заданными в конфигурации кластера, и влияет на дополнительные возможности субъекта при работе со схемными объектами, а также на возможности субъекта в контекстах, не связанных со схемными объектами.
Параметр |
Описание |
|
Список SID'ов с доступом уровня наблюдателя. Даёт возможность просмотра состояния системы, закрытого от публичного доступа (это большая часть страниц Embedded UI (YDB Monitoring)), без возможности делать изменения. |
|
Список SID'ов с доступом уровня оператора. Даёт дополнительные возможности просмотра и выполнения действий, меняющих состояние системы. Например, выполнение бекапа, восстановления базы или выполнение YQL-запросов через Embedded UI. |
|
Список SID'ов с доступом уровня администратора. Даёт право на выполнение административных действий с базами или кластером. |
Важно
По-умолчанию, все списки пустые.
Пустой список разрешает доступ любому пользователю (включая анонимного пользователя).
Все три пустых списка дают возможности администратора любому пользователю системы.
Для защищённого развёртывания YDB важно заранее определить модель прав и прописать в списках соответствующие группы.
В списках могут перечисляться индивидуальные SID'ы пользователей или SID'ы групп пользователей. Принадлежность пользователя к списку определяется по прямому вхождению или по вхождению в список любой его группы (рекурсивно).
Рекомендуется включать в списки *_allowed_sids
группы и отдельные сервисные аккаунты, тогда наделение индивидуальных пользователей соответствующими возможностями не будет требовать изменения общей конфигурации кластера.
Списки разрешений можно воспринимать как слои дополнительных разрешений:
- Субъект, не состоящий ни в одном списке разрешений, имеет возможность просмотра публично доступной информации в системе (например, может видеть список баз на кластере или список узлов кластера).
- Списки
viewer_allowed_sids
,monitoring_allowed_sids
,administration_allowed_sids
последовательно наращивают возможности субъекта. Максимальные возможности требуют включения во все три списка. - Присутствие в списке
monitoring_allowed_sids
илиadministration_allowed_sids
без присутствия воviewer_allowed_sids
не имеет смысла.
Например:
- оператор должен состоять (прямо или через группы) во
viewer_allowed_sids
и вmonitoring_allowed_sids
; - полноценный администратор должен состоять во
viewer_allowed_sids
,monitoring_allowed_sids
и вadministration_allowed_sids
.
Конфигурация Blob Storage
Данный раздел определяет один или более типов пулов хранения, доступных в кластере для данных в базах данных, со следующими возможностями конфигурации:
- Имя пула хранения
- Свойства устройств (например, тип дисков)
- Шифрование данных (вкл/выкл)
- Режим отказоустойчивости
Доступны следующие режимы отказоустойчивости:
Режим | Описание |
---|---|
none |
Избыточность отсутствует. Применяется для тестирования. |
block-4-2 |
Избыточность с коэффициентом 1,5, применяется для однодатацентровых кластеров. |
mirror-3-dc |
Избыточность с коэффициентом 3, применяется для мультидатацентровых кластеров. |
domains_config:
domain:
...
storage_pool_types:
- kind: <имя пула хранения>
pool_config:
box_id: 1
encryption_mode: <опциональный, укажите 1 для шифрования данных на диске>
erasure_species: <имя режима отказоустойчивости - none, block-4-2, or mirror-3-dc>
kind: <имя пула хранения - укажите то же значение, что выше>
pdisk_filter:
- property:
- type: <тип устройства для сопоставления с указанным в host_configs.drive.type>
vdisk_kind: Default
- kind: <имя пула хранения>
Каждой базе данных в кластере назначается как минимум один из доступных пулов хранения, выбираемый в операции создания базы данных. Имена пулов хранения среди назначенных могут быть использованы в атрибуте DATA
при определении групп колонок в операторах YQL CREATE TABLE
/ALTER TABLE
.
Конфигурация State Storage
State Storage (хранилище состояний) — это независимое хранилище в памяти для изменяемых данных, поддерживающее внутренние процессы YDB. Оно хранит реплики данных на множестве назначенных узлов.
Обычно State Storage не требует масштабирования в целях повышения производительности, поэтому количество узлов в нём следует делать как можно меньшим с учетом необходимого уровня отказоустойчивости.
Доступность State Storage является ключевой для кластера YDB, так как влияет на все базы данных, независимо от того какие пулы хранения в них используются.Для обеспечения отказоустойчивости State Storate его узлы должны быть выбраны таким образом, чтобы гарантировать рабочее большинство в случае ожидаемых отказов.
Для выбора узлов State Storage можно воспользоваться следующими рекомендациями:
Тип кластера | Мин количество узлов |
Рекомендации по выбору |
---|---|---|
Без отказоустойчивости | 1 | Выберите один произвольный узел. |
В пределах одной зоны доступности | 5 | Выберите пять узлов в разных доменах отказа пула хранения block-4-2, для гарантии, что большинство в 3 работающих узла (из 5) остается при сбое двух доменов. |
Геораспределенный | 9 | Выберите три узла в разных доменах отказа внутри каждой из трех зон доступности пула хранения mirror-3-dc для гарантии, что большинство в 5 работающих узлов (из 9) остается при сбое зоны доступности + домена отказа. |
При развертывании State Storage на кластерах, в которых применяется несколько пулов хранения с возможным сочетанием режимов отказоустойчивости, рассмотрите возможность увеличения количества узлов с распространением их на разные пулы хранения, так как недоступность State Storage приводит к недоступности всего кластера.
domains_config:
...
state_storage:
- ring:
node: <массив узлов StateStorage>
nto_select: <количество реплик данных в StateStorage>
ssid: 1
Каждый клиент State Storage (например, таблетка DataShard) использует nto_select
узлов для записи копий его данных в State Storage. Если State Storage состоит из большего количества узлов чем nto_select
, то разные узлы могут быть использованы для разных клиентов, поэтому необходимо обеспечить, чтобы любое подмножество из nto_select
узлов в пределах State Storage отвечало критериям отказоустойчивости.
Для nto_select
должны использоваться нечетные числа, так как использование четных чисел не улучшает отказоустойчивость по сравнению с ближайшим меньшим нечетным числом.
domains_config — домен кластера
Данный раздел содержит конфигурацию кластера YDB, включая конфигурации Blob Storage (хранилища бинарных объектов), State Storage (хранилища состояний) и настройки безопасности.
Примечание
Не требуется для работы кластера с автоматической конфигурацией State Storage и статической группы.
Синтаксис
domains_config:
domain:
- name: <имя корня кластера>
storage_pool_types: <конфигурация Blob Storage>
state_storage: <конфигурация State Storage>
security_config: <конфигурация безопасности>
Примечание
Формально, поле domain
может содержать много элементов, так как это список. Но имеет значение только первый элемент, остальные будут проигнорированы (в кластере может быть только один «домен»).
Конфигурация Blob Storage
Примечание
Не требуется для работы кластера с автоматической конфигурацией State Storage и статической группы.
Данный раздел определяет один или более типов пулов хранения, доступных в кластере для данных в базах данных, со следующими возможностями конфигурации:
- имя пула хранения;
- свойства устройств (например, тип дисков);
- шифрование данных (вкл/выкл);
- режим отказоустойчивости.
Синтаксис
domains_config:
domain:
...
storage_pool_types:
- kind: <имя пула хранения>
pool_config:
box_id: 1
encryption_mode: <опциональный, укажите 1 для шифрования данных на диске>
erasure_species: <имя режима отказоустойчивости - none, block-4-2, or mirror-3-dc>
kind: <имя пула хранения - укажите то же значение, что выше>
pdisk_filter:
- property:
- type: <тип устройства для сопоставления с указанным в host_configs.drive.type>
vdisk_kind: Default
- kind: <имя пула хранения>
Каждой базе данных в кластере назначается как минимум один из доступных пулов хранения, выбираемый в операции создания базы данных. Имена пулов хранения среди назначенных могут быть использованы в атрибуте DATA
при определении групп колонок в операторах YQL CREATE TABLE
/ALTER TABLE
.
Конфигурация State Storage
Примечание
Не требуется для работы кластера с автоматической конфигурацией State Storage и статической группы.
State Storage (хранилище состояний) — это независимое хранилище в памяти для изменяемых данных, поддерживающее внутренние процессы YDB. Оно хранит реплики данных на множестве назначенных узлов.
Обычно State Storage не требует масштабирования в целях повышения производительности, поэтому количество узлов в нём следует делать как можно меньшим с учётом необходимого уровня отказоустойчивости.
Доступность State Storage является ключевой для кластера YDB, так как влияет на все базы данных, независимо от того какие пулы хранения в них используются. Для обеспечения отказоустойчивости State Storate его узлы должны быть выбраны таким образом, чтобы гарантировать рабочее большинство в случае ожидаемых отказов.
Для выбора узлов State Storage можно воспользоваться следующими рекомендациями:
Тип кластера | Мин количество узлов |
Рекомендации по выбору |
---|---|---|
Без отказоустойчивости | 1 | Выберите один произвольный узел. |
В пределах одной зоны доступности | 5 | Выберите пять узлов в разных доменах отказа пула хранения block-4-2, для гарантии, что большинство в трёх работающих узлах (из пяти) остаётся при сбое двух доменов. |
Геораспределенный | 9 | Выберите три узла в разных доменах отказа внутри каждой из трёх зон доступности пула хранения mirror-3-dc для гарантии, что большинство в пяти работающих узлов (из девяти) остаётся при сбое зоны доступности + домена отказа. |
При развёртывании State Storage на кластерах, в которых применяется несколько пулов хранения с возможным сочетанием режимов отказоустойчивости, рассмотрите возможность увеличения количества узлов с распространением их на разные пулы хранения, так как недоступность State Storage приводит к недоступности всего кластера.
domains_config:
...
state_storage:
- ring:
node: <массив узлов StateStorage>
nto_select: <количество реплик данных в StateStorage>
ssid: 1
Каждый клиент State Storage (например, таблетка DataShard) использует nto_select
узлов для записи копий его данных в State Storage. Если State Storage состоит из большего количества узлов чем nto_select
, то разные узлы могут быть использованы для разных клиентов. Поэтому необходимо обеспечить, чтобы любое подмножество из nto_select
узлов в пределах State Storage отвечало критериям отказоустойчивости.
Для nto_select
должны использоваться нечётные числа, так как использование чётных чисел не улучшает отказоустойчивость по сравнению с ближайшим меньшим нечётным числом.
Примеры
domains_config:
domain:
- name: Root
storage_pool_types:
- kind: ssd
pool_config:
box_id: 1
erasure_species: block-4-2
kind: ssd
pdisk_filter:
- property:
- type: SSD
vdisk_kind: Default
state_storage:
- ring:
node: [1, 2, 3, 4, 5, 6, 7, 8]
nto_select: 5
ssid: 1
domains_config:
domain:
- name: Root
storage_pool_types:
- kind: ssd
pool_config:
box_id: 1
erasure_species: block-4-2
kind: ssd
pdisk_filter:
- property:
- type: SSD
vdisk_kind: Default
state_storage:
- ring:
node: [1, 2, 3, 4, 5, 6, 7, 8]
nto_select: 5
ssid: 1
security_config:
enforce_user_token_requirement: true
domains_config:
domain:
- name: global
storage_pool_types:
- kind: ssd
pool_config:
box_id: 1
erasure_species: mirror-3-dc
kind: ssd
pdisk_filter:
- property:
- type: SSD
vdisk_kind: Default
state_storage:
- ring:
node: [1, 2, 3, 4, 5, 6, 7, 8, 9]
nto_select: 9
ssid: 1
domains_config:
domain:
- name: Root
storage_pool_types:
- kind: ssd
pool_config:
box_id: 1
erasure_species: none
kind: ssd
pdisk_filter:
- property:
- type: SSD
vdisk_kind: Default
state_storage:
- ring:
node:
- 1
nto_select: 1
ssid: 1
domains_config:
domain:
- name: Root
storage_pool_types:
- kind: ssd
pool_config:
box_id: '1'
erasure_species: block-4-2
kind: ssd
pdisk_filter:
- property:
- {type: SSD}
vdisk_kind: Default
- kind: rot
pool_config:
box_id: '1'
erasure_species: block-4-2
kind: rot
pdisk_filter:
- property:
- {type: ROT}
vdisk_kind: Default
- kind: rotencrypted
pool_config:
box_id: '1'
encryption_mode: 1
erasure_species: block-4-2
kind: rotencrypted
pdisk_filter:
- property:
- {type: ROT}
vdisk_kind: Default
- kind: ssdencrypted
pool_config:
box_id: '1'
encryption_mode: 1
erasure_species: block-4-2
kind: ssdencrypted
pdisk_filter:
- property:
- {type: SSD}
vdisk_kind: Default
state_storage:
- ring:
node: [1, 16, 31, 46, 61, 76, 91, 106]
nto_select: 5
ssid: 1
Настройка акторной системы
Основной потребитель CPU — акторная система. Все акторы, в зависимости от своего типа, выполняются в одном из пулов (параметр name
). Конфигурирование заключается в распределении ядер процессора узла по пулам акторной системы. При выделении процессорных ядер пулам нужно учитывать, что PDisk и gRPC API работают вне акторной системы и требуют отдельных ресурсов.
Вы можете использовать автоматическое или ручное конфигурирование акторной системы. В секции actor_system_config
укажите:
- тип узла и количество ядер CPU, выделяемых процессу
ydbd
в случае использования автоматической конфигурирования; - количество ядер CPU для каждой подсистемы кластера YDB при использовании ручного конфигурирования.
Автоматическое конфигурирование является адаптивным, т.е. подстраивается под текущую нагрузку системы. Его рекомендуется использовать в большинстве случаев.
Ручное конфигурирование может быть полезно в случае, когда какой-либо пул акторной системы в процессе работы оказывается перегружен и это влияет на общую производительность БД. Отслеживать нагрузку пулов можно на странице мониторинга в Embedded UI.
Автоматическое конфигурирование
Пример секции actor_system_config
для автоматического конфигурирования акторной системы:
actor_system_config:
use_auto_config: true
node_type: STORAGE
cpu_count: 10
Параметр | Описание |
---|---|
use_auto_config |
Включение автоматического конфигурирования акторной системы. |
node_type |
Тип узла. Определяет ожидаемую нагрузку и соотношение ядер CPU между пулами. Одно из значений:
|
cpu_count |
Количество ядер CPU, выделенных узлу. |
Ручное конфигурирование
Пример секции actor_system_config
для ручного конфигурирование акторной системы:
actor_system_config:
executor:
- name: System
spin_threshold: 0
threads: 2
type: BASIC
- name: User
spin_threshold: 0
threads: 3
type: BASIC
- name: Batch
spin_threshold: 0
threads: 2
type: BASIC
- name: IO
threads: 1
time_per_mailbox_micro_secs: 100
type: IO
- name: IC
spin_threshold: 10
threads: 1
time_per_mailbox_micro_secs: 100
type: BASIC
scheduler:
progress_threshold: 10000
resolution: 256
spin_threshold: 0
Параметр | Описание |
---|---|
executor |
Конфигурация пулов. В конфигах пулов рекомендуется менять только количество ядер процессора (параметр threads ). |
name |
Имя пула, определяет его назначение. Одно из значений:
|
spin_threshold |
Количество тактов процессора перед уходом в сон при отсутствии сообщений. Состояние сна снижает энергопотребление, но может увеличивать latency запросов во время слабой нагрузки. |
threads |
Количество ядер процессора, выделенных пулу. Не рекомендуется суммарно назначать в пулы System, User, Batch, IC больше ядер, чем доступно в системе. |
max_threads |
Максимальное количество ядер процессора, которые могут быть выданы пулу в случае использования простаивающих ядер из других пулов. При выставлении параметра включается механизм увеличения размера пула при полном потреблении пула и наличия свободных ядер. Проверка текущей нагрузки и перераспределение ядер происходит 1 раз в секунду. |
max_avg_ping_deviation |
Дополнительное условие для расширения пула по количеству ядер. При потреблении более чем 90% ядер процессора, выделенных пулу, требуется ухудшение показателя SelfPing более чем на max_avg_ping_deviation микросекунд от ожидаемых 10 миллисекунд. |
time_per_mailbox_micro_secs |
Количество сообщений в каждом акторе, которое будет обработано перед переключением на другой актор. |
type |
Тип пула. Одно из значений:
|
scheduler |
Конфигурация шедулера. Шедулер акторной системы отвечает за доставку отложенных сообщений между акторами. Не рекомендуется изменять параметры шедулера по умолчанию. |
progress_threshold |
В акторной системе есть возможность запросить отправку сообщения в будущем по расписанию. Возможна ситуация, когда в определенный момент времени системе не удастся отправить все запланированные сообщения. В этом случае система начинает рассылать сообщения в «виртуальном времени», обрабатывая в каждом цикле отправку сообщений за период, не превышающий progress_threshold в микросекундах, и продвигая виртуальное время на progress_threshold , пока оно не догонит реальное. |
resolution |
При составлении расписания отправки сообщений используются дискретные временные слоты. Длительность слота задается параметром resolution в микросекундах. |
Контроллер памяти
Внутри узлов YDB работают множество различных компонентов, использующих память. Большинству из них требуется фиксированное количество памяти, но некоторые из них могут гибко варьировать объём используемой памяти, тем самым улучшая производительность всей системы. Если компоненты YDB выделяют больше памяти, чем физически доступно, операционная система, вероятно, завершит весь процесс YDB, что крайне нежелательно. Цель контроллера памяти — позволить YDB избегать ситуаций с нехваткой памяти, при этом эффективно используя имеющийся её объём.
Примеры компонентов, управляемых контроллером памяти:
- Общий кеш: хранит недавно доступные страницы данных, считанные из распределённого хранилища, чтобы уменьшить количество операций ввода-вывода с диска и ускорить получение данных.
- MemTable: содержит данные, которые ещё не были записаны в SST.
- KQP: хранит промежуточные результаты обработки запросов.
- Кеши аллокатора: хранят блоки памяти, которые были освобождены, но ещё не возвращены операционной системе.
Лимиты памяти могут быть настроены для контроля общего использования памяти, обеспечивая эффективную работу базы данных в рамках доступных ресурсов.
Жёсткий лимит памяти
Жёсткий лимит памяти определяет общее количество памяти, доступное для процесса YDB.
По умолчанию жёсткий лимит памяти для процесса YDB равен лимиту памяти, указанному в его cgroups.
В окружениях без лимита памяти cgroups значение жёсткого лимита памяти по умолчанию равно общему объёму доступной памяти хоста. Эта конфигурация позволяет базе данных использовать все доступные ресурсы, но может привести к конкуренции за ресурсы с другими процессами на том же хосте. Хотя контроллер памяти пытается учесть это внешнее потребление, такое использование не рекомендуется.
Жёсткий лимит памяти также может быть задан в конфигурации. Обратите внимание, что процесс базы данных всё равно может превысить этот лимит. Поэтому настоятельно рекомендуется использовать лимиты памяти cgroups в производственных окружениях для строгого контроля памяти.
Большинство других лимитов памяти можно настроить либо в абсолютных байтах, либо в процентах относительно жёсткого лимита памяти. Использование процентов удобно для управления кластерами с узлами разной ёмкости. Если указаны как абсолютные лимиты в байтах, так и процентные лимиты, контроллер памяти использует комбинацию обоих (максимум для нижних лимитов и минимум для верхних лимитов).
Пример секции memory_controller_config
с указанным жёстким лимитом памяти:
memory_controller_config:
hard_limit_bytes: 16106127360
Мягкий лимит памяти
Мягкий лимит памяти определяет опасный порог, который процесс YDB не должен превышать при нормальных обстоятельствах.
Если мягкий лимит превышен, YDB постепенно уменьшает размер общего кеша до нуля. В таком случае следует как можно скорее добавить больше узлов баз данных в кластер или снизить лимиты памяти для отдельных компонентов.
Целевое использование памяти
Целевое использование памяти определяет порог использования памяти процессом YDB, который считается оптимальным.
Гибкие размеры кешей рассчитываются в соответствии с их пределами, чтобы поддерживать потребление памяти процессом вблизи этого значения.
Например, в базе данных, которая расходует немного памяти на выполнение запросов, кеши используют память вблизи этого порога, а остальная память остаётся свободной. Если выполнение запросов начинает потреблять больше памяти, кеши начинают сокращать свои размеры до минимального порога.
Лимиты памяти для отдельных компонентов
Внутри YDB существует два разных типа компонентов.
Первый тип компонентов, или кеш-компоненты, функционируют как кеши, например, храня последние использованные данные. Каждый кеш-компонент имеет минимальный и максимальный пороговые значения лимита памяти, что позволяет ему динамически изменять свою ёмкость в зависимости от текущего потребления памяти процессом YDB.
Второй тип компонентов, или компоненты-активности, выделяют память для конкретных задач, таких как выполнение запросов или процесс компактизации. Каждый компонент-активность имеет фиксированный лимит памяти. Также существует дополнительный общий лимит памяти для таких компонентов, из которого они пытаются получить необходимую память.
Многие другие вспомогательные компоненты и процессы работают параллельно с процессом YDB, потребляя память. В настоящее время эти компоненты не имеют каких-либо лимитов памяти.
Лимиты памяти для кеш-компонентов
К кеш-компонентам относятся:
- Общий кеш;
- MemTable.
Лимиты каждого кеш-компонента динамически пересчитываются каждую секунду, чтобы каждый компонент потреблял память пропорционально своим предельным значениям, а общее потребление памяти оставалось около целевого использования памяти.
Минимальный порог лимита памяти кеш-компонентов не резервируется, что означает, что память остаётся доступной до тех пор, пока она не будет фактически использована. Однако, как только эта память заполнена, компоненты обычно сохраняют данные, действуя в рамках своего текущего лимита памяти. Таким образом, ожидается, что сумма минимальных лимитов памяти кеш-компонентов будет меньше целевого использования памяти.
При необходимости следует переопределить как минимальные, так и максимальные пороговые значения; в противном случае, если пороговое значение отсутствует, оно будет иметь значение по умолчанию.
Пример секции memory_controller_config
с указанными лимитами общего кеша:
memory_controller_config:
shared_cache_min_percent: 10
shared_cache_max_percent: 30
Лимиты памяти для компонентов-активностей
К компонентам-активностям относятся:
- KQP.
Лимит памяти для каждого из компонентов-активностей указывает максимальное количество памяти, которое он может попытаться использовать. Однако, чтобы предотвратить превышение процессом YDB мягкого лимита памяти, общее потребление компонентов-активностей ограничивается дополнительным лимитом, называемым лимитом памяти для активностей. Если общее использование памяти активными компонентами превышает этот лимит, любые дополнительные запросы на память будут отклонены.
Таким образом, хотя суммарные индивидуальные лимиты компонентов-активностей могут в совокупности превышать лимит памяти для активностей, индивидуальный лимит каждого компонента должен быть меньше этого общего предела. Кроме того, сумма минимальных лимитов памяти для кеш-компонентов плюс лимит памяти для активностей должна быть меньше мягкого лимита памяти.
Существуют и другие компоненты-активности, которые в настоящее время не имеют каких-либо индивидуальных лимитов памяти.
Пример секции memory_controller_config
с указанным лимитом для KQP:
memory_controller_config:
query_execution_limit_percent: 25
Параметры конфигурации
Каждый параметр конфигурации применяется в контексте одного узла базы данных.
Как упоминалось ранее, ожидается, что сумма минимальных лимитов памяти для кеш-компонентов плюс лимит памяти для активностей должна быть меньше мягкого лимита памяти.
Это ограничение можно выразить в упрощённой форме:
Или в детализированной форме:
Параметры | Значение по умолчанию | Описание |
---|---|---|
hard_limit_bytes |
CGroup memory limit / Память хоста |
Жёсткий лимит использования памяти. |
soft_limit_percent /soft_limit_bytes |
75% | Мягкий лимит использования памяти. |
target_utilization_percent /target_utilization_bytes |
50% | Целевое использование памяти. |
activities_limit_percent /activities_limit_bytes |
30% | Лимит памяти для активностей. |
shared_cache_min_percent /shared_cache_min_bytes |
20% | Минимальный порог для лимита памяти общего кеша. |
shared_cache_max_percent /shared_cache_max_bytes |
50% | Максимальный порог для лимита памяти общего кеша. |
mem_table_min_percent /mem_table_min_bytes |
1% | Минимальный порог для лимита памяти MemTable. |
mem_table_max_percent /mem_table_max_bytes |
3% | Максимальный порог для лимита памяти MemTable. |
query_execution_limit_percent /query_execution_limit_bytes |
20% | Лимит памяти для KQP. |
blob_storage_config — статическая группа кластера
Укажите конфигурацию статической группы кластера. Статическая группа необходима для работы базовых таблеток кластера, в том числе Hive
, SchemeShard
, BlobstorageContoller
.
Обычно данные таблетки не хранят много информации, поэтому мы не рекомендуем создавать более одной статической группы.
Для статической группы необходимо указать информацию о дисках и нодах, на которых будет размещена статическая группа. Например, для модели erasure: none
конфигурация может быть такой:
blob_storage_config:
service_set:
groups:
- erasure_species: none
rings:
- fail_domains:
- vdisk_locations:
- node_id: 1
path: /dev/disk/by-partlabel/ydb_disk_ssd_02
pdisk_category: SSD
# ...
Для конфигурации расположенной в 3 AZ необходимо указать 3 кольца. Для конфигураций, расположенных в одной AZ, указывается ровно одно кольцо.
Конфигурация аутентификации
YDB позволяет использовать различные способы аутентификации пользователя в системе. Настройки аутентификации и провайдеров аутентификации задаются в секции auth_config
.
Конфигурация сложности пароля
YDB позволяет аутентифицировать пользователей по логину и паролю. Подробнее можно прочитать в разделе аутентификация по логину и паролю. Для повышения безопасности в YDB имеется возможность настроить политику паролей пользователей. Параметры политики паролей настраиваются в секции password_complexity
.
Синтаксис секции password_complexity
:
auth_config:
...
password_complexity:
min_length: 8
min_lower_case_count: 1
min_upper_case_count: 1
min_numbers_count: 1
min_special_chars_count: 1
special_chars: "!@#$%^&*()_+{}|<>?="
can_contain_username: false
...
Параметр | Описание | Значение по умолчанию |
---|---|---|
min_length |
Минимальная длина пароля | 0 |
min_lower_case_count |
Минимальное число символов в нижнем регистре | 0 |
min_upper_case_count |
Минимальное число символов в верхнем регистре | 0 |
min_numbers_count |
Минимальное число цифр в пароле | 0 |
min_special_chars_count |
Минимальное число специальных символов из списка special_chars |
0 |
special_chars |
Специальные символы, которые допустимо использовать в пароле. Допускается указать любое подмножество из следующих символов !@#$%^&*()_+{}|<>?= . Значение ("" ) эквивалентно списку !@#$%^&*()_+{}|<>?= |
"" |
can_contain_username |
Может ли пароль содержать имя пользователя | false |
Примечание
Любые изменения политики паролей не затрагивают уже действующие пароли пользователей, поэтому изменять существующие пароли не требуется, они будут приниматься в текущем виде.
Блокировка пользователя после неуспешных попыток ввода пароля
YDB позволяет заблокировать возможность аутентификации пользователя после неудачных попыток ввода пароля. Правила блокировки настраиваются в секции account_lockout
.
Пример секции account_lockout
:
auth_config:
...
account_lockout:
attempt_threshold: 4
attempt_reset_duration: "1h"
...
Параметр | Описание | Значение по умолчанию |
---|---|---|
attempt_threshold |
Максимальное количество неуспешных попыток ввода правильного пароля. После attempt_threshold неуспешных попыток пользователь будет заблокирован на время, заданное в параметре attempt_reset_duration . Нулевое значение параметра attempt_threshold указывает на отсутствие каких-либо ограничений на число попыток ввода пароля. После успешной аутентификации (ввода правильных имени пользователя и пароля), счетчик неуспешных попыток сбрасывается в значение 0. |
4 |
attempt_reset_duration |
Период времени блокировки пользователя. В течение этого периода пользователь не сможет аутентифицироваться в системе даже если введёт правильные имя пользователя и пароль. Период блокировки отсчитывается с момента последней неверной попытки ввода пароля. Если задан нулевой ("0s" - запись, эквивалентная 0 секунд) период блокировки, то пользователь будет считаться заблокированным на неограниченное время. В этом случае снять блокировку должен Администратор системы.Минимальный интервал времени блокировки 1 секунда. Поддерживаемые единицы измерения:
1d12h . Такую запись нужно заменить на эквивалентную, например 36h . |
"1h" |
Конфигурация LDAP аутентификации
Одним из способов аутентификации пользователей в YDB является использование LDAP каталога. Подробнее о таком виде аутентификации написано в разделе про использование LDAP каталога. Для конфигурирования LDAP аутентификации необходимо описать секцию ldap_authentication
.
Пример секции ldap_authentication
:
auth_config:
...
ldap_authentication:
hosts:
- "ldap-hostname-01.example.net"
- "ldap-hostname-02.example.net"
- "ldap-hostname-03.example.net"
port: 389
base_dn: "dc=mycompany,dc=net"
bind_dn: "cn=serviceAccaunt,dc=mycompany,dc=net"
bind_password: "serviceAccauntPassword"
search_filter: "uid=$username"
use_tls:
enable: true
ca_cert_file: "/path/to/ca.pem"
cert_require: DEMAND
ldap_authentication_domain: "ldap"
scheme: "ldap"
requested_group_attribute: "memberOf"
extended_settings:
enable_nested_groups_search: true
refresh_time: "1h"
...
Параметр | Описание |
---|---|
hosts |
Список имен хостов, на котором работает LDAP сервер |
port |
Порт для подключения к LDAP серверу |
base_dn |
Корень поддерева в LDAP каталоге, начиная с которого будет производиться поиск записи пользователя |
bind_dn |
Отличительное имя (Distinguished Name, DN) сервисного аккаунта, от имени которого выполняется поиск записи пользователя |
bind_password |
Пароль сервисного аккаунта, от имени которого выполняется поиск записи пользователя |
search_filter |
Фильтр для поиска записи пользователя в LDAP каталоге. В строке фильтра может встречаться последовательность символов $username, которая будет заменена на имя пользователя, запрошенное для аутентификации в базе данных |
use_tls |
Настройки для конфигурирования TLS соединения между YDB и LDAP сервером |
enable |
Определяет, будет ли произведена попытка установить TLS-соединение с использованием запроса StartTls . При установке значения этого параметра в true , необходимо отключить использование схемы соединения ldaps , присвоив параметру ldap_authentication.scheme значение ldap . |
ca_cert_file |
Путь до файла сертификата удостоверяющего центра |
cert_require |
Уровень требований к сертификату LDAP сервера. Возможные значения:
|
ldap_authentication_domain |
Идентификатор, прикрепляемый к имени пользователя, позволяющий отличать пользователей из LDAP каталога от пользователей аутентифицируемых с помощью других провайдеров. Значение по умолчанию ldap |
scheme |
Схема соединения с LDAP-сервером. Возможные значения:
|
requested_group_attribute |
Атрибут обратного членства в группе. По умолчанию memberOf . |
extended_settings.enable_nested_groups_search |
Флаг определяет, будет ли выполнятся запрос для получения всего дерева групп, в которые входят непосредственные группы пользователя. |
host |
Имя хоста, на котором работает LDAP-сервер. Это устаревший параметр, вместо него должен использоваться параметр hosts . |
refresh_time |
Определяет время, когда будет попытка обновить информацию о пользователе. Конкретное время обновления будет лежать в интервале от refresh_time/2 до refresh_time |
Настройка стабильных имен узлов кластера
Присвоение имен узлам осуществляет Node Broker — системная таблетка, которая отвечает за регистрацию динамических узлов в кластере YDB.
Node Broker присваивает имена динамическим узлам при их регистрации в кластере. По умолчанию имя узла состоит из имени хоста и номера порта, на котором работает узел.
В динамической среде, где имена хостов часто меняются, например в Kubernetes, использование имени хоста и порта приводит к неконтролируемому росту количества уникальных имен узлов, даже для базы данных с небольшим количеством динамических узлов. Подобное поведение может быть нежелательным для системы time series мониторинга — количество метрик растет некотролируемо. Для решения этой проблемы администратор системы может настроить стабильные имена узлов.
Стабильное имя идентифицирует узел в рамках тенанта. Оно состоит из префикса и порядкового номера узла в рамках тенанта. Если динамический узел был выключен, то по истечении таймаута его стабильное имя может быть занято новым динамическим узлом, обслуживающим того же тенанта.
Чтобы включить стабильные имена узлов, необходимо добавить в конфигурацию кластера следующее:
feature_flags:
enable_stable_node_names: true
По умолчанию, префиксом является slot-
. Для того, чтобы переопределить префикс, необходимо добавить в конфигурацию кластера следующее:
node_broker_config:
stable_node_name_prefix: <новый префикс>
resource_broker_config — брокер ресурсов
Брокер ресурсов — это акторный сервис, контролирующий потребление ресурсов узла YDB, таких как:
CPU
— количество потоков;Memory
— оперативная память.
Разные виды активностей (фоновые операции, удаление данных по TTL и т.д.) запускаются в разных очередях брокера ресурсов. Каждая такая очередь имеет лимитированное число ресурсов:
Название очереди | CPU | Memory | Описание |
---|---|---|---|
queue_ttl |
2 | — | Операции удаления данных по TTL. |
queue_backup |
2 | — | Операции резервного копирования. |
queue_restore |
2 | — | Операции восстановления из резервной копии. |
queue_build_index |
10 | — | Операции онлайн-создания вторичного индекса. |
queue_cdc_initial_scan |
4 | — | Первоначальное сканирование таблицы. |
Примечание
Рекомендуется дополнять конфигурацию брокера ресурсов, используя теги !inherit
и !append
.
Пример дополнения конфигурации брокера ресурсов пользовательским лимитом для очереди queue_ttl
:
resource_broker_config: !inherit
queues: !append
- name: queue_ttl
limit:
cpu: 4
feature_flags
Секция конфигурации Для включения определённой функциональности в YDB, нужно добавить соответствующий функциональный флаг в секцию feature_flags
конфигурации кластера. Например, для включения поддержки векторных индексов и автопартиционирования топиков в CDC, нужно добавить следующие строки в конфигурацию:
feature_flags:
enable_vector_index: true
enable_topic_autopartitioning_for_cdc: true
Функциональные флаги
Флаг | Функция |
---|---|
enable_vector_index |
Векторный индекс для приближённого векторного поиска |
enable_batch_updates |
Поддержка запросов BATCH UPDATE и BATCH DELETE |
enable_kafka_native_balancing |
Клиентская балансировка партиций при чтении по протоколу Kafka |
enable_topic_autopartitioning_for_cdc |
Автопартиционирование топиков в CDC для строковых таблиц |
enable_access_to_index_impl_tables |
Возможность указания числа реплик для вторичного индекса |
enable_changefeeds_export , enable_changefeeds_import |
Поддержка потоков изменений (changefeed) в операциях резервного копирования и восстановления |
enable_view_export |
Поддержка представлений (VIEW ) в операциях резервного копирования и восстановления |
enable_export_auto_dropping |
Автоудаление временных директорий и таблиц при экспорте в S3 |
enable_followers_stats |
Системные представления с информацией об истории перегруженных партиций |
enable_strict_acl_check |
Запрет на выдачу прав несуществующим пользователям и на удаление пользователей, которым выданы права |
enable_strict_user_management |
Строгие правила администрирования локальных пользователей (т.е. администрировать локальных пользователей может только администратор кластера или базы данных) |
enable_database_admin |
Добавление роли администратора базы данных |
Примеры конфигураций кластеров
В репозитории можно найти модельные примеры конфигураций кластеров для самостоятельного развертывания. Ознакомьтесь с ними перед развертыванием кластера.