Конфигурационные параметры NiFi
Для конфигурации сервиса используйте следующие параметры, доступные в ADCM.
|
ПРИМЕЧАНИЕ
|
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Nifi config encryption password |
Пароль, из которого можно получить ключ для шифрования конфиденциальных свойств. Должен быть длиной не менее 12 символов |
— |
NiFi Ranger plugin enabled |
Указывает, включен ли Плагин Ranger NiFi (заполняется автоматически) |
false |
Nifi-Registry Flow Provider |
Имя активного Flow Persistence Provider. Возможные значения:
|
FileSystemFlowPersistenceProvider |
Nifi-Registry Bundle Provider |
Имя активного Bundle Persistence Provider. Возможные значения:
|
FileSystemBundlePersistenceProvider |
Set service checks |
Проверка доступности после установки кластера |
true |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Nifi UI port |
HTTP-порт, на котором поднимается веб-интерфейс сервиса NiFi, указывается в качестве параметра |
9090 |
Nifi server Heap size |
Размер heap, выделенный процессу сервиса NiFi, указывается в конфигурационном файле bootstrap.conf |
1024m |
Nifi Registry UI port |
HTTP-порт Nifi Registry, указывается в качестве параметра |
18080 |
Nifi Registry Heap size |
Размер heap, выделенный Nifi Registry, указывается в конфигурационном файле bootstrap.conf |
512m |
nifi.queue.backpressure.count |
Значение по умолчанию для количества файлов FlowFile (базовый объект обработки NiFi), которые могут находиться в очереди до того, как будет применено backpressure, то есть прекращение отправки данных источником. Значение должно быть целым числом (integer) |
10000 |
nifi.queue.backpressure.size |
Значение по умолчанию для максимального объема данных, которые должны быть поставлены в очередь перед применением backpressure. Значение должно быть размером данных, включая единицу измерения |
1 GB |
java.arg.snappy |
Аргумент для библиотеки snappy (файловая система tempdir должна быть установлена с флагом |
-Dorg.xerial.snappy.tempdir=/var/tmp |
Параметры расположения репозиториев сервиса NiFi.
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
nifi.flowfile.repository.directory |
Расположение репозитория FlowFile |
/usr/lib/nifi-server/flowfile_repository |
nifi.content.repository.directory |
Расположение репозитория Content |
/usr/lib/nifi-server/content_repository |
nifi.provenance.repository.directory |
Расположение репозитория Provenance |
/usr/lib/nifi-server/provenance_repository |
nifi.database.directory |
Расположение директории H2 database |
/usr/lib/nifi-server/database_repository |
nifi.nar.library.directory.lib |
Параметр следует использовать в случае добавления custom nars |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
xasecure.audit.destination.solr.batch.filespool.dir |
Каталог для Solr audit spool |
/srv/ranger/nifi_plugin/audit_solr_spool |
xasecure.audit.destination.solr.urls |
Указывает URL-адрес Solr. Не устанавливается при использовании ZooKeeper для подключения к Solr |
— |
xasecure.audit.destination.solr.zookeepers |
Включает аудит в Solr для плагинов Ranger |
— |
xasecure.audit.destination.solr.force.use.inmemory.jaas.config |
Подключение ZooKeeper к Solr с использованием конфигурации в JAAS-файле |
false |
xasecure.audit.jaas.Client.loginModuleControlFlag |
Указывает, является ли успех модуля обязательным, необходимым, достаточным или необязательным |
— |
xasecure.audit.jaas.Client.loginModuleName |
Имя класса используемой технологии аутентификации |
— |
xasecure.audit.jaas.Client.option.keyTab |
Имя файла keytab для получения секретного ключа принципала |
— |
xasecure.audit.jaas.Client.option.serviceName |
Имя сервиса |
— |
xasecure.audit.jaas.Client.option.storeKey |
Включите, если хотите, чтобы keytab или ключ субъекта сохранялись в личных учетных данных субъекта |
false |
xasecure.audit.jaas.Client.option.useKeyTab |
Включите, если хотите, чтобы модуль получал ключ принципала из таблицы ключей keystore |
false |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-audit.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
ranger.plugin.nifi.policy.rest.url |
Путь (адрес, порт) для подключения к Ranger Admin NiFi |
— |
ranger.plugin.nifi.service.name |
Имя сервиса Ranger, содержащего политику для конкретного экземпляра NiFi |
— |
ranger.plugin.nifi.policy.source.impl |
Класс для получения политик из источника |
org.apache.ranger.admin.client.RangerAdminRESTClient |
ranger.plugin.nifi.policy.cache.dir |
Каталог, в котором кешируется политика Ranger после успешного извлечения из источника |
/srv/ranger/nifi/policycache |
ranger.plugin.nifi.policy.pollIntervalMs |
Как часто проводить опрос на предмет изменений в политике (в мс) |
30000 |
ranger.plugin.nifi.policy.rest.client.connection.timeoutMs |
Тайм-аут соединения плагина NiFi RangerRestClient (в мс) |
120000 |
ranger.plugin.nifi.policy.rest.client.read.timeoutMs |
Тайм-аут чтения плагина NiFi RangerRestClient (в мс) |
30000 |
ranger.plugin.nifi.policy.rest.ssl.config.file |
Путь к файлу, содержащему данные SSL для связи с Ranger Admin |
/etc/nifi/conf/ranger-nifi-policymgr-ssl.xml |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-security.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
xasecure.policymgr.clientssl.keystore |
Расположение файла хранилища ключей keystore |
— |
xasecure.policymgr.clientssl.keystore.password |
Пароль хранилища ключей keystore |
— |
xasecure.policymgr.clientssl.truststore |
Расположение файла хранилища сертификатов truststore |
— |
xasecure.policymgr.clientssl.truststore.password |
Пароль хранилища truststore |
— |
xasecure.policymgr.clientssl.keystore.credential.file |
Расположение файла учетных записей keystore |
/etc/nifi/conf/keystore.jceks |
xasecure.policymgr.clientssl.truststore.credential.file |
Расположение файла учетных записей truststore |
/etc/nifi/conf/truststore.jceks |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-policymgr-ssl.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
xasecure.audit.destination.solr.batch.filespool.dir |
Каталог для Solr audit spool |
/srv/ranger/nifi_registry_plugin/audit_solr_spool |
xasecure.audit.destination.solr.urls |
Определяет Solr URL. Не устанавливается при использовании ZooKeeper для подключения к Solr |
— |
xasecure.audit.destination.solr.zookeepers |
Включает аудит в Solr для плагинов Ranger |
— |
xasecure.audit.destination.solr.force.use.inmemory.jaas.config |
Подключение ZooKeeper к Solr с использованием конфигурации в JAAS-файле |
false |
xasecure.audit.jaas.Client.loginModuleControlFlag |
Указывает, является ли успех модуля обязательным, необходимым, достаточным или необязательным |
— |
xasecure.audit.jaas.Client.loginModuleName |
Имя класса используемой технологии аутентификации |
— |
xasecure.audit.jaas.Client.option.keyTab |
Имя файла keytab для получения секретного ключа принципала |
— |
xasecure.audit.jaas.Client.option.serviceName |
Имя сервиса |
— |
xasecure.audit.jaas.Client.option.storeKey |
Установите для этого параметра значение |
false |
xasecure.audit.jaas.Client.option.useKeyTab |
Установите для этого параметра значение |
false |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-registry-audit.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
ranger.plugin.nifi-registry.policy.rest.url |
Путь к переменной NiFi Registry для сервиса Ranger |
— |
ranger.plugin.nifi-registry.service.name |
Имя сервиса Ranger, содержащего политики для этого экземпляра NiFi Registry |
— |
ranger.plugin.nifi-registry.policy.source.impl |
Класс для получения политик из источника |
org.apache.ranger.admin.client.RangerAdminRESTClient |
ranger.plugin.nifi-registry.policy.cache.dir |
Каталог, в котором кешируются политики Ranger после успешного извлечения из источника |
/srv/ranger/nifi-registry/policycache |
ranger.plugin.nifi-registry.policy.pollIntervalMs |
Как часто опрашивать изменения политик (в мс) |
30000 |
ranger.plugin.nifi-registry.policy.rest.client.connection.timeoutMs |
Время ожидания соединения RangerRestClient (в мс) |
120000 |
ranger.plugin.nifi-registry.policy.rest.client.read.timeoutMs |
Тайм-аут чтения RangerRestClient (в мс) |
30000 |
ranger.plugin.nifi-registry.policy.rest.ssl.config.file |
Путь к файлу, содержащему данные SSL для связи с Ranger Admin |
/etc/nifi-registry/conf/ranger-policymgr-ssl.xml |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-registry-security.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
xasecure.policymgr.clientssl.keystore |
Расположение файла хранилища ключей keystore |
— |
xasecure.policymgr.clientssl.keystore.password |
Пароль хранилища ключей keystore |
— |
xasecure.policymgr.clientssl.truststore |
Расположение файла хранилища сертификатов truststore |
— |
xasecure.policymgr.clientssl.truststore.password |
Пароль хранилища truststore |
— |
xasecure.policymgr.clientssl.keystore.credential.file |
Расположение файла учетных записей keystore |
/etc/nifi-registry/conf/keystore.jceks |
xasecure.policymgr.clientssl.truststore.credential.file |
Расположение файла учетных записей truststore |
/etc/nifi-registry/conf/truststore.jceks |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации ranger-nifi-registry-policymgr-ssl.xml |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
DN NiFi’s nodes list |
Список идентификаторов пользователей и систем для заполнения пользовательского файла. Это обязательные поля для включения SSL в первый раз.
Должен включать в себя не только DName компонента NiFi Server, но и DName NiFi Registry, а также DName для компонентов сервиса MiNiFi. Например, для кластера с включенным SSL, состоящего только из NiFi Server, при добавлении сервиса MiNiFi или расширения Schema Registry необходимо дополнить этот список новыми DName
. Пример для узлов — |
— |
NiFi Initial Admin Identity |
Идентификатор первичного пользователя-администратора, который будет записан в authorizers.xml и распространен на users.xml и authorizations.xml |
— |
NiFi Initial Admin Username |
Актуальное имя первичного пользователя-администратора, который будет использоваться для входа в API NiFi во время bundle check |
— |
NiFi Initial Admin password |
Пароль администратора — пароль пользователя, назначенного NiFi Initial Admin Username |
— |
Ranger Admin Identitity |
DN сертификата, который Ranger будет использовать для связи с NiFi. Требуется сгенерированное хранилище ключей keystore SSL и хранилище truststore на хосте Ranger. Применимо только для плагина NiFi Ranger |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Authentication Strategy |
Как аутентифицируется подключение к серверу LDAP |
ANONYMOUS |
Manager DN |
DN пользователя, имеющего запись в каталоге Active Directory с правами поиска пользователей и групп. Будет использован для привязки к серверу LDAP для поиска пользователей |
— |
Manager Password |
Пароль менеджера, который используется для привязки к серверу LDAP для поиска пользователей |
— |
TLS - Keystore |
Путь к хранилищу ключей keystore, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Keystore Password |
Пароль для хранилища ключей keystore, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Keystore Type |
Тип хранилища ключей keystore, которое используется при подключении к LDAP с помощью LDAPS или START_TLS (например, JKS или PKCS12) |
— |
TLS - Truststore |
Путь к хранилищу truststore, которое используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Truststore Password |
Пароль для truststore, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Truststore Type |
Тип хранилища truststore, который используется при подключении к LDAP с помощью LDAPS или START_TLS (например, JKS или PKCS12) |
— |
TLS - Client Auth |
Политика аутентификации клиента при подключении к LDAP с помощью LDAPS или START_TLS. Возможные значения: |
NONE |
TLS - Protocol |
Протокол для использования при подключении к LDAP с помощью LDAPS или START_TLS (например, TLS, TLSv1.1, TLSv1.2 и т. д.) |
— |
TLS - Shutdown Gracefully |
Указывает, должен ли TLS корректно завершать работу перед закрытием целевого контекста |
False |
Referral Strategy |
Стратегия работы с referrals |
FOLLOW |
Connect Timeout |
Продолжительность тайм-аута подключения |
10 sec |
Read Timeout |
Продолжительность тайм-аута чтения |
10 sec |
LDAP URL |
Разделенный пробелами список URL-адресов серверов LDAP (например, |
— |
User Search Base |
Базовое DN для поиска пользователей (например, |
— |
User Search Filter |
Фильтр для поиска пользователей по базе поиска (например, |
— |
Identity Strategy |
Стратегия идентификации пользователей. Возможные значения: |
USE_DN |
Authentication Expiration |
Продолжительность действия аутентификации пользователя. Если пользователь никогда не выходит из системы, ему потребуется снова войти в систему по истечении этого времени |
12 hours |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Authentication Strategy |
Как аутентифицируется подключение к серверу LDAP |
ANONYMOUS |
Manager DN |
DN пользователя, имеющего запись в каталоге Active Directory, обладающий правами поиска пользователей и групп. Будет использован для привязки к серверу LDAP для поиска пользователей |
— |
Manager Password |
Пароль менеджера, который используется для привязки к серверу LDAP для поиска пользователей |
— |
TLS - Keystore |
Путь к хранилищу ключей, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Keystore Password |
Пароль для хранилища ключей keystore, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Keystore Type |
Тип хранилища ключей keystore, которое используется при подключении к LDAP с помощью LDAPS или START_TLS (например, JKS или PKCS12) |
— |
TLS - Truststore |
Путь к хранилищу truststore, которое используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Truststore Password |
Пароль для truststore, который используется при подключении к LDAP с помощью LDAPS или START_TLS |
— |
TLS - Truststore Type |
Тип хранилища truststore, который используется при подключении к LDAP с помощью LDAPS или START_TLS (например, JKS или PKCS12) |
— |
TLS - Client Auth |
Политика аутентификации клиента при подключении к LDAP с помощью LDAPS или START_TLS. Возможные значения: |
NONE |
TLS - Protocol |
Протокол для использования при подключении к LDAP с помощью LDAPS или START_TLS (например, TLS, TLSv1.1, TLSv1.2 и т. д.) |
— |
TLS - Shutdown Gracefully |
Указывает, должен ли TLS корректно завершать работу перед закрытием целевого контекста |
— |
Referral Strategy |
Стратегия работы с referrals |
FOLLOW |
Connect Timeout |
Продолжительность тайм-аута подключения |
10 sec |
Read Timeout |
Продолжительность тайм-аута чтения |
10 sec |
LDAP URL |
Разделенный пробелами список URL-адресов серверов LDAP (например, |
— |
Page Size |
Устанавливает размер страницы при получении пользователей и групп. Если не указано, пейджинг не выполняется |
— |
Sync Interval |
Продолжительность времени между синхронизацией пользователей и групп. Минимально допустимое значение – |
30 mins |
User Search Base |
Базовое DN для поиска пользователей (например, |
— |
User Object Class |
Класс объекта для идентификации пользователей (например, |
— |
User Search Scope |
Область для поиска пользователей |
ONE_LEVEL |
User Search Filter |
Фильтр для поиска пользователей по базе поиска (например, |
— |
User Identity Attribute |
Атрибут для извлечения идентификатора пользователя (например, |
— |
User Group Name Attribute |
Атрибут, используемый для определения членства в группе (например, |
— |
User Group Name Attribute - Referenced Group Attribute |
Если параметр не установлен, значение атрибута в |
— |
Group Search Base |
Базовый DN для поиска групп (например, |
— |
Group Object Class |
Класс объекта для идентификации групп (например, |
— |
Group Search Scope |
Область для поиска группы пользователей |
ONE_LEVEL |
Group Search Filter |
Фильтр для поиска групп по базе поиска. Опционально |
— |
Group Name Attribute |
Атрибут для извлечения имени группы (например, |
— |
Group Member Attribute |
Атрибут, используемый для определения членства в группе (например, |
— |
Group Member Attribute - Referenced User Attribute |
Если параметр установлен, значение атрибута в |
— |
nifi.security.group.mapping.value.anygroup |
Значение замены для сопоставления DN имен групп пользователей NiFi Server шаблону |
$1 |
nifi.security.group.mapping.pattern.anygroup |
Шаблон для сопоставления DN имен групп пользователей NiFi Server |
(?i)cn=([,]+),.* |
nifi.security.group.mapping.transform.anygroup |
Преобразование, применяемое для DN имен групп пользователей NiFi Server |
LOWER |
nifi.security.identity.mapping.value.dn |
Значение замены для сопоставления DN идентификаторов пользователей NiFi |
$1 |
nifi.security.identity.mapping.pattern.dn: |
Шаблон для сопоставления DN идентификаторов пользователей NiFi |
^(.*)$ |
nifi.security.identity.mapping.transform.dn |
Преобразование, применяемое для DN идентификаторов пользователей NiFi |
NONE |
nifi.registry.security.group.mapping.value.anygroup |
Значение замены для сопоставления DN имен групп пользователей NiFi Registry шаблону |
$1 |
nifi.registry.security.group.mapping.pattern.anygroup |
Шаблон для сопоставления DN имен групп пользователей NiFi Registry |
(?i)cn=([,]+),.* |
nifi.registry.security.group.mapping.transform.anygroup |
Преобразование, применяемое для DN имен групп пользователей NiFi Registry |
LOWER |
nifi.registry.security.identity.mapping.value.dn |
Значение замены для сопоставления DN идентификаторов пользователей NiFi Registry |
$1 |
nifi.registry.security.identity.mapping.pattern.dn |
Шаблон для сопоставления DN идентификаторов пользователей NiFi Registry |
^(.*)$ |
nifi.registry.security.identity.mapping.transform.dn |
Преобразование, применяемое для DN идентификаторов пользователей NiFi Registry |
LOWER |
Конфигурации платформы аналитики
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
nifi.analytics.predict.interval |
Интервал времени, в который должны быть сделаны аналитические прогнозы (например, насыщение очереди) |
3 min |
nifi.analytics.query.interval |
Интервал времени для запроса прошлых наблюдений (например, последние 3 минуты снапшотов). Значение должно быть как минимум в 3 раза больше, чем заданный |
5 min |
nifi.analytics.connection.model.implementation |
Класс реализации для модели анализа состояния, используемой для прогнозирований соединения |
Ordinary Least Squares |
nifi.analytics.connection.model.score.name |
Имя типа скоринга, которое следует использовать для оценки модели |
rSquared |
nifi.analytics.connection.model.score.threshold |
Порог для значения скоринга (модель score должна быть выше заданного порога) |
.90 |
Параметры, определяющие место для установки сервиса NiFi
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
NIFI_HOME |
Каталог для установки NiFi |
/usr/lib/nifi-server |
NIFI_LOG_DIR |
Каталог для хранения логов |
/var/log/nifi |
NIFI_PID_DIR |
Каталог для хранения ID процесса NiFi |
/var/run/nifi |
NIFI_ALLOW_EXPLICIT_KEYTAB |
Предотвращение использования неактуальных свойств keytab произвольной формы, которые были оставлены для обратной совместимости |
true |
Add property |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации nifi-env.sh |
— |
Позволяет пользователям устанавливать параметры запуска NiFi в файле bootstrap.conf при помощи поля Add key, value.
Параметры для настройки сервиса контроллера StandardHashiCorpVaultClientService в соответствии с Sensitive Properties Provider HashiCorpVault.
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
vault.uri |
HTTP или HTTPS URI для HashiCorp Vault, требуется для включения Sensitive Properties Provider |
— |
vault.authentication.properties.file |
Путь к опциональному файлу свойств аутентификации конфигурации среды Spring Vault. Чтобы использовать его, необходимо указать значение |
/etc/nifi/conf/vault-auth.properties |
vault.connection.timeout |
Тайм-аут соединения |
5 secs |
vault.read.timeout |
Тайм-аут чтения |
15 secs |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации bootstrap-hashicorp-vault.conf |
— |
Параметры аутентификации среды конфигурации Spring Vault.
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
vault.token |
Токен аутентификации Vault |
— |
Параметры включения SSL для сервиса контроллера StandardHashiCorpVaultClientService.
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
vault.ssl.enabledCipherSuites |
Включенные шифровальные наборы SSL/TLS, разделенные запятой |
— |
vault.ssl.enabledProtocols |
Включенные протоколы SSL/TLS, разделенные запятой |
TLSv1.3 |
vault.ssl.key-store |
Путь к файлу keystore |
— |
vault.ssl.key-store-password: |
Пароль keystore |
— |
vault.ssl.key-store-type |
Тип keystore |
PKCS12 |
vault.ssl.trust-store: |
Путь к файлу truststore |
— |
vault.ssl.trust-store-password: |
Пароль truststore |
— |
vault.ssl.trust-store-type: |
Тип truststore |
PKCS12 |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации bootstrap-hashicorp-vault.conf |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
nifi.flow.configuration.file |
Расположение файла конфигурации потока (содержащего то, что в текущий момент отображается на графике NiFi) |
/etc/nifi/conf/flow.xml.gz |
nifi.flow.configuration.json.file |
Директория хранения файла flow.json.gz, содержащего весь поток для данного экземпляра NiFi. Используется для восстановления или миграции потока |
/etc/nifi/conf/flow.json.gz |
nifi.flow.configuration.archive.enabled |
Включает автоматическое создание NiFi резервной копии потока при обновлении потока |
true |
nifi.cluster.node.connection.timeout |
Время ожидания при подключении к другому узлу в кластере для принятия решения о неудачном соединении |
5 sec |
nifi.cluster.node.read.timeout |
Время ожидания получения информации при связи с другим узлом в кластере для принятия решения об обрыве связи |
5 sec |
nifi.zookeeper.connect.timeout |
Время ожидания при подключении к ZooKeeper для принятия решения о неудачном подключении |
3 secs |
nifi.zookeeper.session.timeout |
Время ожидания после потери соединения с ZooKeeper до истечения сессии |
3 secs |
nifi.variable.registry.properties |
Путь к месту хранения одного или нескольких файлов индивидуальных свойств. Для нескольких файлов пути разделяются запятыми |
/etc/nifi/conf/extra-args.properties |
nifi.remote.input.http.enabled |
Указывает, следует ли включить HTTP Site-to-Site на этом узле |
true |
nifi.remote.input.http.transaction.ttl |
Указывает, как долго транзакция может оставаться на сервере |
30 sec |
nifi.remote.contents.cache.expiration |
Указывает, как долго NiFi должен кешировать информацию об удаленном экземпляре NiFi при обмене данными через Site-to-Site |
30 secs |
nifi.flow.configuration.archive.max.time |
Срок жизни заархивированных файлов flow.xml |
30 days |
nifi.flow.configuration.archive.max.storage |
Общий размер данных, допустимый для заархивированных файлов flow.xml |
500 MB |
nifi.flow.configuration.archive.max.count |
Разрешенное количество архивных файлов |
— |
nifi.flowcontroller.autoResumeState |
Указывает, должны ли после перезапуска компоненты на графике NiFi возвращаться в свое последнее состояние |
true |
nifi.flowcontroller.graceful.shutdown.period |
Указывает период отключения |
10 sec |
nifi.flowservice.writedelay.interval |
Если в файл flow.xml внесено много изменений, свойство указывает время ожидания перед записью изменений, чтобы объединить изменения в одну запись |
500 ms |
nifi.administrative.yield.duration |
Если компонент допускает появление неожиданного исключения, это считается ошибкой. В результате фреймворк произведет остановку (или уступит права) для компонента на это время |
30 sec |
nifi.bored.yield.duration |
Количество времени, которое компонент будет ждать перед проверкой, есть ли у него новые данные для работы |
10 millis |
nifi.ui.banner.text |
Текст баннера, который можно настроить для отображения в верхней части пользовательского интерфейса |
— |
nifi.ui.autorefresh.interval |
Интервал автоматического обновления пользовательского интерфейса |
30 sec |
nifi.state.management.provider.local |
Идентификатор локального поставщика состояний для использования |
local-provider |
nifi.state.management.provider.cluster |
Идентификатор используемого поставщика состояния кластера |
zk-provider |
nifi.state.management.embedded.zookeeper.start |
Указывает, должен ли этот экземпляр NiFi запускать встроенный сервер ZooKeeper |
false |
nifi.h2.url.append |
Свойство указывает дополнительные аргументы для добавления в строку подключения к базе данных H2 |
;LOCK_TIMEOUT=25000;WRITE_DELAY=0;AUTO_SERVER=FALSE |
nifi.flowfile.repository.implementation |
Реализация репозитория FlowFile. Чтобы хранить потоковые файлы в памяти, а не на диске (с учетом потери данных в случае сбоя питания/машины или перезапуска NiFi), установите для этого свойства значение |
org.apache.nifi.controller.repository.WriteAheadFlowFileRepository |
nifi.flowfile.repository.wal.implementation |
Если реализация репозитория настроена на использование WriteAheadFlowFileRepository, свойство можно использовать, чтобы указать, какую реализацию Write-Ahead Log следует использовать |
org.apache.nifi.wali.SequentialAccessWriteAheadLog |
nifi.flowfile.repository.partitions |
Количество партиций |
256 |
nifi.flowfile.repository.checkpoint.interval |
Интервал между контрольными точками для сохранения снепшотов в репозитории FlowFile |
2 mins |
nifi.flowfile.repository.always.sync |
Если установлено значение |
false |
nifi.swap.manager.implementation |
Реализация Swap Manager |
org.apache.nifi.controller.FileSystemSwapManager |
nifi.queue.swap.threshold |
Порог очереди, при котором NiFi начинает swap информации FlowFile на диск |
20000 |
nifi.swap.in.period |
Период swap in |
5 sec |
nifi.swap.in.threads |
Количество потоков, используемых для подкачки |
1 |
nifi.swap.out.period |
Период swap out |
5 sec |
nifi.swap.out.threads |
Количество потоков, используемых для swap out |
4 |
nifi.content.repository.implementation |
Реализация Content Repository. Значение по умолчанию следует изменять с осторожностью. Чтобы содержимое потокового файла сохранялось в памяти, а не на диске (с риском потери данных в случае сбоя питания/машины), установите для этого свойства значение |
org.apache.nifi.controller.repository.FileSystemRepository |
nifi.content.claim.max.appendable.size |
Максимальный размер батча данных для сохранения на диск (content claim) |
1 MB |
nifi.content.claim.max.flow.files |
Максимальное количество FlowFiles для назначения одному батчу для сохранения на диск (content claim) |
100 |
nifi.content.repository.archive.max.retention.period |
Если архивирование включено, свойство указывает максимальное время хранения архивных данных |
12 hours |
nifi.content.repository.archive.max.usage.percentage |
Если архивирование включено, свойство должно иметь значение, указывающее процент использования диска репозитория содержимого, при котором архивные данные начинают удаляться. Если архив пуст, а использование диска репозитория содержимого превышает этот процент, то архивирование временно отключается. Архивирование возобновится, когда использование диска станет ниже этого процента |
50% |
nifi.content.repository.archive.enabled |
Чтобы включить архивирование содержимого, установите для этого параметра значение |
true |
nifi.content.repository.always.sync |
Если установлено значение |
false |
nifi.content.viewer.url |
URL-адрес веб-программы просмотра контента, если она доступна |
../nifi-content-viewer/ |
nifi.provenance.repository.implementation |
Реализация Provenance Repository |
org.apache.nifi.provenance.WriteAheadProvenanceRepository |
nifi.provenance.repository.debug.frequency |
Контролирует количество событий, обрабатываемых между операторами |
1000000 |
nifi.provenance.repository.encryption.key.provider.implementation |
Полное имя класса поставщика ключей (key provider) |
— |
nifi.provenance.repository.encryption.key.provider.location |
Путь к ресурсу определения ключа |
— |
nifi.provenance.repository.encryption.key.id |
Идентификатор активного ключа для шифрования (например, |
— |
nifi.provenance.repository.encryption.key |
Ключ для StaticKeyProvider |
— |
nifi.provenance.repository.max.storage.time |
Максимальное время хранения информации о происхождении данных |
24 hours |
nifi.provenance.repository.max.storage.size |
Максимальный объем информации о происхождении данных, который можно хранить одновременно |
1 GB |
nifi.provenance.repository.rollover.time |
Время ожидания перед обновлением последней информации о происхождении данных, чтобы она была доступна в пользовательском интерфейсе |
30 secs |
nifi.provenance.repository.rollover.size |
Количество информации, которое нужно просматривать за раз |
100 MB |
nifi.provenance.repository.query.threads |
Количество потоков, используемых для запросов к репозиторию Provenance |
2 |
nifi.provenance.repository.index.threads |
Количество потоков, используемых для индексации событий Provenance, чтобы их можно было найти |
2 |
nifi.provenance.repository.compress.on.rollover |
Указывает, следует ли сжимать данные provenance при переносе |
true |
nifi.provenance.repository.always.sync |
Если установлено значение |
false |
nifi.provenance.repository.indexed.fields |
Разделенный запятыми список полей, которые следует проиндексировать и сделать доступными для поиска |
EventType, FlowFileUUID, Filename, ProcessorID, Relationship |
nifi.provenance.repository.indexed.attributes |
Разделенный запятыми список атрибутов FlowFile, которые должны быть проиндексированы и доступны для поиска |
— |
nifi.provenance.repository.index.shard.size |
Большие значения размера сегмента приведут к большему использованию java heap при поиске в репозитории Provenance, но должны обеспечить более высокую производительность |
500 MB |
nifi.provenance.repository.max.attribute.length |
Указывает максимальную длину для атрибута FlowFile при извлечении Provenance Event из репозитория. Если длина любого атрибута превышает значение, оно будет усечено при извлечении события |
65536 |
nifi.provenance.repository.concurrent.merge.threads |
Свойство указывает максимальное количество потоков, которые разрешено использовать для каждого из каталогов хранения |
2 |
nifi.provenance.repository.buffer.size |
Размер буфера репозитория Provenance |
100000 |
nifi.components.status.repository.implementation |
Реализация репозитория состояния компонентов (Component Status Repository) |
org.apache.nifi.controller.status.history.VolatileComponentStatusRepository |
nifi.components.status.repository.buffer.size |
Указывает размер буфера для репозитория состояния компонентов (Component Status Repository) |
1440 |
nifi.components.status.snapshot.frequency |
Указывает, как часто предоставлять моментальный снимок истории состояния компонентов |
1 min |
nifi.web.war.directory |
Расположение каталога web war |
./lib |
nifi.web.jetty.working.directory |
Расположение рабочего каталога Jetty |
./work/jetty |
nifi.web.jetty.threads |
Количество потоков Jetty |
200 |
nifi.web.max.header.size |
Максимально допустимый размер заголовков запроса и ответа |
16 KB |
nifi.web.proxy.context.path |
Список разделенных запятыми допустимых значений заголовка HTTP X-ProxyContextPath или X-Forwarded-Context. По умолчанию значение пусто, что означает, что все запросы, содержащие путь контекста прокси, отклоняются |
— |
nifi.web.proxy.host |
Список разделенных запятыми разрешенных значений заголовка HTTP-хоста, которые следует учитывать, когда NiFi работает безопасно и будет получать запросы на другой хост [: порт], к которому он привязан. Например, при работе в контейнере Docker или за прокси-сервером (например, |
— |
nifi.sensitive.props.key |
Пароль (исходная строка), из которого извлекается ключ шифрования для алгоритма, указанного в параметре |
mysensetivekey |
nifi.sensitive.props.key.protected |
Защищенный пароль (исходная строка), используемая для получения ключа шифрования для алгоритма, указанного в параметре |
— |
nifi.sensitive.props.algorithm |
Алгоритм, используемый для шифрования конфиденциальных свойств |
PBEWITHMD5AND256BITAES-CBC-OPENSSL |
nifi.sensitive.props.provider |
Поставщик конфиденциальной свойств |
BC |
nifi.sensitive.props.additional.keys |
Список свойств, разделенных запятыми, для шифрования в дополнение к конфиденциальным свойствам по умолчанию |
— |
nifi.security.user.authorizer |
Указывает, какой из настроенных авторизаторов в файле authorizers.xml следует использовать. По умолчанию установлен файловый провайдер |
managed-authorizer |
nifi.security.ocsp.responder.url |
URL responder Online Certificate Status Protocol (OCSP), если он используется |
— |
nifi.security.ocsp.responder.certificate |
Расположение responder certificate OCSP, если он используется |
— |
nifi.security.user.oidc.discovery.url |
URL-адрес обнаружения для нужного провайдера OpenId Connect |
— |
nifi.security.user.oidc.connect.timeout |
Время ожидания подключения при обмене данными с провайдером OpenId Connect |
5 secs |
nifi.security.user.oidc.read.timeout |
Тайм-аут чтения при обмене данными с провайдером OpenId Connect |
5 secs |
nifi.security.user.oidc.client.id |
Идентификатор клиента для NiFi после регистрации в провайдере OpenId Connect |
— |
nifi.security.user.oidc.client.secret |
Секрет клиента для NiFi после регистрации в провайдере OpenId Connect |
— |
nifi.security.user.oidc.preferred.jwsalgorithm |
Предпочитаемый алгоритм проверки токенов идентификации. Если значение пустое, по умолчанию используется RS256, который должен поддерживаться провайдером OpenId Connect в соответствии со спецификацией. Если значение равно HS256, HS384 или HS512, NiFi попытается проверить токены, защищенные HMAC, используя указанный секрет клиента. Если значение равно нулю, NiFi попытается проверить незащищенные/обычные токены. Другие значения для этого алгоритма будут пытаться проанализировать как алгоритм RSA или EC для использования в сочетании с веб-ключом JSON (JWK), предоставленным через jwks_uri в метаданных, найденных по URL-адресу обнаружения |
— |
nifi.security.user.knox.url |
URL-адрес страницы входа в Apache Knox |
— |
nifi.security.user.knox.publicKey |
Путь к открытому ключу Apache Knox, который будет использоваться для проверки подписей маркеров аутентификации в файле cookie HTTP |
— |
nifi.security.user.knox.cookieName |
Имя файла cookie HTTP, который Apache Knox сгенерирует после успешного входа в систему |
hadoop-jwt |
nifi.security.user.knox.audiences |
Необязательно. Через запятую перечислены разрешенные audiences. Если установлено, audiences в токене должна присутствовать в этом списке. Audiences, указанная в токене, может быть настроена в Knox |
— |
nifi.cluster.protocol.heartbeat.interval |
Интервал, с которым узлы должны посылать heartbeat координатору кластера |
5 sec |
nifi.cluster.node.protocol.port |
Порт протокола узла |
11433 |
nifi.cluster.node.protocol.threads |
Количество потоков, которые следует использовать для связи с другими узлами в кластере |
10 |
nifi.cluster.node.protocol.max.threads |
Максимальное количество потоков, которые следует использовать для связи с другими узлами в кластере |
50 |
nifi.cluster.node.event.history.size |
При изменении состояния узла в кластере генерируется событие, которое можно просмотреть на странице Cluster. Значение указывает, сколько событий нужно хранить в памяти для каждого узла |
25 |
nifi.cluster.node.max.concurrent.requests |
Максимальное количество необработанных веб-запросов, которые можно реплицировать на узлы в кластере. Если это количество запросов превышено, встроенный сервер Jetty вернет ответ |
100 |
nifi.cluster.firewall.file |
Расположение файла брандмауэра узла. Это файл можно использовать для перечисления всех узлов, которым разрешено подключаться к кластеру. Он обеспечивает дополнительный уровень безопасности. По умолчанию значение пусто, что означает, что файл брандмауэра не используется |
— |
nifi.cluster.flow.election.max.wait.time |
Указывает время ожидания перед выбором Flow в качестве "правильного" потока. Если количество проголосовавших узлов равно количеству, указанному в свойстве |
5 mins |
nifi.cluster.load.balance.host |
Указывает имя хоста для прослушивания входящих подключений для данных балансировки нагрузки в кластере. Если не указано, по умолчанию будет использоваться значение, указанное в свойстве |
— |
nifi.cluster.load.balance.port |
Указывает порт для прослушивания входящих подключений для данных балансировки нагрузки в кластере |
6342 |
nifi.cluster.load.balance.connections.per.node |
Максимальное количество соединений, которые можно создать между этим узлом и каждым другим узлом в кластере. Например, если в кластере 5 узлов и для этого значения установлено значение 4, для балансировки нагрузки будет установлено до 20 соединений сокетов (5 x 4 = 20) |
4 |
nifi.cluster.load.balance.max.thread.count |
Максимальное количество потоков, используемых для передачи данных с этого узла на другие узлы в кластере. В то время как данный поток может записывать только в один сокет за раз, один поток способен обслуживать несколько соединений одновременно, поскольку данное соединение может быть недоступно для чтения/записи в любой момент времени |
8 |
nifi.cluster.load.balance.comms.timeout |
При обмене данными с другим узлом, если в течение этого времени не происходит никакого прогресса при чтении или записи в сокет, будет выдано исключение TimeoutException. Это приведет к повторной попытке передачи данных или их отправке на другой узел в кластере, в зависимости от настроенной стратегии балансировки нагрузки |
30 sec |
nifi.remote.input.socket.port |
Порт удаленного входного сокета для связи Site-to-Site |
10443 |
nifi.remote.input.secure |
Указывает, должна ли связь между этим экземпляром NiFi и удаленными экземплярами NiFi быть безопасной |
false |
nifi.security.keystore |
Полный путь и имя хранилища keystore |
— |
nifi.security.keystoreType |
Тип хранилища keystore |
— |
nifi.security.keystoreПароль |
Пароль хранилища keystore |
— |
nifi.security.keyPasswd |
Ключевой пароль |
— |
nifi.security.truststore |
Полный путь и имя хранилища truststore |
— |
nifi.security.truststoreType |
Тип хранилища truststore |
— |
nifi.security.truststorePasswd |
Пароль хранилища truststore |
— |
Add key, value |
Введенные в этом поле параметры и их значения перезаписывают параметры, указанные в пользовательском интерфейсе ADCM. В этом поле также есть возможность определить значения для всех пользовательских параметров, которые не отображаются в интерфейсе, но разрешены в файле конфигурации nifi.properties |
— |
Файл для указания дополнительных аргументов (extra-args) при помощи поля Add property.
Настройка уровней логирования и ротации логов (log rotate) для NiFi-Server
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
app_file_max_history |
Максимальное количество файлов для приложений |
10 |
user_file_max_history |
Максимальное количество файлов пользователя |
10 |
boot_file_max_history |
Максимальное количество файлов для Boot |
5 |
root_level |
Уровень события |
INFO |
Настройка структуры файла конфигурации логирования для NiFi Server
| Журнал (логгер) | Имена пакетов по умолчанию | Уровень события по умолчанию |
|---|---|---|
app_loggers |
org.wali |
WARN |
org.apache.nifi |
INFO |
|
org.eclipse.jetty |
INFO |
|
org.apache.nifi.cluster |
INFO |
|
org.apache.nifi.processors |
WARN |
|
org.apache.nifi.server.JettyServer |
INFO |
|
org.apache.nifi.processors.standard.LogMessage |
INFO |
|
org.apache.nifi.processors.standard.LogAttribute |
INFO |
|
org.apache.nifi.controller.repository.StandardProcessSession |
WARN |
|
user_events_loggers |
org.apache.nifi.web.security |
INFO |
org.apache.nifi.authorization |
INFO |
|
org.apache.nifi.web.api.config |
INFO |
|
org.apache.nifi.cluster.authorization |
INFO |
|
org.apache.nifi.web.filter.RequestLogger |
INFO |
|
bootstrap_loggers |
org.apache.nifi.StdErr |
INFO |
org.apache.nifi.StdOut |
INFO |
|
org.apache.nifi.bootstrap |
INFO |
|
org.apache.nifi.bootstrap.Command |
INFO |
|
custom_logger |
— |
— |
Шаблон для пользовательской настройки файла NiFi logback.xml.
Значение по умолчанию:
<?xml version="1.0" encoding="UTF-8"?>
<!--
Maintained by ADCM
-->
{% set logback = services.nifi.config['nifi_logback_content'] %}
<configuration scan="true" scanPeriod="30 seconds">
<contextListener class="ch.qos.logback.classic.jul.LevelChangePropagator">
<resetJUL>true</resetJUL>
</contextListener>
<appender name="APP_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.bootstrap.config.log.dir}/nifi-app.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedRollingPolicy">
<!--
For daily rollover, use 'app_%d.log'.
For hourly rollover, use 'app_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.bootstrap.config.log.dir}/nifi-app_%d{yyyy-MM-dd_HH}.%i.log</fileNamePattern>
<maxFileSize>100MB</maxFileSize>
<!-- keep 30 log files worth of history -->
<maxHistory>{{ logback.app_file_max_history }}</maxHistory>
</rollingPolicy>
<immediateFlush>true</immediateFlush>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<appender name="USER_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.bootstrap.config.log.dir}/nifi-user.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
<!--
For daily rollover, use 'user_%d.log'.
For hourly rollover, use 'user_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.bootstrap.config.log.dir}/nifi-user_%d.log</fileNamePattern>
<!-- keep 30 log files worth of history -->
<maxHistory>{{ logback.user_file_max_history }}</maxHistory>
</rollingPolicy>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<appender name="BOOTSTRAP_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.bootstrap.config.log.dir}/nifi-bootstrap.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
<!--
For daily rollover, use 'user_%d.log'.
For hourly rollover, use 'user_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.bootstrap.config.log.dir}/nifi-bootstrap_%d.log</fileNamePattern>
<!-- keep 5 log files worth of history -->
<maxHistory>{{ logback.boot_file_max_history }}</maxHistory>
</rollingPolicy>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<appender name="CONSOLE" class="ch.qos.logback.core.ConsoleAppender">
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<!-- valid logging levels: TRACE, DEBUG, INFO, WARN, ERROR -->
{% for key, value in logback.app_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}"/>
{% endfor -%}
<logger name="org.apache.zookeeper.ClientCnxn" level="ERROR" />
<logger name="org.apache.zookeeper.server.NIOServerCnxn" level="ERROR" />
<logger name="org.apache.zookeeper.server.NIOServerCnxnFactory" level="ERROR" />
<logger name="org.apache.zookeeper.server.quorum" level="ERROR" />
<logger name="org.apache.zookeeper.ZooKeeper" level="ERROR" />
<logger name="org.apache.zookeeper.server.PrepRequestProcessor" level="ERROR" />
<logger name="org.apache.calcite.runtime.CalciteException" level="OFF" />
<logger name="org.apache.curator.framework.recipes.leader.LeaderSelector" level="OFF" />
<logger name="org.apache.curator.ConnectionState" level="OFF" />
<!-- Suppress non-error messages due to excessive logging by class or library -->
<logger name="com.sun.jersey.spi.container.servlet.WebComponent" level="ERROR"/>
<logger name="com.sun.jersey.spi.spring" level="ERROR"/>
<logger name="org.springframework" level="ERROR"/>
<!-- Suppress non-error messages due to known warning about redundant path annotation (NIFI-574) -->
<logger name="com.sun.jersey.spi.inject.Errors" level="ERROR"/>
<logger name="org.glassfish.jersey.internal.Errors" level="ERROR"/>
<!-- Suppress non-error messages due to Jetty AnnotationParser emitting a large amount of WARNS. Issue described in NIFI-5479. -->
<logger name="org.eclipse.jetty.annotations.AnnotationParser" level="ERROR"/>
<!--
Logger for capturing user events. We do not want to propagate these
log events to the root logger. These messages are only sent to the
user-log appender.
-->
{% for key, value in logback.user_events_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}" additivity="false">
<appender-ref ref="USER_FILE"/>
</logger>
{% endfor -%}
<!--
Logger for capturing Bootstrap logs and NiFi's standard error and standard out.
-->
{% for key, value in logback.bootstrap_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}" additivity="false">
<appender-ref ref="BOOTSTRAP_FILE"/>
{% if key == "org.apache.nifi.bootstrap.Command" %}
<appender-ref ref="CONSOLE" />
{% endif -%}
</logger>
{% endfor -%}
<!--
Custom Logger
-->
{% if logback.custom_logger is not none -%}
{% if logback.custom_logger | length > 0 -%}
{% for key, value in logback.custom_logger | dictsort -%}
<logger name="{{ key }}" level="{{ value }}"/>
{% endfor -%}
{% endif -%}
{% endif -%}
<root level="{{ logback.root_level }}">
<appender-ref ref="APP_FILE"/>
</root>
</configuration>
Шаблон для пользовательской настройки файла NiFi state-management.xml.
Значение по умолчанию:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!--
Maintained by ADCM
-->
{%- if cluster.config.cluster_znode is defined and cluster.config.cluster_znode is not none %}
{% set zookeeper_connect = cluster.config.cluster_znode.split('/')[0] %}
{%- endif -%}
<stateManagement>
<!--
State Provider that stores state locally in a configurable directory. This Provider requires the following properties:
Directory - the directory to store components' state in. If the directory being used is a sub-directory of the NiFi installation, it
is important that the directory be copied over to the new version when upgrading NiFi.
Always Sync - If set to true, any change to the repository will be synchronized to the disk, meaning that NiFi will ask the operating system not to cache the information. This is very
expensive and can significantly reduce NiFi performance. However, if it is false, there could be the potential for data loss if either there is a sudden power loss or the
operating system crashes. The default value is false.
Partitions - The number of partitions.
Checkpoint Interval - The amount of time between checkpoints.
-->
<local-provider>
<id>local-provider</id>
<class>org.apache.nifi.controller.state.providers.local.WriteAheadLocalStateProvider</class>
<property name="Directory">{{ nifi_home }}/conf/state/local</property>
<property name="Always Sync">false</property>
<property name="Partitions">16</property>
<property name="Checkpoint Interval">2 mins</property>
</local-provider>
<!--
State Provider that is used to store state in ZooKeeper. This Provider requires the following properties:
Root Node - the root node in ZooKeeper where state should be stored. The default is '/nifi', but it is advisable to change this to a different value if not using
the embedded ZooKeeper server and if multiple NiFi instances may all be using the same ZooKeeper Server.
Connect String - A comma-separated list of host:port pairs to connect to ZooKeeper. For example, myhost.mydomain:2181,host2.mydomain:5555,host3:6666
Session Timeout - Specifies how long this instance of NiFi is allowed to be disconnected from ZooKeeper before creating a new ZooKeeper Session. Default value is "30 seconds"
Access Control - Specifies which Access Controls will be applied to the ZooKeeper ZNodes that are created by this State Provider. This value must be set to one of:
- Open : ZNodes will be open to any ZooKeeper client.
- CreatorOnly : ZNodes will be accessible only by the creator. The creator will have full access to create children, read, write, delete, and administer the ZNodes.
This option is available only if access to ZooKeeper is secured via Kerberos or if a Username and Password are set.
-->
<cluster-provider>
<id>zk-provider</id>
<class>org.apache.nifi.controller.state.providers.zookeeper.ZooKeeperStateProvider</class>
<property name="Connect String">{{ zookeeper_connect | default('') }}</property>
<property name="Root Node">/arenadata/cluster/{{ cluster.id }}/nifi</property>
<property name="Session Timeout">10 seconds</property>
<property name="Access Control">Open</property>
</cluster-provider>
<!--
Cluster State Provider that stores state in Redis. This can be used as an alternative to the ZooKeeper State Provider.
This provider requires the following properties:
Redis Mode - The type of Redis instance:
- Standalone
- Sentinel
- Cluster (currently not supported for state-management due to use of WATCH command which Redis does not support in clustered mode)
Connection String - The connection string for Redis.
- In a standalone instance this value will be of the form hostname:port.
- In a sentinel instance this value will be the comma-separated list of sentinels, such as host1:port1,host2:port2,host3:port3.
- In a clustered instance this value will be the comma-separated list of cluster masters, such as host1:port,host2:port,host3:port.
This provider has the following optional properties:
Key Prefix - The prefix for each key stored by this state provider. When sharing a single Redis across multiple NiFi instances, setting a unique
value for the Key Prefix will make it easier to identify which instances the keys came from (default nifi/components/).
Database Index - The database index to be used by connections created from this connection pool.
See the databases property in redis.conf, by default databases 0-15 will be available.
Communication Timeout - The timeout to use when attempting to communicate with Redis.
Cluster Max Redirects - The maximum number of redirects that can be performed when clustered.
Sentinel Master - The name of the sentinel master, require when Mode is set to Sentinel.
Password - The password used to authenticate to the Redis server. See the requirepass property in redis.conf.
Pool - Max Total - The maximum number of connections that can be allocated by the pool (checked out to clients, or idle awaiting checkout).
A negative value indicates that there is no limit.
Pool - Max Idle - The maximum number of idle connections that can be held in the pool, or a negative value if there is no limit.
Pool - Min Idle - The target for the minimum number of idle connections to maintain in the pool. If the configured value of Min Idle is
greater than the configured value for Max Idle, then the value of Max Idle will be used instead.
Pool - Block When Exhausted - Whether or not clients should block and wait when trying to obtain a connection from the pool when the pool
has no available connections. Setting this to false means an error will occur immediately when a client requests a connection and
none are available.
Pool - Max Wait Time - The amount of time to wait for an available connection when Block When Exhausted is set to true.
Pool - Min Evictable Idle Time - The minimum amount of time an object may sit idle in the pool before it is eligible for eviction.
Pool - Time Between Eviction Runs - The amount of time between attempting to evict idle connections from the pool.
Pool - Num Tests Per Eviction Run - The number of connections to tests per eviction attempt. A negative value indicates to test all connections.
Pool - Test On Create - Whether or not connections should be tested upon creation (default false).
Pool - Test On Borrow - Whether or not connections should be tested upon borrowing from the pool (default false).
Pool - Test On Return - Whether or not connections should be tested upon returning to the pool (default false).
Pool - Test While Idle - Whether or not connections should be tested while idle (default true).
<cluster-provider>
<id>redis-provider</id>
<class>org.apache.nifi.redis.state.RedisStateProvider</class>
<property name="Redis Mode">Standalone</property>
<property name="Connection String">localhost:6379</property>
</cluster-provider>
-->
</stateManagement>
Шаблон для пользовательской настройки файла NiFi bootstrap-notification-services.xml.
Значение по умолчанию:
<?xml version="1.0"?>
<!--
Maintained by ADCM
-->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<services>
<!-- This file is used to define how interested parties are notified when events in NiFi's lifecycle occur. -->
<!-- The format of this file is:
<services>
<service>
<id>service-identifier</id>
<class>org.apache.nifi.notifications.DesiredNotificationService</class>
<property name="property name">property value</property>
<property name="another property">another property value</property>
</service>
</services>
This file can contain 0 to many different service definitions.
The id can then be referenced from the bootstrap.conf file in order to configure the notification service
to be used when particular lifecycle events occur.
-->
<!--
<service>
<id>email-notification</id>
<class>org.apache.nifi.bootstrap.notification.email.EmailNotificationService</class>
<property name="SMTP Hostname"></property>
<property name="SMTP Port"></property>
<property name="SMTP Username"></property>
<property name="SMTP Password"></property>
<property name="SMTP TLS"></property>
<property name="From"></property>
<property name="To"></property>
</service>
-->
<!--
<service>
<id>http-notification</id>
<class>org.apache.nifi.bootstrap.notification.http.HttpNotificationService</class>
<property name="URL"></property>
</service>
-->
</services>
Позволяет пользователям устанавливать параметры запуска NiFi Registry в файле bootstrap.conf при помощи поля Add key, value.
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
nifi.registry.web.war.directory |
Место хранения каталога web war |
./lib |
nifi.registry.web.jetty.working.directory |
Место хранения каталога с работающим Jetty |
./work/jetty |
nifi.registry.web.jetty.threads |
Количество потоков Jetty |
200 |
nifi.registry.security.needClientAuth |
Это указывает, что подключающиеся клиенты должны проходить аутентификацию с помощью клиентского сертификата |
false |
nifi.registry.db.directory |
Расположение каталога базы данных Nifi Registry |
— |
nifi.registry.db.url.append |
Это свойство указывает дополнительные аргументы, которые необходимо добавить в строку подключения к базе данных Nifi Registry |
— |
nifi.registry.db.url |
Полная строка подключения JBDC |
jdbc:h2:/usr/lib/nifi-registry/database/nifi-registry-primary;AUTOCOMMIT=OFF;DB_CLOSE_ON_EXIT=FALSE;LOCK_MODE=3;LOCK_TIMEOUT=25000;WRITE_DELAY=0;AUTO_SERVER=FALSE |
nifi.registry.db.driver.class |
Имя класса драйвера JBDC |
org.h2.Driver |
nifi.registry.db.driver.directory |
Необязательный каталог, содержащий один или несколько файлов JAR для добавления в путь к классам |
— |
nifi.registry.db.username |
Имя пользователя для базы данных |
nifireg |
nifi.registry.db.password |
Пароль для базы данных |
— |
nifi.registry.db.maxConnections |
Максимальное количество соединений для пула соединений |
5 |
nifi.registry.db.sql.debug |
Включить или нет ведение журнала отладки для операторов SQL |
false |
nifi.registry.sensitive.props.additional.keys |
Разделенный запятыми список свойств для шифрования в дополнение к конфиденциальным свойствам по умолчанию |
nifi.registry.db.password |
nifi.registry.security.keystore |
Полный путь и имя keystore |
— |
nifi.registry.security.keystoreType |
Тип хранилища keystore |
— |
nifi.registry.security.keystorePasswd |
Пароль хранилища ключей keystore |
— |
nifi.registry.security.keyPasswd |
Ключевой пароль |
— |
nifi.registry.security.truststore |
Полный путь и имя хранилища truststore |
— |
nifi.registry.security.truststoreType |
Тип хранилища truststore |
— |
nifi.registry.security.truststorePasswd |
Пароль хранилища truststore |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
jmx_port |
Порт, по которому отправляются JMX-метрики |
9995 |
JMX Exporter Port |
Порт для подключения к Prometheus JMX Exporter |
11206 |
Включает аутентификацию для JMX в сервисе (используется при необходимости защиты доступа к JMX-порту).
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Username |
Имя пользователя для аутентификации в JMX |
monitoring |
Password |
Пароль пользователя для аутентификации в JMX |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Filesystem Flow Storage Directory |
Каталог хранения файлов Flow |
/usr/lib/nifi-registry/flow_storage |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Git Flow Storage Directory |
Путь файловой системы для каталога, в котором сохраняются файлы содержимого потока. Каталог должен существовать при запуске NiFi Registry. Также необходимо инициализировать как каталог Git |
/usr/lib/nifi-registry/git_flow_storage |
Remote To Push |
При создании нового моментального снимка потока этот провайдер обновляет файлы в указанном каталоге Git, а затем создает фиксацию в локальном репозитории. Если определен Remote To Push, данные также отправляются в указанный удаленный репозиторий (например, источник). Чтобы определить более подробную удаленную спецификацию, например имена ветвей, используйте Refspec |
— |
Remote Access User |
Имя пользователя используется для отправки push-запросов в удаленный репозиторий, когда включена функция Remote To Push, а доступ к удаленному репозиторию осуществляется по протоколу HTTP. Если используется SSH, аутентификация пользователя осуществляется с помощью ключей SSH |
— |
Remote Access Password |
Пароль для пользователя удаленного доступа |
— |
Remote Clone Repository |
URI удаленного репозитория, который будет использоваться для клонирования в каталог Flow Storage, если локальный репозиторий отсутствует в каталоге Flow Storage. Если оставить пустым, каталог Git необходимо настроить в соответствии с каталогом инициализации Git. Если указан URI, то также должны присутствовать Remote Access User и Remote Access Password. В настоящее время ветка удаленного управления по умолчанию будет клонирована |
— |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
Extension Bundle Storage Directory |
Каталог хранения пакетов расширений |
/usr/lib/nifi-registry/extension_bundles |
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
S3 Credentials Provider |
Указывает, как предоставляются учетные данные AWS |
STATIC |
S3 Region |
Регион AWS, в котором находится целевой контейнер S3 |
— |
S3 Bucket Name |
Имя существующего контейнера S3 для хранения пакетов расширений |
— |
S3 Key Prefix |
Дополнительный префикс для добавления к ключам S3 |
— |
S3 Access Key |
Ключ доступа для поставщика учетных данных STATIC |
— |
S3 Secret Access Key |
Секретный ключ доступа для поставщика учетных данных STATIC |
— |
S3 Endpoint URL |
Необязательное переопределение для конечной точки AWS S3 (например, для совместимого хранилища) |
— |
Параметры, определяющие место для установки сервиса NiFi Registry
| Параметр | Значение по умолчанию |
|---|---|
NIFI_REGISTRY_HOME |
/usr/lib/nifi-registry |
NIFI_REGISTRY_LOG_DIR |
/var/log/nifi-registry |
NIFI_REGISTRY_PID_DIR |
/var/run/nifi-registry |
Настройка уровней логирования и ротации логов (log rotate) для NiFi-Registry
| Параметр | Описание | Значение по умолчанию |
|---|---|---|
app_file_max_history |
Максимальное количество файлов для приложений |
10 |
events_file_max_history |
Максимальное количество файлов для событий |
5 |
boot_file_max_history |
Максимальное количество файлов для Boot |
5 |
root_level |
Уровень события |
INFO |
Настройка структуры файла конфигурации логирования для NiFi Registry
| Журнал (логгер) | Имена пакетов по умолчанию | Уровень события по умолчанию |
|---|---|---|
app_loggers |
org.apache.nifi.registry |
INFO |
org.hibernate.SQL |
WARN |
|
org.hibernate.type |
INFO |
|
org.apache.nifi.registry: |
INFO |
events_loggers |
org.apache.nifi.registry.provider.hook.LoggingEventHookProvider |
INFO |
bootstrap_loggers |
org.apache.nifi.registry.StdErr |
ERROR |
|
org.apache.nifi.registry.StdOut |
INFO |
|
org.apache.nifi.registry.bootstrap |
INFO |
Шаблон для пользовательской настройки файла NiFi Registry logback.xml.
Значение по умолчанию:
<?xml version="1.0" encoding="UTF-8"?>
<!--
Maintained by ADCM
-->
{% set logback = services.nifi.config['nifi_registry_logback_content'] %}
<configuration scan="true" scanPeriod="30 seconds">
<contextListener class="ch.qos.logback.classic.jul.LevelChangePropagator">
<resetJUL>true</resetJUL>
</contextListener>
<appender name="APP_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-app.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
<!--
For daily rollover, use 'app_%d.log'.
For hourly rollover, use 'app_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-app_%d{yyyy-MM-dd_HH}.%i.log</fileNamePattern>
<timeBasedFileNamingAndTriggeringPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedFNATP">
<maxFileSize>100MB</maxFileSize>
</timeBasedFileNamingAndTriggeringPolicy>
<!-- keep 30 log files worth of history -->
<maxHistory>{{ logback.app_file_max_history }}</maxHistory>
</rollingPolicy>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
<immediateFlush>true</immediateFlush>
</encoder>
</appender>
<appender name="BOOTSTRAP_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-bootstrap.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
<!--
For daily rollover, use 'user_%d.log'.
For hourly rollover, use 'user_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-bootstrap_%d.log</fileNamePattern>
<!-- keep 5 log files worth of history -->
<maxHistory>{{ logback.boot_file_max_history }}</maxHistory>
</rollingPolicy>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<appender name="EVENTS_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-event.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
<!--
For daily rollover, use 'user_%d.log'.
For hourly rollover, use 'user_%d{yyyy-MM-dd_HH}.log'.
To GZIP rolled files, replace '.log' with '.log.gz'.
To ZIP rolled files, replace '.log' with '.log.zip'.
-->
<fileNamePattern>${org.apache.nifi.registry.bootstrap.config.log.dir}/nifi-registry-event_%d.log</fileNamePattern>
<!-- keep 5 log files worth of history -->
<maxHistory>{{ logback.events_file_max_history }}</maxHistory>
</rollingPolicy>
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date ## %msg%n</pattern>
</encoder>
</appender>
<appender name="CONSOLE" class="ch.qos.logback.core.ConsoleAppender">
<encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">
<pattern>%date %level [%thread] %logger{40} %msg%n</pattern>
</encoder>
</appender>
<!-- valid logging levels: TRACE, DEBUG, INFO, WARN, ERROR -->
{% for key, value in logback.app_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}"/>
{% endfor -%}
<!--
Logger for capturing Bootstrap logs and NiFi Registry's standard error and standard out.
-->
{% for key, value in logback.bootstrap_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}" additivity="false">
<appender-ref ref="BOOTSTRAP_FILE"/>
{% if key == "org.apache.nifi.registry.bootstrap.Command" %}
<appender-ref ref="CONSOLE" />
{% endif -%}
</logger>
{% endfor -%}
<!-- This will log all events to a separate file when the LoggingEventHookProvider is enabled in providers.xml -->
{% for key, value in logback.events_loggers | dictsort -%}
<logger name="{{ key }}" level="{{ value }}" additivity="false">
<appender-ref ref="EVENTS_FILE"/>
</logger>
{% endfor -%}
<root level="{{ logback.root_level }}">
<appender-ref ref="APP_FILE"/>
</root>
</configuration>
Шаблон для пользовательской настройки файла NiFi Registry providers.xml.
Значение по умолчанию:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!--
Maintained by ADCM
-->
<providers>
{% if services.nifi.config['registry_flow_provider'] == 'FileSystemFlowPersistenceProvider' %}
{% set provider = services.nifi.config['registry_filesystem_flow_provider'] %}
<flowPersistenceProvider>
<class>org.apache.nifi.registry.provider.flow.FileSystemFlowPersistenceProvider</class>
<property name="Flow Storage Directory">{{ provider.flow_persistence_directory }}</property>
</flowPersistenceProvider>
{% elif services.nifi.config['registry_flow_provider'] == 'GitFlowPersistenceProvider' %}
{% set provider = services.nifi.config['registry_git_flow_provider'] %}
<flowPersistenceProvider>
<class>org.apache.nifi.registry.provider.flow.git.GitFlowPersistenceProvider</class>
<property name="Flow Storage Directory">{{ provider.flow_persistence_directory }}</property>
<property name="Remote To Push">{{ provider.remote_to_push }}</property>
<property name="Remote Access User">{{ provider.remote_access_user }}</property>
<property name="Remote Access Password">{{ provider.remote_access_password }}</property>
<property name="Remote Clone Repository">{{ provider.remote_clone_repository }}</property>
</flowPersistenceProvider>
{% endif %}
<!--
<eventHookProvider>
<class>org.apache.nifi.registry.provider.hook.ScriptEventHookProvider</class>
<property name="Script Path"></property>
<property name="Working Directory"></property>
-->
<!-- Optional Whitelist Event types
<property name="Whitelisted Event Type 1">CREATE_FLOW</property>
<property name="Whitelisted Event Type 2">DELETE_FLOW</property>
-->
<!--
</eventHookProvider>
-->
<!-- This will log all events to a separate file specified by the EVENT_APPENDER in logback.xml -->
<!--
<eventHookProvider>
<class>org.apache.nifi.registry.provider.hook.LoggingEventHookProvider</class>
</eventHookProvider>
-->
{% if services.nifi.config['registry_bundle_provider'] == 'FileSystemBundlePersistenceProvider' %}
{% set provider = services.nifi.config['registry_filesystem_bundle_provider'] %}
<extensionBundlePersistenceProvider>
<class>org.apache.nifi.registry.provider.extension.FileSystemBundlePersistenceProvider</class>
<property name="Extension Bundle Storage Directory">{{ provider.bundle_persistence_directory }}</property>
</extensionBundlePersistenceProvider>
{% endif %}
</providers>
Шаблон для пользовательской настройки файла NiFi Registry registry-aliases.xml.
Значение по умолчанию:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!--
Maintained by ADCM
-->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<aliases>
<!--
<alias>
<internal>LOCAL_NIFI_REGISTRY</internal>
<external>http://registry.nifi.apache.org:18080</external>
</alias>
-->
</aliases>
Шаблон пользовательского файла jaas.conf предназначен для указания пользовательских данных подключения клиентов других сервисов к текущему сервису (пути к keytab-файлам, параметр useTicketCache и другие). Подробнее см. Настройка пользовательского jaas.conf.
Значение по умолчанию:
{% if cluster.config.kerberos_client and cluster.config.kerberos_client.enable_kerberos %}
Client {
com.sun.security.auth.module.Krb5LoginModule required
useKeyTab=true
storeKey=true
useTicketCache=false
principal="nifi/{{ ansible_fqdn }}@{{ cluster.config.kerberos_client.realm }}"
keyTab="{{ cluster.config.kerberos_client.keytab_dir }}/nifi.service.keytab";
};
{% endif %}