ملاحظات الترقية
نموذج الملاحظة
1. التغيير
ميزة:
وصف الميزة
القيم المحذوفة - اسم الرسم البياني
| اسم | سبب |
|---|
helm.value | سبب حذف قيمة Helm |
القيم المضافة - اسم الرسم البياني
وصف قسم القيم
| اسم | وصف | قيمة |
|---|
helm.value | وصف قيمة الدفة | القيمة الافتراضية |
الأسماء التي تم تغييرها - اسم الرسم البياني
| الاسم القديم | اسم جديد |
|---|
الاسم القديم | اسم جديد |
⚠️⚠️⚠️ التحذيرات
القيم التي تم تغييرها - اسم الرسم البياني
| اسم | القيمة القديمة | قيمة جديدة |
|---|
helm.value | القيمة القديمة | قيمة جديدة |
الإصدار التالي
RELEASE 6.6.1
1. Ugraded JupyterHub experience
ميزة:
Ugraded helm_jupyterhub to bundle Ilum-specific SSH/Git/LDAP bootstrap logic, curated notebooks, and tailored singleuser defaults so helm_aio merely enables the dependency, pins fullnameOverride , and surfaces only the still-relevant overrides. This also keeps the SSH network policy open for port 2222 and ensures the shared ilum-jupyter-ssh-keys secret remains stable, while c.JupyterHub.cleanup_servers = True guarantees the SSH service and user pods stop with the release.
Values added - helm_aio
| اسم | وصف | قيمة |
|---|
ilum-jupyterhub.enabled | Enables the curated Ilum JupyterHub chart | خطأ |
Values added - helm_jupyterhub
| اسم | وصف | قيمة |
|---|
fullnameOverride | Override for the full resource name | ilum-jupyterhub |
تمكين | Chart enabled flag | خطأ |
SSH configuration
| اسم | وصف | قيمة |
|---|
ssh.enabled | Enables the bundled SSH operator, service, and shared key workflow | خطأ |
ssh.keysSecret | Secret that provides the stable host and authorized keys | ilum-jupyter-ssh-keys |
ssh.mode | SSH authentication mode: أحسن (shared authorized_keys from keysSecret) or per-user (individual secrets per user) | أحسن |
ssh.perUserSecretNameTemplate | Template for per-user secret names when using per-user mode | ssh-keys-{username} |
ssh.perUserAuthorizedKeysKey | Key name in per-user secrets containing authorized_keys | authorized_keys |
ssh.service.type | Type of service fronting port 2222 | NodePort |
ssh.service.port | Port exposed for SSH traffic | 2222 |
ssh.service.targetPort | Target port for SSH traffic | 2222 |
ssh.service.nodePort | NodePort number (empty for auto-assignment) | "" |
ssh.service.clusterIP | ClusterIP address (empty for auto-assignment) | "" |
ssh.service.loadBalancerIP | LoadBalancer IP address | "" |
ssh.service.annotations | Annotations for the SSH service | {} |
ssh.service.prefix | Prefix for SSH service resources | ilum-jupyter-ssh |
ssh.sshdConfig.customConfig | Custom sshd_config lines | [] |
ssh.operatorImage.name | SSH operator image repository | docker.ilum.cloud/ilum-jupyterhub |
ssh.operatorImage.tag | SSH operator image tag | ssh-operator-4.3.1 |
ssh.extraEnv | Extra environment variables for SSH operator | [] |
Git configuration
| اسم | وصف | قيمة |
|---|
git.existingSecret | Credentials that allow the Git init job to seed the notebooks repository | ilum-git-credentials |
git.email | Git email for commits | ilum@ilum |
git.repository | اسم مستودع Git | جوبيتر |
git.address | Gitea server address | ilum-gitea-http:3000 |
git.url | Gitea endpoint URL used to seed the ilum-jupyterhub org | http://ilum-gitea-http:3000 |
git.orgName | Organization managed by the git-init job | ilum-jupyterhub |
git.operatorImage.name | Git operator image repository | docker.ilum.cloud/ilum-jupyterhub |
git.operatorImage.tag | Git operator image tag | gitea-operator-4.3.1 |
git.secret.name | Secret containing credentials referenced by the operator | ilum-git-credentials |
git.secret.usernameKey | Key for username in the secret | اسم المستخدم |
git.secret.passwordKey | Key for password in the secret | شعار |
LDAP configuration
| اسم | وصف | قيمة |
|---|
ldap.enabled | Keeps the LDAP authenticator wired into Ilum JupyterHub | صحيح |
ldap.urls | LDAP server endpoints that front the Ilum directory | ["ldap://ilum-openldap:389"] |
ldap.base | Search base for Ilum users and groups | "dc=ilum,dc=cloud" |
ldap.username | Bind DN used for authentication | "cn=admin,dc=ilum,dc=cloud" |
ldap.password | Password for the bind DN | Not@SecurePassw0rd |
ldap.adminUsers | LDAP accounts with admin privileges in JupyterHub | ["ilumadmin","admin"] |
ldap.userSearchBase | Base DN where user entries live | "ou=people,dc=ilum,dc=cloud" |
ldap.userSearchFilter | Filter for user lookups | "uid = {0}" |
ldap.groupSearchBase | Base DN where group entries live | "ou=groups,dc=ilum,dc=cloud" |
ldap.groupSearchFilter | Filter that matches members | "(عضو = {0})" |
ldap.allowedGroups | Empty list allows all groups unless specified | [] |
ldap.userAttribute | User attribute for username | "أويد" |
ldap.fullnameAttribute | Attribute for user's full name | "سي إن " |
ldap.emailAttribute | Attribute for user's email | "البريد" |
ldap.groupNameAttribute | Attribute for group name | "سي إن " |
ldap.groupMemberAttribute | Attribute for group membership | "member" |
ldap.useSsl | Use SSL for LDAP connection | خطأ |
ldap.startTls | Use STARTTLS for LDAP connection | خطأ |
ldap.lookupDn | Lookup DN before binding | صحيح |
Hub configuration
| اسم | وصف | قيمة |
|---|
hub.image.name | Hub image repository | docker.ilum.cloud/ilum-jupyterhub |
hub.image.tag | Hub image tag | jupyterhub-4.3.1 |
hub.contentSecurityPolicy.enabled | Turns the managed CSP header injection on/off | صحيح |
hub.contentSecurityPolicy.frameAncestors | Origins allowed to embed JupyterHub in an iframe | ["'self'","http://localhost:9777"] |
hub.gitInit.enabled | Runs the job that ensures the ilum-jupyterhub organization/repo exist | صحيح |
Singleuser runtime defaults
| اسم | وصف | قيمة |
|---|
singleuser.startupArgs.iopubDataRateLimit | Raised output bandwidth ceiling for Ilum workloads | 1000000000 |
singleuser.startupArgs.extraArgs | Additional CLI arguments forwarded to the user server | [] |
singleuser.nodeSelector | Architecture-agnostic placement (empty by default) | {} |
singleuser.tolerations | Allows scheduling on tainted nodes when needed | [] |
Image pull credentials
| اسم | وصف | قيمة |
|---|
imagePullSecret.create | Create the pull secret in-cluster | خطأ |
imagePullSecret.automaticReferenceInjection | Auto-inject the created secret into JupyterHub workloads | صحيح |
imagePullSecret.registry | Registry host for the pull secret | "" |
imagePullSecret.username | Registry username for the pull secret | "" |
imagePullSecret.password | Registry password for the pull secret | "" |
imagePullSecret.email | Registry email for the pull secret | "" |
imagePullSecret.name | Existing secret name to reference instead of the autogenerated pull secret | "" |
imagePullSecrets | Additional pull secrets injected into all hub-managed pods | [] |
Values changed - helm_jupyterhub
| اسم | القيمة القديمة | قيمة جديدة |
|---|
singleuser.networkPolicy.allowedIngressPorts | [] | [2222] |
Instructions
- Keep
ilum-jupyter-ssh-keys stable outside Helm so the SSH host fingerprint survives upgrades; rotating the secret requires removing stale entries from user known_hosts.
- Ensure
ilum-git-credentials contains valid credentials for a Gitea account with org-level write access—both the SSH operator and Git init job rely on the rendered token.
- To refresh the curated notebooks, update
helm_jupyterhub/files/examples (and their config map templates) so the init container can push them into the ilum-jupyterhub repo again.
⚠️⚠️⚠️ التحذيرات
-
Port 2222 is opened via the SSH operator’s shared service; if you switch to per-user authorized keys, keep the service numbering and secrets aligned.
-
Cleanup is forced (c.JupyterHub.cleanup_servers = True), so user pods and the SSH service terminate with the Helm release. Manage any long-lived workloads outside this chart.
2. Upgraded Livy compatible API to version 0.8.0
ميزة:
Upgraded Livy compatible API to version 0.8.0 with enhanced configuration options for compression, server version control, and TTL-based session cleanup.
القيم المضافة - ilum-core
Livy Compression Configuration
| اسم | وصف | قيمة |
|---|
livy.compression.enabled | Enable response compression for Livy endpoints | خطأ |
Livy Server Configuration
| اسم | وصف | قيمة |
|---|
livy.server.version | Livy server version identifier | 0.8.0 |
livy.server.sendServerVersion | Send server version in response headers | خطأ |
livy.server.allowCustomClasspath | Allow custom classpath in session creation | خطأ |
Livy TTL Session Cleanup Configuration
| اسم | وصف | قيمة |
|---|
livy.ttl.checkPeriod | Background sweep period in milliseconds for checking expired sessions | 300000 |
livy.ttl.checkInitialDelay | Initial delay in milliseconds before first TTL background check | 60000 |
القيم المضافة - ilum-aio
Same values as إيلوم كور but under the ilum-core. prefix (e.g., ilum-core.livy.compression.enabled).
⚠️⚠️⚠️ Important Notes
For most users: ✅ No action required. All new configuration options have safe defaults and are backward compatible.
Optional Performance Optimization: If you handle large Livy responses, you may enable compression by setting livy.compression.enabled: true.
إدارة الجلسة: The new TTL cleanup uses a hybrid approach (lazy + background sweep) to automatically clean up expired sessions. Default settings should work for most deployments.
3. Updated default Spark version and added autopause configuration
ميزة:
Updated default Spark version to 3.5.7-deltaفي kubernetes.defaultCluster.config .
Added spark.ilum.autopause: "true"ل kubernetes.defaultCluster.config to set the default behavior of the autopause feature.
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
kubernetes.defaultCluster.config.spark.kubernetes.container.image | ILUM / شرارة: 3.5.6-دلتا | ilum/spark:3.5.7-delta |
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kubernetes.defaultCluster.config.spark.ilum.autopause | Sets the default behavior of autopause feature | "صحيح" |
1. HTTP cookie-based access control now disabled by default
ميزة:
Fixed stability issues and changed HTTP cookie-based access control to be disabled by default for all external services (Jupyter, Airflow, MLflow, Grafana, etc.).
What Changed?
- External services are now open by default - no cookie requirements
- All users can access services without any special configuration
- System works out-of-the-box
What This Means for You
- ✅ Your services will become more accessible
- ✅ Users can access Jupyter, Airflow, MLflow, etc. without cookie setup
- ✅ No action required for most deployments
If you need to restrict access:
- Use the built-in OAuth2/Hydra authentication (recommended for production)
- Or manually enable cookie-based access control per service (see below)
When to Use Cookie-Based Access Control?
This is an advanced feature for specific use cases:
- ✅ Temporary access restrictions for specific users/sessions
- ✅ Custom access control integrated with your frontend application
To enable for a specific service:
nginx:
التكوين :
http_cookie:
تمكين : صحيح
ilum-jupyter:
تمكين : صحيح
Values changed - ilum-ui
| اسم | القيمة القديمة | قيمة جديدة |
|---|
nginx.config.http_cookie.enabled | صحيح | خطأ |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
ilum-ui.nginx.config.http_cookie.enabled | صحيح | خطأ |
⚠️⚠️⚠️ Important Notes
For most users: ✅ No action required. This change makes services more accessible.
If you customized cookie settings in 6.6.0: You may need to review your configuration. The system now defaults to open access instead of requiring cookies.
RELEASE 6.6.0
1. Upgraded Apache Airflow to 3.1.1
ميزة:
Upgraded Apache Airflow from 3.0.5 to 3.1.1 with improved OIDC authentication support using authlib OAuth providers (AUTH_OAUTH) instead of deprecated flask-oidc (AUTH_OIDC). This upgrade includes fixes for OAuth redirect URI patterns and proper volume mounting for OIDC client secrets in init containers.
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
airflow.airflowVersion | 3.0.5 | 3.1.1 |
airflow.images.airflow.tag | 3.0.5 | 3.1.1 |
airflow.apiServer.extraInitContainers[0].image | ilum/airflow:3.0.5 | ilum/airflow:3.1.1 |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
airflow.migrateDatabaseJob.useHelmHooks | Disable Helm hooks for database migration job | خطأ |
airflow.apiServer.extraInitContainers[0] | Modified create admin user init container | See below |
airflow.apiServer.apiServerConfigConfigMapName | Custom webserver_config.py configmap | ilum-api-server-config |
Init Container Volume Mount Configuration
- اسم : create- المشرف - مستخدم
صورة : ilum/airflow: 3.1.1
command: [ "/bin/bash", "/scripts/init.sh"]
volumeMounts :
- اسم : إيلوم - airflow- create- مستخدم - سر
mountPath : /scripts
- اسم : التكوين
mountPath : /opt/airflow/airflow.cfg
المسار الفرعي : airflow.cfg
- اسم : أوث - سر - volume
mountPath : /opt/airflow/client- سر
readOnly: صحيح
- اسم : webserver- التكوين - volume
mountPath : /opt/airflow/webserver_config.py
المسار الفرعي : webserver_config.py
readOnly: صحيح
⚠️⚠️⚠️ التحذيرات
Configuration value airflow.apiServer.apiServerConfigConfigMapName is preconfigured to use a ConfigMap named ilum-api-server-config.
But the name of this configMap must follow pattern <release-name>-api-server-config to be properly mounted as it is Airflow's chart requirement.
So if your release name is different from إيلوم , please change this value accordingly. For example use:
airflow:
apiServer:
apiServerConfigConfigMapName: < الخاص بك - release- اسم > - واجهة برمجة التطبيقات - ملقم - التكوين
extraVolumes:
- اسم : أوث - سر - volume
سر :
اسم سري : إيلوم - هيدرا - عميل - سر
- اسم : إيلوم - airflow- create- مستخدم - سر
سر :
اسم سري : إيلوم - airflow- create- مستخدم - سر
- اسم : webserver- التكوين - volume
configMap :
اسم : < الخاص بك - release- اسم > - واجهة برمجة التطبيقات - ملقم - التكوين
2. Enhanced Jupyter startup configuration
ميزة:
Added configurable startup arguments for Jupyter notebook server, allowing users to customize base URL, IOPub data rate limits, and pass additional command-line arguments. Also added support for extra environment variables with templating support.
القيم المضافة - ilum-jupyter
Startup and environment configuration
| اسم | وصف | قيمة |
|---|
token | Jupyter notebook authentication token | "" |
startupArgs.baseUrl | Jupyter base URL path for reverse proxy configurations | /external/jupyter/ |
startupArgs.iopubDataRateLimit | IOPub data rate limit in bytes/sec (controls output bandwidth) | 1000000000 |
startupArgs.extraArgs | Additional command-line arguments to pass to Jupyter server | [] |
extraEnv | Additional environment variables for Jupyter container as string template | "" |
⚠️⚠️⚠️ التحذيرات
- All startup arguments configured via
startupArgs.* can be completely overridden by setting the أرجس parameter in values.yaml. When أرجس is set, all default startup arguments are ignored, giving you full control over the Jupyter server startup command.
- ال
extraEnv parameter accepts a string template (multiline YAML using | ). Example usage:
extraEnv: |
- name: MY_VAR
value: value
3. Added Apache NiFi module
ميزة:
Added Apache NiFi to ilum-aio as a new module. This will allow users to easily deploy NiFi and use it next to Ilum.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
nifi.enabled | Flag to enable NiFi deployment in ilum-aio | خطأ |
nifi.fullnameOverride | Full name override for NiFi | ilum-nifi |
nifi.image.tag | Tag of the source NiFi image | 2.5.0 |
nifi.properties.safetyValve | Additional properties passed to nifi.properties | رأى القيم.yaml |
nifi.persistence.enabled | Enables PVC for the data directory | صحيح |
nifi.persistence.subpath.enabled | Enabled one PVC instead of many | صحيح |
nifi.persistence.subpath.size | Size of the data directory | 10Gi |
nifi.zookeeper.enabled | Enables bundled Zookeeper deployment | خطأ |
nifi.registry.enabled | Enables bundled NiFi registry deployment | خطأ |
nifi.ca.enabled | Enables bundled CA deployment | خطأ |
nifi.openldap.enabled | Enables bundled openLDAP deployment | خطأ |
القيم المضافة - ilum-ui
| اسم | وصف | قيمة |
|---|
runtimeVars.nifiUrl | URL of the NiFi instance | http://ilum-nifi:8443/nifi/ |
runtimeVars.nifiPath | Proxy path of NiFi | /external/nifi/ |
nginx.config.nifi.enabled | Enable proxy for NiFi | خطأ |
nginx.config.http_cookie.nifi.enabled | Enables cookie mapping for NiFi | صحيح |
ميزة:
Added integration with Project Nessie metastore in Ilum, which allows the use of Nessie as a metastore for Spark jobs.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
metastore.type | Indicates the default metastore | خلية |
metastore.nessie.address | The address of the default Nessie metastore | http://ilum-nessie:19120/api/v2 |
metastore.nessie.warehouseDir | The location of the warehouse of the default Nessie metastore | s3a://ilum-data/nessie_catalog |
metastore.nessie.s3Endpoint | The S3 API endpoint to use for the default Nessie metastore | http://ilum-minio:9000 |
metastore.nessie.s3PathStyleAccess | Whether to use path style access for the S3 Nessie connection | صحيح |
metastore.nessie.authType | Auth type of the default Nessie metastore | NONE |
metastore.nessie.ref | The branch to use for the default Nessie metastore | رئيسي |
metastore.nessie.cacheEnabled | Enables caching in the default Nessie metastore | خطأ |
metastore.nessie.catalog_name | The name of the catalog for the default Nessie metastore | nessie_catalog |
metastore.nessie.config | Additional config to add for the Spark job | رأى القيم.yaml |
metastore.nessie.statusProbe | Status probe for the Nessie metastore, so Ilum-core does not launch too quickly | رأى القيم.yaml |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
nessie.enabled | Enables or disables bundled Nessie deployment | خطأ |
nessie.fullnameOverride | Full name override for Nessie | ilum-nessie |
nessie.versionStoreType | Type of persistent metadata storage | JDBC2 |
nessie.extraInitContainers | Adds init containers to Nessie (waiting for database) | رأى القيم.yaml |
nessie.jdbc.jdbcUrl | Url for DB connection | jdbc:postgresql://ilum-postgresql-hl:5432/nessie |
nessie.jdbc.secret.name | Secret containing DB credentials | ilum-postgres-credentals |
nessie.jdbc.secret.username | Key of username in the secret | اسم المستخدم |
nessie.jdbc.secret.password | Key of password in the secret | شعار |
الأسماء المتغيرة - ilum-core
| الاسم القديم | اسم جديد |
|---|
hiveMetastore.enabled | metastore.enabled |
hiveMetastore.* | metastore.hive.* |
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
kubernetes.defaultCluster.config | رأى القيم.yaml | رأى القيم.yaml |
⚠️⚠️⚠️ التحذيرات
This is an important change that will need to be addressed if any custom changes to the default configuration were made.
Please carefully review the changes and make sure they will not break your deployment.
5. Livy API now fully served by ilum-core (embedded)
ميزة:
Livy API is implemented and served directly by إيلوم كور (embedded).
The legacy Livy proxy is deprecated but can still be turned on for backward compatibility.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
ilum-core.livy.enabled | Enables embedded Livy integration in AIO via إيلوم كور | صحيح |
ilum-core.livy.ilumUI.publicEndpoint | Public endpoint of ilum-ui used for Livy links/integration | http://localhost:9777 |
ilum-livy-proxy.legacy.enabled | Turns on the legacy Livy proxy resources (ConfigMap/Deployment/etc.) | خطأ |
⚠️⚠️⚠️ التحذيرات
- ال compat Service(
ilum-livy-proxy → ilum-core) is deprecated and will be removed in a future release.
- ال legacy proxy is also deprecated and will be removed after the transition period.
- Mode matrix (AIO):
ilum-livy-proxy.enabled=false & ilum-livy-proxy.legacy.enabled=false → nothing created; call إيلوم كور directly.
ilum-livy-proxy.enabled=true & ilum-livy-proxy.legacy.enabled=false → create compat Service pointing to the new إيلوم كور Livy API.
ilum-livy-proxy.enabled=false & ilum-livy-proxy.legacy.enabled=true → deploy legacy proxy.
- When legacy is enabled, update client endpoints to use the legacy Service:
ilum-jupyter.livyEndpoint = http://ilum-livy-proxy:8998
ilum-zeppelin.livyEndpoint = http://ilum-livy-proxy:8998
- Airflow connection:
AIRFLOW_CONN_ILUM-LIVY-PROXY=livy://ilum-livy-proxy:8998
- Some resources (e.g., ConfigMap/Ingress) are rendered based on
ilum-livy-proxy.legacy.enabled only (not on ilum-livy-proxy.enabled ).
6. Added cronjob cleaning after uninstalling
ميزة:
A pre-delete hook will now clean up kubernetes cronjobs after uninstalling the chart.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
cronjob.cleanup.enabled | Enable cronjob cleanup after uninstalling the chart | صحيح |
cronjob.cleanup.image | Image used for the cleanup job | alpine/kubectl:1.34.1 |
RELEASE 6.5.2
1. SSH mode implementation for helm_jupyter
ميزة:
SSH mode in the helm_jupyter chart has been implemented to provide SSH access directly within the main Jupyter container. This allows users to access their Jupyter environment via SSH while maintaining workspace consistency between web and SSH interfaces.
Values added - helm_jupyter
SSH access configuration
| اسم | وصف | قيمة |
|---|
ssh.enabled | Enable SSH access in the Jupyter container | صحيح |
ssh.keysSecret | Name of the secret containing SSH keys | ilum-jupyter-ssh-keys |
ssh.service.type | SSH service type | NodePort |
ssh.service.port | SSH service port | 2222 |
ssh.service.nodePort | SSH service node port (when service type is NodePort) | "" |
ssh.service.clusterIP | SSH service cluster IP | "" |
ssh.service.loadBalancerIP | SSH service load balancer IP | "" |
ssh.service.annotations | SSH service annotations | {} |
ssh.sshdConfig.customConfig | Custom SSH server configuration | [] |
⚠️⚠️⚠️ التحذيرات
- SSH server runs directly in the main Jupyter container on port 2222 internally
- SSH keys must be provided via a Kubernetes Secret referenced by
ssh.keysSecret parameter
- The secret should contain both SSH host keys and authorized_keys for authentication
- SSH access provides direct access to the
/home/jovyan/work directory (same as web interface)
- Custom SSH server configuration can be provided via
ssh.sshdConfig.customConfig array
2. Address Bitnami’s move to bitnamilegacy+ bitnamisecure
ميزة:
Bitnami has moved to bitnamilegacy+ bitnamisecure for their images after the 18th of August 2025.
This change moves used images to the new repositories.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
global.security.allowInsecureImages | Allows images from outside of bitnami repository in Bitnami's charts | صحيح |
kafka.image.repository | Repository for Kafka's image | bitnamilegacy/kafka |
minio.image.repository | Repository for Minio's image | bitnamilegacy/minio |
mlflow.image.repository | Repository for MlFlow's image | bitnamilegacy/mlflow |
postgresql.image.repository | Repository for Postgresql's image | bitnamilegacy/postgresql |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
airflowExtensions.git.image | Bitnami / جيت: 2.48.1 | bitnamisecure/git@sha256:72ae5bd9715fc81446becc0418011883479c593bac427911aa62ecf27ef96546 |
postgresExtensions.image | Bitnami / Postgresql: 16 | bitnamilegacy/postgresql:16 |
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
kafka.statusProbe.image | بيتنامي/كافكا:3.4.1 | bitnamilegacy/kafka:3.4.1 |
| اسم | القيمة القديمة | قيمة جديدة |
|---|
postgresql.image | Bitnami / Postgresql: 16 | bitnamilegacy/postgresql:16 |
Values changed - ilum-jupyter
| اسم | القيمة القديمة | قيمة جديدة |
|---|
git.init.image | Bitnami / جيت: 2.48.1 | bitnamisecure/git@sha256:72ae5bd9715fc81446becc0418011883479c593bac427911aa62ecf27ef96546 |
Values changed - ilum-marquez
| اسم | القيمة القديمة | قيمة جديدة |
|---|
marquez.db.image | Bitnami / Postgresql: 16 | bitnamilegacy/postgresql:16 |
1. Updated Airflow defaults in ilum-aio
ميزة:
Bumped Airflow to 3.0.5 and streamlined default connection/env configuration.
Removed legacy cleanup and scheduler overrides in favor of chart defaults and connection-based setup.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
airflow.enableBuiltInSecretEnvVars.AIRFLOW__CORE__FERNET_KEY | Enable default fernet key generation | خطأ |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
airflow.extraEnv | رأى القيم.yaml | رأى القيم.yaml |
airflow.airflowVersion | 3.0.3 | 3.0.5 |
airflow.images.airflow.tag | 3.0.3 | 3.0.5 |
airflow.apiServer.extraInitContainers[0].image | ilum/airflow:3.0.3 | ilum/airflow:3.0.5 |
Values deleted - ilum-aio
| اسم | سبب |
|---|
airflow.scheduler.args | Revert to chart default scheduler command as we manage connections via env variables now |
airflow.cleanup.enabled | Use executor's instant cleanup |
airflow.config.kubernetes_executor.delete_worker_pods | Use chart defaults |
airflow.config.kubernetes_executor.delete_worker_pods_on_failure | Use chart defaults |
⚠️⚠️⚠️ التحذيرات
As the default Airflow’s fernet key creation mechanism made it impossible to enable Airflow via values upgrade, the mechanism will get disabled by default.
To use it once again, manually create a Kubernetes secret and set required values in the airflow chart.
3. Added configurable HTTP cookie mappings in ilum-ui
ميزة:
Added configurable HTTP cookie mappings in the ilum-ui nginx configuration. This allows users to enable or disable cookie-based access control for individual services or turn off the entire cookie mapping section. Each service can be controlled individually while maintaining backward compatibility with all options enabled by default.
القيم المضافة - ilum-ui
HTTP cookie mapping configuration
| اسم | وصف | قيمة |
|---|
nginx.config.http_cookie.enabled | Global flag to enable HTTP cookie mappings | صحيح |
nginx.config.http_cookie.historyServer.enabled | Enable cookie mapping for history server access | صحيح |
nginx.config.http_cookie.mlflow.enabled | Enable cookie mapping for MLflow access | صحيح |
nginx.config.http_cookie.ilum-jupyter.enabled | Enable cookie mapping for Jupyter notebook access | صحيح |
nginx.config.http_cookie.gitea.enabled | Enable cookie mapping for Gitea access | صحيح |
nginx.config.http_cookie.n8n.enabled | Enable cookie mapping for n8n access | صحيح |
nginx.config.http_cookie.minio.enabled | Enable cookie mapping for MinIO access | صحيح |
nginx.config.http_cookie.airflow.enabled | Enable cookie mapping for Airflow access | صحيح |
nginx.config.http_cookie.superset.enabled | Enable cookie mapping for Superset access | صحيح |
nginx.config.http_cookie.grafana.enabled | Enable cookie mapping for Grafana access | صحيح |
nginx.config.http_cookie.kestra.enabled | Enable cookie mapping for Kestra access | صحيح |
nginx.config.http_cookie.mageai.enabled | Enable cookie mapping for Mage AI access | صحيح |
4. PostgreSQL Max Connections Configuration
ميزة:
Added PostgreSQL max_connections configuration to address database connection limits in high-load scenarios.
القيم المضافة - ilum-aio
PostgreSQL configuration
| اسم | وصف | قيمة |
|---|
postgresql.primary.extendedConfiguration | Extended PostgreSQL configuration to set max_connections parameter | max_connections = 1000 |
RELEASE 6.4.3
1. Added Mage to ilum-aio
ميزة:
Added Mage OSS to ilum-aio as a new module. This will allow users to easily deploy Mage and use it next to Ilum.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
mageai.enabled | Flag to enable Mage OSS deployment in ilum-aio | خطأ |
mageai.fullnameOverride | Overrides the full name of the Mage deployment | ilum-mageai |
mageai.image.repository | Repository of the source Mage image | ilum/mageai |
mageai.image.tag | Tag of the source Mage image | 0.9.76 |
mageai.rootPath | The root path for the Mage web server | external/mageai |
mageai.service.type | Type of Mage's kubernetes service | ClusterIP |
mageai.redis.enabled | Enables Redis for the Mage deployment | خطأ |
mageai.postgresql.enabled | Enables external Postgres for Mage | صحيح |
mageai.postgresql.deploy | Deploys external Postgres for Mage | خطأ |
mageai.postgresql.fullnameOverride | The name of the Postgres service | ilum-postgresql-hl |
mageai.postgresql.auth.username | Username of the Postgres user | إيلوم |
mageai.postgresql.auth.password | Password of the Postgres user | CHANGEMEPLEASE |
mageai.postgresql.auth.database | The database Mage should use | mageai |
mageai.persistence.enabled | Enables PVC for the main data directory | صحيح |
2. Updated Airflow’s chart and values to support Airflow 3.0
ميزة:
Updated Airflow’s chart and values to support Airflow 3.0, which includes changes in the configuration and deployment of Airflow.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
airflow.airflowVersion | Sets chart compatibility for given Airflow version | 3.0.3 |
airflow.apiServer.* | apiServer replaces webserver settings | رأى القيم.yaml |
airflow.config.core.auth_manager | Class of auth manager used in Airflow | airflow.providers.fab.auth_manager.fab_auth_manager.FabAuthManager |
airflow.config.api.base_url | The base path of the Airflow web app | http://localhost:9777/external/airflow |
airflow.config.api.enable_xcom_deserialize_support | Enables XCom deserialization in Airflow API | صحيح |
airflow.config.logging.colored_console_log | Enables colored console log in Airflow | صحيح |
airflow.config.kubernetes_executor.delete_worker_pods | Enables instant deletion of worker pods | False |
airflow.config.kubernetes_executor.delete_worker_pods_on_failure | Enables instant deletion of failed worker pods | False |
airflow.cleanup.enabled | Enables periodic deletion of worker pods | صحيح |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
airflow.images.airflow.tag | 2.9.3 | 3.0.3 |
airflow.executor | LocalKubernetesExecutor | KubernetesExecutor |
airflow.extraEnv | رأى القيم.yaml | رأى القيم.yaml |
airflow.webserver.extraInitContainers | رأى القيم.yaml | رأى القيم.yaml |
Values deleted - ilum-aio
| اسم | سبب |
|---|
airflow.migrateDatabaseJob.useHelmHooks | Revert to chart default |
Values changed - ilum-ui
| اسم | القيمة القديمة | قيمة جديدة |
|---|
runtimeVars.airflowUrl | http://ilum-airflow-webserver:8080 | http://ilum-airflow-api-server:8080 |
⚠️⚠️⚠️ التحذيرات
Ilum’s changes, Airflow 3.0 and the new Airflow chart version bring significant changes to the Airflow configuration and deployment.
Please review the new values and adjust your configuration accordingly.
If you are a user of Ilum’s OAuth2 provider, this update may require you to manually update some configuration,
as Helm is likely to not be able to automatically migrate the values.
3. Added securityContext configuration for ilum charts
ميزة:
Added comprehensive securityContext configuration for enhanced security across all ilum Helm charts. This includes both pod-level and container-level security contexts with non-root user execution, capability dropping, and seccomp profiles.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
securityContext.pod.runAsNonRoot | Run container as non-root user | صحيح |
securityContext.pod.runAsUser | User ID to run the container | 1001 |
securityContext.pod.runAsGroup | Group ID to run the container | 1001 |
securityContext.pod.fsGroup | File system group ID | 1001 |
securityContext.pod.seccompProfile.type | Seccomp profile type | Unconfined |
securityContext.container.allowPrivilegeEscalation | Allow privilege escalation | خطأ |
securityContext.container.readOnlyRootFilesystem | Read-only root filesystem | خطأ |
securityContext.container.runAsNonRoot | Run container as non-root user | صحيح |
securityContext.container.runAsUser | User ID to run the container | 1001 |
securityContext.container.runAsGroup | Group ID to run the container | 1001 |
securityContext.container.capabilities.drop | Capabilities to drop | ["ALL"] |
securityContext.container.seccompProfile.type | Seccomp profile type | Unconfined |
القيم المضافة - ilum-ui
| اسم | وصف | قيمة |
|---|
securityContext.pod.runAsNonRoot | Run pod as non-root user | صحيح |
securityContext.pod.runAsUser | User ID to run the pod | 101 |
securityContext.pod.runAsGroup | Group ID to run the pod | 101 |
securityContext.pod.fsGroup | File system group ID | 101 |
securityContext.pod.seccompProfile.type | Seccomp profile type | Unconfined |
securityContext.container.allowPrivilegeEscalation | Allow privilege escalation | خطأ |
securityContext.container.readOnlyRootFilesystem | Read-only root filesystem | خطأ |
securityContext.container.runAsNonRoot | Run container as non-root user | صحيح |
securityContext.container.runAsUser | User ID to run the container | 101 |
securityContext.container.runAsGroup | Group ID to run the container | 101 |
securityContext.container.capabilities.drop | Capabilities to drop | ["ALL"] |
securityContext.container.seccompProfile.type | Seccomp profile type | Unconfined |
القيم المضافة - ilum-jupyter
| اسم | وصف | قيمة |
|---|
securityContext.container.allowPrivilegeEscalation | Allow privilege escalation | خطأ |
securityContext.container.readOnlyRootFilesystem | Read-only root filesystem | خطأ |
securityContext.container.runAsNonRoot | Run container as non-root user | صحيح |
securityContext.container.runAsUser | User ID to run the container | 1000 |
securityContext.container.runAsGroup | Group ID to run the container | 100 |
securityContext.container.capabilities.drop | Capabilities to drop | ["ALL"] |
securityContext.container.seccompProfile.type | Seccomp profile type | Unconfined |
securityContext.initContainer.allowPrivilegeEscalation | Allow privilege escalation for init container | خطأ |
securityContext.initContainer.readOnlyRootFilesystem | Read-only root filesystem for init container | خطأ |
securityContext.initContainer.runAsNonRoot | Run init container as non-root user | خطأ |
securityContext.initContainer.runAsUser | User ID to run the init container | 0 |
securityContext.initContainer.runAsGroup | Group ID to run the init container | 0 |
securityContext.initContainer.capabilities.drop | Capabilities to drop for init container | ["ALL"] |
securityContext.initContainer.seccompProfile.type | Seccomp profile type for init container | Unconfined |
القيم المضافة - ilum-livy-proxy
| اسم | وصف | قيمة |
|---|
securityContext.pod.runAsNonRoot | Run pod as non-root user | صحيح |
securityContext.pod.runAsUser | User ID to run the pod | 1001 |
securityContext.pod.runAsGroup | Group ID to run the pod | 1001 |
securityContext.pod.fsGroup | File system group ID | 1001 |
securityContext.pod.seccompProfile.type | Seccomp profile type | Unconfined |
securityContext.container.allowPrivilegeEscalation | Allow privilege escalation | خطأ |
securityContext.container.readOnlyRootFilesystem | Read-only root filesystem | خطأ |
securityContext.container.runAsNonRoot | Run container as non-root user | صحيح |
securityContext.container.runAsUser | User ID to run the container | 1001 |
securityContext.container.runAsGroup | Group ID to run the container | 1001 |
securityContext.container.seccompProfile.type | Seccomp profile type | Unconfined |
القيم المضافة - ilum-aio
Added securityContext configuration for postgresExtensions
| اسم | وصف | قيمة |
|---|
postgresExtensions.securityContext.pod.runAsNonRoot | Run pod as non-root user | صحيح |
postgresExtensions.securityContext.pod.runAsUser | User ID to run the pod | 999 |
postgresExtensions.securityContext.pod.runAsGroup | Group ID to run the pod | 999 |
postgresExtensions.securityContext.pod.fsGroup | File system group ID | 999 |
postgresExtensions.securityContext.pod.seccompProfile.type | Seccomp profile type | Unconfined |
postgresExtensions.securityContext.container.allowPrivilegeEscalation | Allow privilege escalation | خطأ |
postgresExtensions.securityContext.container.readOnlyRootFilesystem | Read-only root filesystem | خطأ |
postgresExtensions.securityContext.container.runAsNonRoot | Run container as non-root user | صحيح |
postgresExtensions.securityContext.container.runAsUser | User ID to run the container | 999 |
postgresExtensions.securityContext.container.runAsGroup | Group ID to run the container | 999 |
postgresExtensions.securityContext.container.capabilities.drop | Capabilities to drop | ["ALL"] |
postgresExtensions.securityContext.container.seccompProfile.type | Seccomp profile type | Unconfined |
RELEASE 6.4.2
1. changed openldap chart provider to jp-gouin's
ميزة:
Changed openldap chart provider to jp-gouin's, which is more actively maintained and has better support for features like TLS.
Because of that, the default configuration of openldap was changed to reflect the new provider's defaults.
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
security.ldap.userMapping.enabled | SN | employeeType |
security.ldap.userMapping.enabledValue | ~ | active |
security.ldap.password | المشرف | Not@SecurePassw0rd |
القيم المضافة - ilum-aio
Added new values for openldap configuration
| اسم | وصف | قيمة |
|---|
global.ldapDomain | Domain of the LDAP configuration | ilum.cloud |
openldap.replicaCount | Replica count of openLDAP | 1 |
openldap.replication.enabled | Enable HA for openLDAP | خطأ |
openldap.ltb-passwd.enabled | Enable ltb-passwd service | خطأ |
openldap.phpldapadmin.enabled | Enable PhpLdapAdmin | خطأ |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
openldap.env.LDAP_BACKEND | hdb | mdb |
openldap.customLdifFiles | see القيم.yaml | see القيم.yaml |
Values deleted - ilum-aio
| اسم | سبب |
|---|
openldap.env.LDAP_ORGANISATION | Managed by the chart |
openldap.env.LDAP_DOMAIN | Managed by the chart |
openldap.env.LDAP_TLS | Managed by the chart |
openldap.env.LDAP_TLS_ENFORCE | Managed by the chart |
RELEASE 6.4.1
1. Adapt hydra to https
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
global.security.hydra.uiDomain | Domain where ilum-ui can be accessed from browser | `` |
global.security.hydra.uiProtocol | Protocol used to access ilum-ui: HTTP أو https | HTTP |
Values deleted - ilum-aio
| اسم | سبب |
|---|
global.security.hydra.uiUrl | تم استبداله ب uiDomain و بروتوكول uiProtocol |
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
hydra.cookies.same_site_mode | SameSite value for hydra cookies in set-cookie header | التراخي |
2. Added openldap to helm chart and ilum-to-ldap synchronization
القيم المضافة - ilum-aio
Added openldap configuration values
| اسم | وصف | قيمة |
|---|
openldap.enabled | Flag used to enable openldap | خطأ |
openldap.adminPassword | Password of admin ldap user | المشرف |
openldap.fullnameOverride | Name of Openldap helm chart resources | ilum-openldap |
openldap.persistence.enabled | Flag to enable persistence by openldap | صحيح |
openldap.persistence.size | Memory used by openldap for storage | 1Gi |
openldap.env.LDAP_ORGANIZATION | Organization name of main ldap domain | إيلوم |
openldap.env.LDAP_DOMAIN | Main domain used in ldap by admin | ilum.cloud |
openldap.env.LDAP_BACKEND | Type of ldap backend | hdb |
openldap.env.LDAP_TLS | Flag used to enable TLS in ldap | خطأ |
openldap.env.LDAP_TLS_ENFORCE | Flag used to enforce TLS in ldap | خطأ |
openldap.env.LDAP_REMOVE_CONFIG_AFTER_SETUP | Flag used to update config | صحيح |
openldap.customLdifFiles.schemas.ldif | File with custom schem applied at the startup | <initial-schema.ldif> |
القيم المضافة - ilum-core
Added configurations for synchronization of ldap with ilum
| اسم | وصف | قيمة |
|---|
security.ldap.ilumToLdapSync | Flag used to enable ilum to ldap sync | خطأ |
security.ldap.userMapping.oc | OC values used during insertion of ilum users into ldap | <default-oc-list> |
security.ldap.groupMapping.oc | OC values used during insertion of ilum groups into ldap | <default-oc-list> |
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
security.ldap.urls | [] | [ "ldap://ilum-openldap:389" ] |
security.ldap.base | "" | dc=ilum,dc=cloud |
security.ldap.username | "" | cn=admin,dc=ilum,dc=cloud |
security.ldap.password | "" | المشرف |
security.ldap.adminUsers | [ "admin" ] | [ "admin", "ilumadmin" ] |
security.ldap.userMapping.base | "" | ou = الناس |
security.ldap.userMapping.fullname | "" | سي إن |
security.ldap.userMapping.description | "" | وصف |
security.ldap.userMapping.email | "" | بريد |
security.ldap.userMapping.enabled | "" | SN |
security.ldap.userMapping.base | "" | ou=groups |
security.ldap.userMapping.description | "" | وصف |
3. Restricted RBAC Mode for ilum-core service
ميزة:
Introduced a new rbac.restricted.enabled flag in the إيلوم كور chart. When set to صحيح , this option applies a more restrictive set of RBAC permissions for the service account.
This enhances security by adhering to the principle of least privilege and is recommended for production or security-sensitive environments.
القيم المضافة - ilum-core
Added a flag to enable a more restrictive RBAC configuration.
| اسم | وصف | قيمة |
|---|
rbac.restricted.enabled | If true, applies a more restrictive, non-cluster-wide set of RBAC permissions for Spark applications. | خطأ |
4. Added تمكين flag to Trino in ilum-sql
ميزة:
مضاف تمكين flag to Trino in ilum-sql, which allows users to disable Trino if they do not need it.
This also will help ilum-ui with the configuration of Trino.
Values added - ilum-sql
| اسم | وصف | قيمة |
|---|
config.trino.enabled | Flag to enable Trino in ilum-sql | خطأ |
⚠️⚠️⚠️ التحذيرات
Trino was enabled by default, so if you wish to enable it after the version upgrade,
you need to set ilum-sql.config.trino.enabledل صحيح في قيم الدفة الخاصة بك.
RELEASE 6.4.0
1. Addition of OAuth Provider and its integration with Services
ميزة:
Added Hydra deployment to helm chart and fields to configure it
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
global.security.hydra.enabled | Flag to enable hydra | خطأ |
global.security.hydra.uiUrl | Ilum UI url required to configure OpenID connect | `` |
global.security.hydra.clientId | Client Id of OpenID client created in hydra | عميل ILUM |
global.security.hydra.cliendSecret | Client Secret of OpenId Client created in hydra | سر |
hydra.dsn | DSN for database used by hydra | postgres://ilum:CHANGEMEPLEASE@ilum-postgresql:5432/hydra?sslmode=disable |
hydra.secretsSystem | Secret used by hydra to securily store data | CHANGEMEPLEASE |
hydra.recreateClient | Boolean flag for OpenId client recreation during hydra startup | صحيح |
hydra.resources.requests | Memory and CPU limits and requests used by hydra deployment | صِفْر |
hydra.imagePullPolicy | Hydra container image pull policy | إذا: لا يوجد |
hydra.service.domain | Domain used by hydra service | ilum-hydra |
hydra.service.publicPort | Port that exposes public api of hydra | 4444 |
hydra.service.adminPort | Port that exposes admin api of hydra | 4445 |
hydra.service.type | Hydra service type | ClusterIP |
hydra.service.publicNodePort | Hydra service node port assigned to public port | `` |
hydra.service.publicNodePort | Hydra service node port assigned to admin port | `` |
hydra.service.clusterIP | Hydra service cluster IP | `` |
hydra.service.loadBalancerIP | Hydra service load balancer IP | `` |
hydra.service.annotations | Annotations used by hydra service | {} |
hydra.separateDeployment | Flag to launch hydra in a separate deployment or in ilum-core | صحيح |
القيم المضافة - ilum-ui
| اسم | وصف | قيمة |
|---|
runtimeVars.hydraUrl | Url of Hydra Public API | http://ilum-hydra:4444 |
runtimeVars.hydraPath | ilum-ui proxy-path to hydra public api | /external/hydra |
ميزة
Added helm values to specify how roles and groups from ilum-core are going to be mapped to microservices of ilum
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
hydra.rewriteMapping | Boolean flag for recreation of ilum-to-services roles config after ilum-core restart | صحيح |
hydra.mapping.minioMinAccessRole | Default role assigned to ilum users with access to minio | للقراءة فقط |
hydra.mapping.airflowMinAccessRole | Default role assigned to ilum users with access to airflow | Viewer |
hydra.mapping.supersetMinAccessRole | Default role assigned to ilum users with access to superset | Gamma |
hydra.mapping.grafanaMinAccessRole | Default role assigned to ilum users with access to grafana | Viewer |
hydra.mapping.giteaMinAccessRole | Default role assigned to ilum users with access to gitea | `` |
hydra.mapping.groupsToMinio | Map of ilum groups to a list of minio policies | صِفْر |
hydra.mapping.groupsToSuperset | Map of ilum groups to a list of superset roles | صِفْر |
hydra.mapping.groupsToAirflow | Map of ilum groups to a list of airflow roles | صِفْر |
hydra.mapping.groupsToGrafana | Map of ilum groups to a list of grafana roles | صِفْر |
hydra.mapping.groupsToGitea | Map of ilum groups to a list of gitea roles | صِفْر |
hydra.mapping.groupsToMinio[*].ilumObj | Name of ilum group to be mapped | `` |
hydra.mapping.groupsToMinio[*].serviceObjs | List of minio policies that the ilum group is mapped to | `` |
hydra.mapping.groupsToSuperset[*].ilumObj | Name of ilum group to be mapped | `` |
hydra.mapping.groupsToSuperset[*].serviceObjs | List of superset roles that the ilum group is mapped to | `` |
hydra.mapping.groupsToAirflow[*].ilumObj | Name of ilum group to be mapped | `` |
hydra.mapping.groupsToAirflow[*].serviceObjs | List of airflow roles that the ilum group is mapped to | `` |
hydra.mapping.groupsToGrafana[*].ilumObj | Name of ilum group to be mapped | `` |
hydra.mapping.groupsToGrafana[*].serviceObjs | List of grafana roles that the ilum group is mapped to | `` |
hydra.mapping.groupsToGitea[*].ilumObj | Name of ilum group to be mapped | `` |
hydra.mapping.groupsToGitea[*].serviceObjs | List of gitea roles that the ilum group is mapped to | `` |
hydra.mapping.rolesToGitea | Map of ilum roles to a list of gitea roles | صِفْر |
hydra.mapping.rolesToMinio[0].ilumObj | Name of ilum role to be mapped | المشرف |
hydra.mapping.rolesToMinio[0].serviceObjs | List of minio policies that the ilum role is mapped to | [ consoleAdmin ] |
hydra.mapping.rolesToMinio[1].ilumObj | Name of ilum role to be mapped | DATA_ENGINEER |
hydra.mapping.rolesToMinio[1].serviceObjs | List of minio policies that the ilum role is mapped to | [ readonly, writeonly, diagnostics ] |
hydra.mapping.rolesToSuperset[0].ilumObj | Name of ilum role to be mapped | المشرف |
hydra.mapping.rolesToSuperset[0].serviceObjs | List of superset roles that the ilum role is mapped to | [ Admin ] |
hydra.mapping.rolesToSuperset[1].ilumObj | Name of ilum role to be mapped | DATA_ENGINEER |
hydra.mapping.rolesToSuperset[1].serviceObjs | List of superset roles that the ilum role is mapped to | [ Alpha ] |
hydra.mapping.rolesToAirflow[0].ilumObj | Name of ilum role to be mapped | المشرف |
hydra.mapping.rolesToAirflow[0].serviceObjs | List of airflow roles that the ilum role is mapped to | [ Admin ] |
hydra.mapping.rolesToAirflow[1].ilumObj | Name of ilum role to be mapped | DATA_ENGINEER |
hydra.mapping.rolesToAirflow[1].serviceObjs | List of airflow roles that the ilum role is mapped to | [ User ] |
hydra.mapping.rolesToGrafana[0].ilumObj | Name of ilum role to be mapped | المشرف |
hydra.mapping.rolesToGrafana[0].serviceObjs | List of grafana roles that the ilum role is mapped to | [ Admin ] |
hydra.mapping.rolesToGrafana[1].ilumObj | Name of ilum role to be mapped | DATA_ENGINEER |
hydra.mapping.rolesToGrafana[1].serviceObjs | List of grafana roles that the ilum role is mapped to | [ Editor ] |
hydra.mapping.rolesToMinio[*].ilumObj | Name of ilum role to be mapped | `` |
hydra.mapping.rolesToMinio[*].serviceObjs | List of minio policies that the ilum role is mapped to | `` |
hydra.mapping.rolesToSuperset[*].ilumObj | Name of ilum role to be mapped | `` |
hydra.mapping.rolesToSuperset[*].serviceObjs | List of superset roles that the ilum role is mapped to | `` |
hydra.mapping.rolesToAirflow[*].ilumObj | Name of ilum role to be mapped | `` |
hydra.mapping.rolesToAirflow[*].serviceObjs | List of airflow roles that the ilum role is mapped to | `` |
hydra.mapping.rolesToGrafana[*].ilumObj | Name of ilum role to be mapped | `` |
hydra.mapping.rolesToGrafana[*].serviceObjs | List of grafana roles that the ilum role is mapped to | `` |
hydra.mapping.rolesToGitea[*].ilumObj | Name of ilum role to be mapped | `` |
hydra.mapping.rolesToGitea[*].serviceObjs | List of gitea roles that the ilum role is mapped to | `` |
ميزة
Integrated minio with Hydra OIDC in values.yaml by adding new environment variables with oidc client data taken from global.security.hydra
Values added - minio
| minio.extraEnvVars | | |
| اسم | القيمة القديمة | قيمة جديدة |
|---|
minio.extraEnvVars | ... | ... |
ميزة
Integrated airflow with Hydra OIDC in values.yaml
Values added - airflow
| اسم | وصف | قيمة |
|---|
airflow.webserver.extraVolumes[0].name | Name of additional airflow volume with oidc config | oauth-secret-volume |
airflow.webserver.extraVolumes[0].secret.secretName | Airflow secret with hydra oidc client config | ilum-hydra-client-secret |
airflow.webserver.extraVolumeMounts[0].name | Name of volume-mount of secret with oidc config | oauth-secret-volume |
airflow.webserver.extraVolumeMounts[0].mountPath | Path for volume-mount of secret with oidc config | /opt/airflow/client-secret |
airflow.webserver.extraVolumeMounts[0].readOnly | readonly flag of volume mount with oidc config | صحيح |
ميزة
Integrated grafana with Hydra OIDC in values.yaml
Values added - grafana
| اسم | وصف | قيمة |
|---|
grafana.grafana.ini.auth.generic_oauth.enabled | Flag to enable oauth in grafana, taken from global.security.hydra.enabled by default | خطأ |
grafana.grafana.ini.auth.generic_oauth.name | Name of oauth client | إيلوم |
grafana.grafana.ini.auth.generic_oauth.allow_sign_up | Flag to enable user creation when signing in with oauth | صحيح |
grafana.grafana.ini.auth.generic_oauth.client_id | Id of oauth client, taken from global.security.hydra.clientId by default | عميل ILUM |
grafana.grafana.ini.auth.generic_oauth.client_secret | Secret of oauth client, taken from global.security.hydra.clientSecret by default | سر |
grafana.grafana.ini.auth.generic_oauth.scopes | Scopes requested from oauth | openid profile email offline_access |
grafana.grafana.ini.auth.generic_oauth.auth_url | Url used to initiate oauth authentication, uses global.security.hydra.uiUrl as base by default | /external/hydra/oauth2/auth |
grafana.grafana.ini.auth.generic_oauth.token_url | Url used for tokens exchange in oauth workflow, uses global.security.hydra.uiUrl as base by default | /external/hydra/oauth2/token |
grafana.grafana.ini.auth.generic_oauth.api_url | Url used to access user info, uses global.security.hydra.uiUrl as base by default | /external/hydra/userinfo |
grafana.grafana.ini.auth.generic_oauth.login_attribute_path | Id token claim used to distinguish different users | userId |
grafana.grafana.ini.auth.generic_oauth.email_attribute_name | Id token claim with email | البريد الإلكتروني |
grafana.grafana.ini.auth.generic_oauth.role_attribute_path | Expression used to map roles from id_token to grafana | ... |
grafana.grafana.ini.auth.generic_oauth.role_attribute_strict | Flag to require the role during sign up | صحيح |
ميزة
Integrated superset with Hydra OIDC in values.yaml
Values added - superset
| اسم | وصف | قيمة |
|---|
superset.configOverrides.ilum_oauth_security | Code added to superset config in order to enable oidc | ... |
superset.extraVolumes[0].name | Name of extra volume with a secret for oidc connection | oauth-secret-volume |
superset.extraVolumes[0].secret.secretName | Name of secret used in extra volume for oidc connection | ilum-hydra-client-secret |
superset.extraVolumes[1].name | Name of extra volume with superset plugin used to enable oidc | oauth-plugin-volume |
superset.extraVolumes[1].secret.secretName | Secret with superset plugin used to enable oidc | ilum-superset-oidc-plugin-secret |
superset.extraVolumeMounts[0].name | Name of volume mount with oidc secret data | oauth-secret-volume |
superset.extraVolumeMounts[0].mountPath | Path of volume mount with oidc secret data | /app/pythonpath/oauth |
superset.extraVolumeMounts[1].name | Name of volume mount with a superset plugin as a python file | oauth-plugin-volume |
superset.extraVolumeMounts[1].mountPath | Path of volume mound with a superset plugin | /app/pythonpath/security |
2. Addition of examples for ilum-core and superset
ميزة:
Added examples for Ilum modules. New Ilum users can use these examples to quickly understand how to use Ilum modules like ilum-sql, superset and others.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
examples.job | Enables creating single job example | صحيح |
examples.schedule | Enables creating schedule example | صحيح |
examples.sqlNotebook | Enables creating sql notebook example | صحيح |
examples.sqlQuery | Enables creating sql query example | صحيح |
examples.database | Enables creating database example | صحيح |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
ilum-core.examples.job | Enables creating single job example | صحيح |
ilum-core.examples.schedule | Enables creating schedule example | صحيح |
ilum-core.examples.sqlNotebook | Enables creating sql notebook example | صحيح |
ilum-core.examples.sqlQuery | Enables creating sql query example | صحيح |
ilum-core.examples.database | Enables creating database example | صحيح |
superset.extraEnv.IMPORT_DASHBOARD | Enables creating superset dashboard example | صحيح |
superset.extraVolumes[2].name | Volume name for dashboard import | example-dashboard |
superset.extraVolumes[2].configMap.name | ConfigMap that contains base64-encoded dashboard | ilum-superset-example-dashboard |
superset.extraVolumeMounts[2].name | Mount name for example dashboard config | example-dashboard |
superset.extraVolumeMounts[2].mountPath | Path in container to mount the dashboard config | /config |
superset.extraVolumeMounts[2].readOnly | Mount config as read-only | صحيح |
superset.init.initscript | Custom init script to conditionally import dashboard | See script in ilum-aio values file |
3. Internal users upgrade credentials flag
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
ilum-core.security.internal.upgradeCredentials | Enables overriding user password with helm configuration | خطأ |
4. Tighter integration of Marquez with Ilum
ميزة:
Enhanced Marquez integration with ilum-core, which means no direct communication between ilum-frontend and Marquez is needed anymore.
This way, having a customized Marquez build is not necessary anymore.
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
job.openLineage.transport.endpoint | /خارجي/نسب/api/v1/النسب | /api/v1/النسب |
5. Changed superset load example variable name
Values deleted - ilum-aio
| اسم | سبب |
|---|
superset.extraEnv.IMPORT_DASHBOARD | Changed to other variable name |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
superset.init.loadExamples | Enables creating superset dashboard example | صحيح |
RELEASE 6.3.2
1. Addition of frequently used values to ilum-sql
ميزة:
Added frequently used values to ilum-sql chart, so that their configuration is easier.
Values added - ilum-sql
| اسم | وصف | قيمة |
|---|
config.kyuubi.logLevel | Base log-level of the log4j framework | INFO |
config.kyuubi.idleEngineTimeout | Auto-shutdown time of Kyuubi engines | 30M |
config.kyuubi.idleSessionTimeout | Auto-shutdown time of Kyuubi sessions | 30M |
config.kyuubi.engineAliveProbe | Whether to create a probe, which will check engine liveness | صحيح |
config.kyuubi.cleanupTerminatedSparkDriverPods | Determines which of the terminated Spark engine pods will get deleted. Available: NONE, COMPLETED, ALL | ALL |
Values changed - ilum-aio
| اسم | القيمة القديمة | قيمة جديدة |
|---|
ilum-sql.config.kyuubi.defaults | see القيم.yaml | ~ |
⚠️⚠️⚠️ التحذيرات
Because these values were already present in the ilum-aio chart,
the change will not be noticeable for users who have changed the value of ilum-sql.config.kyuubi.defaults.
2. Support of Trino in ilum-sql
ميزة:
Introduced support for Trino as an SQL engine in ilum-sql chart.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
trino.enabled | Enables built-in Trino | خطأ |
trino.nameOverride | Sets the name override | ilum-trino |
trino.coordinatorNameOverride | Sets the name override for the coordinator | ilum-trino-coordinator |
trino.workerNameOverride | Sets the name override for the worker nodes | ilum-trino-worker |
trino.server.workers | Sets the number of workers | 1 |
trino.catalogs.ilum-delta | Configures the 'ilum-delta' catalog | رأى القيم.yaml |
ilum-sql.config.trino.catalog | The catalog of choice for Trino | إيلوم دلتا |
Values added - ilum-sql
| اسم | وصف | قيمة |
|---|
config.trino.url | Url pointing to Trino coordinator | http://ilum-trino:8080 |
config.trino.catalog | The catalog of choice for Trino | نظام |
config.trino.defaults | Additional settings of Trino engines. All properties must be prefixed with trino. | ~ |
3. Enhanced Oauth2
ميزة
Added users, groups and roles mapping during authentication from OAuth2 Autherization server to Ilum Core.
Added ability to assign Admin role to oauth2 users.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
security.oauth2.mapping.id | JWT claim that should be mapped to user`s id | "" |
security.oauth2.mapping.name | JWT claim that should be mapped to user`s name | الفرعي |
security.oauth2.mapping.email | JWT claim that should be mapped to user`s email | البريد الإلكتروني |
security.oauth2.mapping.fullname | JWT claim that should be mapped to user`s fullname | الاسم الكامل |
security.oauth2.mapping.description | JWT claim that should be mapped to user`s description | "" |
security.oauth2.mapping.department | JWT claim that should be mapped to user`s department | "" |
security.oauth2.mapping.groups | JWT claim with a list of groups that user is a part of represented by strings | "المجموعات" |
security.oauth2.mapping.roles | JWT claim with a list of roles that user uses represented by strings | "الأدوار" |
security.oauth2.mapping.enabled | JWT claim that should be mapped to user`s state | "" |
security.oauth2.mapping.enabledTrue | Value of JWT claim with the name of mapping.enabledالتي تعني ENABLED | "" |
security.oauth2.mapping.singleGroup | JWT claim that contains a string with name of group that the user is part of | "" |
security.oauth2.mapping.singleRole | JWT claim that contains a string with name of role that the user has | "" |
4. Addition of kubernetes s3 region to ilum-core and ilum-aio
ميزة:
Added the ability to set the S3 region in ilum-core.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kubernetes.s3.region | default kubernetes cluster S3 storage region to store spark resources | الولايات المتحدة الشرقية 1 |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
ilum-core.kubernetes.s3.region | default kubernetes cluster S3 storage region to store spark resources | الولايات المتحدة الشرقية 1 |
ilum-core.kubernetes.defaultCluster.config.spark.hadoop.fs.s3a.bucket.ilum-data.region | default kubernetes cluster S3 storage region to store spark resources | الولايات المتحدة الشرقية 1 |
5. Protocol in superset
ميزة:
Added the ability to set the protocol in superset.
Values added - superset
| اسم | وصف | قيمة |
|---|
بروتوكول | superset protocol | HTTP |
ميزة:
Added possibility to enable status probe for hive metastore.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
hiveMetastore.statusProbe.enabled | Hive metastore status probe enabled flag | خطأ |
hiveMetastore.statusProbe.image | Hive metastore status probe image | curlimages / حليقة: 8.5.0 |
hiveMetastore.statusProbe.host | Hive metastore status probe host | ilum-hive-metastore |
hiveMetastore.statusProbe.port | Hive metastore status probe port | 9083 |
الإصدار 6.3.1
ميزة
تمت إضافة القدرة على تضمين حاويات إضافية لتكوين تخزين شرارة نظام مجموعة ilum.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kubernetes.s3.extraBuckets | ilum-core افتراضي kubernetes cluster S3 تخزين حاويات إضافية لتضمينها | [] |
kubernetes.gcs.extraBuckets | ilum-core افتراضي لتخزين نظام مجموعة kubernetes GCS حاويات إضافية لتضمينها | [] |
kubernetes.wasbs.extraContainers | ilum-core الافتراضي kubernetes cluster تخزين WASBS حاويات إضافية لتضمينها | [] |
kubernetes.hdfs.extraCatalogs | ilum-core افتراضي kubernetes cluster HDFS تخزين كتالوجات إضافية لتضمينها | [] |
2. LDAP المحسن
تمت إضافة القدرة على تعيين المستخدمين والمجموعات والأدوار - جنبا إلى جنب مع خصائصهم وعلاقاتهم - من خادم LDAP إلى Ilum Core استنادا إلى تكوينات التعيين في Helm.
تم تفعيل خيار تعيين دور المشرف لمستخدمي LDAP.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
security.ldap.userMapping.base | قاعدة LDAP لإدخالات المستخدمين | "" |
security.ldap.userMapping.filter | عامل تصفية LDAP المستخدم لبحث المستخدمين | "uid = {0}" |
security.ldap.userMapping.username | اسم سمة LDAP التي يجب ربطها باسم مستخدم المستخدم | UID |
security.ldap.userMapping.password | اسم سمة LDAP التي يجب ربطها بكلمة سر المستخدم | كلمة مرور المستخدم |
security.ldap.userMapping.description | اسم سمة LDAP التي يجب ربطها بوصف المستخدم | "" |
security.ldap.userMapping.fullname | اسم سمة LDAP التي يجب ربطها بالاسم الكامل للمستخدم | "" |
security.ldap.userMapping.department | اسم سمة LDAP التي يجب ربطها بقسم المستخدم | "" |
security.ldap.userMapping.email | اسم سمة LDAP التي يجب ربطها بالبريد الإلكتروني للمستخدم | "" |
security.ldap.userMapping.enabled | اسم سمة LDAP التي يجب ربطها بحالة المستخدم | "" |
security.ldap.userMapping.enabledValue | قيمة السمة باسم userMapping.enabled التي تعني ENABLED | "" |
security.ldap.groupMapping.base | قاعدة LDAP لإدخالات المجموعة | "" |
security.ldap.groupMapping.filter | عامل تصفية LDAP المستخدم للبحث عن المجموعات | (عضو = {0}) |
security.ldap.groupMapping.name | اسم سمة LDAP التي يجب ربطها باسم المجموعة | سي إن |
security.ldap.groupMapping.description | اسم سمة LDAP التي يجب ربطها بوصف المجموعة | "" |
security.ldap.groupMapping.memberAttribute | اسم سمة LDAP التي تسرد المستخدمين الذين لديهم المجموعة | UID |
security.ldap.groupMapping.roles | سمة LDAP التي تسرد الأدوار التي تتضمنها المجموعة | "" |
security.ldap.groupMapping.roleFilterAttribute | سمة LDAP للأدوار التي تمثل دورا في groupMapping.roles صفة | "" |
security.ldap.groupMapping.enabled | اسم سمة LDAP التي يجب تعيينها إلى حالة المجموعة | "" |
security.ldap.groupMapping.enabledTrue | قيمة السمة من groupMapping.enabled التي تعني ENABLED | "" |
security.ldap.roleMapping.base | قاعدة LDAP لإدخالات الأدوار | "" |
security.ldap.roleMapping.filter | عامل تصفية LDAP المستخدم للبحث عن الأدوار | "" |
security.ldap.roleMapping.memberAttribute | اسم سمة LDAP التي تسرد المستخدمين الذين لديهم الدور | "" |
security.ldap.roleMapping.name | اسم سمة LDAP التي يجب ربطها باسم الدور | "" |
security.ldap.roleMapping.description | اسم سمة LDAP التي يجب ربطها بوصف الدور | "" |
security.ldap.roleMapping.enabled | اسم سمة LDAP التي يجب تعيينها إلى حالة الدور | "" |
security.ldap.roleMapping.enabledTrue | قيمة السمة من roleMapping.enabled التي تعني ENABLED | "" |
القيم المحذوفة - ilum-core
| اسم | سبب |
|---|
security.ldap.userSearch | تم استبداله ب security.ldap.userMapping |
security.ldap.groupالبحث | تم استبداله ب security.ldap.groupMapping |
الأسماء المتغيرة - ilum-core
| الاسم القديم | اسم جديد |
|---|
security.internal.users[*].password | security.internal.users[*].initialPassword |
3. التكوين الافتراضي SparkMagic
| اسم | القيمة القديمة | قيمة جديدة |
|---|
sparkmagic.config.sessionConfigs.conf | '{ "pyRequirements": "pandas", "cluster": "default", "autoPause": "false", "spark.example.config": "يمكنك تغيير التكوين الافتراضي في ilum-jupyter-config k8s configmap" }' | '{}' |
القيم المحذوفة - ilum-jupyter
| اسم | سبب |
|---|
sparkmagic.config.sessionConfigs.executorCores | لم تعد هناك حاجة بعد الآن بسبب نموذج جلسة الشرارة الجديد |
القيم المحذوفة - ilum-jupyter
| اسم | سبب |
|---|
sparkmagic.config.sessionConfigs.driverMemory | لم تعد هناك حاجة بعد الآن بسبب نموذج جلسة الشرارة الجديد |
الإصدار 6.3.0
1. تم تغيير إصدار علامة الصورة من kyuubi
القيم التي تم تغييرها - معلمات تكوين sparkmagic
| اسم | القيمة القديمة | قيمة جديدة |
|---|
sparkmagic.config.sessionConfigs.conf | '{ "pyRequirements": "pandas", "spark.example.config": "يمكنك تغيير التكوين الافتراضي في ilum-jupyter-config k8s configmap" }' | '{ "pyRequirements": "pandas", "cluster": "default", "autoPause": "false", "spark.example.config": "يمكنك تغيير التكوين الافتراضي في ilum-jupyter-config k8s configmap" }' |
2. تمت إضافة خاصية لتعيين عنوان kafka ل ilum-core
ميزة
تمت إضافة القدرة على تعيين عنوان kafka لجراب ilum-core، منفصل عن تكوين عنوان kafka العمومي لكل من مهام spark ومجموعة pod ilum-core عبر خاصية kafka.address.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kafka.ilum.address | عنوان ILUM-Core Kafka فقط ل iLum-Core Pod ، يتجاوز kafka.address | غير محدد |
3. تغيير ilum وظيفة healthcheck وقت التسامح
القيم التي تم تغييرها - معلمات تكوين التحقق من صحة وظيفة ilum
| اسم | القيمة القديمة | قيمة جديدة |
|---|
job.healthcheck.tolerance | 120 | 3600 |
4. تقديم git repo المضمن
ميزة
تمت إضافة Gitea كوحدة توفر خادم git مدمج لمنصة ilum.
القيم المضافة - gitea
| اسم | وصف | قيمة |
|---|
gitea.enabled | تمكين أو تعطيل نشر Gitea | صحيح |
gitea.image.rootless | قم بتشغيل Gitea في وضع الجذور | خطأ |
gitea.gitea.config.database.DB_نوع | نوع قاعدة البيانات المستخدمة ل Gitea | Postgres |
gitea.gitea.config.database.HOST | مضيف قاعدة البيانات والمنفذ ل Gitea | ILUM-Postgresql-HL: 5432 |
gitea.gitea.config.database.NAME | اسم قاعدة بيانات Gitea | جيتا |
gitea.gitea.config.database.USER | اسم مستخدم قاعدة البيانات ل Gitea | إيلوم |
gitea.gitea.config.database.PASSWD | كلمة مرور قاعدة البيانات ل Gitea (التغيير مطلوب) | CHANGEMEPLEASE |
gitea.gitea.admin.existingSecret | سر Gitea لتخزين بيانات اعتماد init | ilum-git-credentials |
gitea.gitea.admin.email | البريد الإلكتروني لمسؤول Gitea | ilum@ilum |
gitea.gitea.admin.passwordMode | وضع كلمة المرور لحساب المسؤول | initialOnlyNoReset |
gitea.gitea.additionalConfigFromEnvs[0].name | تمكين إنشاء مستخدم بالدفع | GITEA__REPOSITORY__ENABLE_PUSH_CREATE_USER |
gitea.gitea.additionalConfigFromEnvs[0].value | قيمة تمكين إنشاء المستخدم بالدفع | صحيح |
gitea.gitea.additionalConfigFromEnvs[1].name | تمكين مؤسسة الإنشاء بالدفع | GITEA__REPOSITORY__ENABLE_PUSH_CREATE_ORG |
gitea.gitea.additionalConfigFromEnvs[1].value | قيمة تمكين مؤسسة الإنشاء بالدفع | صحيح |
gitea.gitea.additionalConfigFromEnvs[2].name | فرع المستودع الافتراضي | GITEA__REPOSITORY__DEFAULT_BRANCH |
gitea.gitea.additionalConfigFromEnvs[2].value | قيمة فرع المستودع الافتراضي | أحسن |
gitea.gitea.additionalConfigFromEnvs[3].name | عنوان URL الجذر لخادم Gitea | GITEA__SERVER__ROOT_URL |
gitea.gitea.additionalConfigFromEnvs[3].value | قيمة عنوان URL الجذر لخادم Gitea | http://git.example.com/external/gitea/ |
gitea.gitea.additionalConfigFromEnvs[4].name | بادئة عنوان URL الثابت | GITEA__SERVER__STATIC_URL_PREFIX |
gitea.gitea.additionalConfigFromEnvs[4].value | قيمة بادئة عنوان URL الثابت | /خارجي/جيتا/ |
gitea.redis-cluster.enabled | تمكين أو تعطيل مجموعة Redis | خطأ |
gitea.redis.enabled | تمكين أو تعطيل Redis | خطأ |
gitea.postgresql.enabled | تمكين أو تعطيل PostgreSQL المستقل | خطأ |
gitea.postgresql-ha.enabled | تمكين PostgreSQL HA أو تعطيله | خطأ |
القيم المضافة - ilum-jupyter
| اسم | وصف | قيمة |
|---|
ilum-jupyter.git.enabled | تمكين تكامل Git أو تعطيله | خطأ |
ilum-jupyter.git.username | اسم مستخدم Git للمصادقة | إيلوم |
ilum-jupyter.git.password | كلمة مرور Git للمصادقة | إيلوم |
ilum-jupyter.git.email | عنوان البريد الإلكتروني ل Git | ilum@ilum |
ilum-jupyter.git.repository | اسم مستودع Git | جوبيتر |
ilum-jupyter.git.address | عنوان خادم Git | ilum-gitea-http:3000 |
ilum-jupyter.git.init.image | صورة تهيئة Git | Bitnami / جيت: 2.48.1 |
القيم المضافة - تدفق هواء الإيلوم
| اسم | وصف | قيمة |
|---|
airflow.dags.gitSync.enabled | تمكين مزامنة Git لمجموعات DAG أو تعطيلها | صحيح |
airflow.dags.gitSync.repo | عنوان URL لمستودع Git ل DAGs | http://ilum-gitea-http:3000/ilum/airflow.git |
airflow.dags.gitSync.branch | فرع Git للمزامنة منه | أحسن |
airflow.dags.gitSync.ref | مرجع Git للمزامنة | رأس |
airflow.dags.gitSync.depth | عمق استنساخ Git | 1 |
airflow.dags.gitSync.maxFailures | الحد الأقصى المسموح به لحالات فشل المزامنة | 0 |
airflow.dags.gitSync.subPath | المسار الفرعي داخل المستودع للمزامنة | "" |
airflow.dags.gitSync.credentialsSecret | السر المستخدم لمصادقة Git | ilum-git-credentials |
5. تغييرات تسمية تكوين Ilum SQL
قم بتغيير تسمية تكوين Ilum Sql لتعكس بشكل أفضل الاستخدام الحالي ل Kyuubi
الأسماء المتغيرة - ilum-core
| الاسم القديم | اسم جديد |
|---|
كيوبي.* | sql.* |
تم تغيير الأسماء - ilum-aio
| الاسم القديم | اسم جديد |
|---|
إيلوم - كيوبي.* | ilum-sql.* |
⚠️⚠️⚠️ التحذيرات
نظرا للتغييرات في التسمية وفي الأعمال الداخلية لتشغيل محرك SQL ، والقيود المفروضة على ما يمكن القيام به عبر ترقية Helm ,
مطلوب حذف المجموعة ذات الحالة القديمة يدويا (على سبيل المثال. قم بحذف STS ILUM-SQL ) قبل الترقية إلى هذا الإصدار.
سيضمن ذلك أنه أثناء التحديث، يتم إنشاء مجموعة جديدة ذات حالة بالتكوين الصحيح.
ترتبط تغييرات الكسر بالتسميات وحوامل وحدة التخزين التي تستخدمها مجموعة الحالة ilum-sql.
6. إضافة تكوينات ل Ilum Submit لمحركات Spark SQL
يعمل Ilum Submit على تحسين عملية تشغيل محركات Spark SQL عبر كل من تطبيق ويب Ilum ونقطة نهاية JDBC عن طريق تطبيق تكوينات نظام المجموعة المحدد تلقائيا. يلغي هذا التحسين الحاجة إلى توفير تكوين Spark الخاص ب Kyuubi يدويا إلى Ilum Core.
تم حذف القيمة - ilum-core
| اسم | سبب |
|---|
sql.sparkConfig | غير ضروري بعد التغيير |
القيم المضافة - ilum-kyuubi
| اسم | وصف | قيمة |
|---|
ilumSubmit.enabled | وضع علامة لتمكين خدمة الإرسال في ilum | خطأ |
ilumSubmit.ilum.host | مضيف خدمة Ilum REST | إيلوم كور |
ilumSubmit.ilum.port | خدمة ميناء إيلوم REST | 9888 |
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
ilum-sql.ilumSubmit.enabled | وضع علامة لتمكين إنشاء محرك SQL من خلال Ilum | صحيح |
⚠️⚠️⚠️ التحذيرات
نظرا لأن تكوين Spark الخاص ب Kyuubi لم يعد مطلوبا في Ilum Core بعد الآن ،
يجب توفير تكوين Spark الافتراضي مباشرة إلى ilum-sql.config.spark.defaults بدلا من القيمة العالمية.
ميزة
تم نقل التكوين المتعلق بالأمان (بما في ذلك بيانات اعتماد المستخدم الداخلية وإعدادات LDAP وOAuth2 وJWT والمراجع) من خريطة التكوين إلى سر Kubernetes مخصص. يؤدي ذلك إلى تحسين أمان البيانات الحساسة عن طريق عزلها عن التكوين غير الحساس.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
security.secret.name | اسم السر الذي يحتوي على التكوين المتعلق بالأمان. استخدم هذا لتجاوز الاسم السري الافتراضي. | ILUM-الأمن |
8. تغيير نوع خدمة ilum-ui
بسبب مشاكل مع kubectl port-forward ، فإننا نعرض NodePort افتراضيا.
القيم التي تم تغييرها - معلمات تكوين ilum-ui healthcheck
| اسم | القيمة القديمة | قيمة جديدة |
|---|
الخدمة.النوع | ClusterIP | NodePort |
service.nodePort | `` | 31777 |
الإصدار 6.2.1
1. تغيير قيمة عنوان url الخاص ب Kyuubi
ميزة
قم بتغيير قيمة عنوان url الخاص ب Kyuubi في ilum-core. يجب أن تعمل القيمة الافتراضية الآن خارج الصندوق.
القيم التي تغيرت - ilum-core
| اسم | القيمة القديمة | قيمة جديدة |
|---|
kyuubi.host | ilum-sql-rest | ILUM-SQL بدون رأس |
الإصدار 6.2.1-RC1
1. تكوين إعدادات ذاكرة Spark job في ilum-core
ميزة
تمت إضافة تكوين إعدادات ذاكرة وظيفة الشرارة في ilum-core. عند إنشاء نظام المجموعة الافتراضي في ilum-core، سيكون لها معلمات إعدادات الذاكرة المعينة على هذه القيم.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
job.memorysettings.executors | عدد منفذي وظائف Spark | 2 |
job.memorysettings.executorMemory | تخصيص الذاكرة المنفذة لوظائف Spark | 1 جرام |
job.memorysettings.driverMemory | وظائف شرارة تخصيص ذاكرة السائق | 1 جرام |
job.memorysettings.executorCores | Spark Jobs العدد الأساسي للتنفيذ | 1 |
job.memorysettings.driverCores | Spark Jobs العدد الأساسي لسائقي الوظائف | 1 |
job.memorysettings.dynamicAllocationEnabled | علامة تمكين التخصيص الديناميكي لوظائف Spark | خطأ |
job.memorysettings.minExecutors | Spark Jobs الحد الأدنى لعدد المنفذين | 0 |
job.memorysettings.initialExecutors | سبارك جوبز العدد الأولي للمنفذين | 0 |
job.memorysettings.maxExecutors | Spark Jobs الحد الأقصى لعدد المنفذين | 20 |
2. إضافة معلمات الاحتفاظ بخادم سجل الشرارة
ميزة
تمت إضافة معلمات الاحتفاظ بخادم محفوظات الشرارة إلى ilum-core. تسمح هذه المعلمات للمستخدم بتكوين الاحتفاظ بسجلات خادم محفوظات الشرارة.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
historyServer.parameters.spark.history.fs.cleaner.enabled | علامة تمكين منظف خادم المحفوظات | صحيح |
historyServer.parameters.spark.history.fs.cleaner.interval | الفاصل الزمني لمنظف خادم المحفوظات | 1 د |
historyServer.parameters.spark.history.fs.cleaner.maxAge | سجلات خادم المحفوظات الحد الأقصى للعمر | 7 د |
3. تقسيم عنوان url الخاص ب Kyuubi إلى مضيف ومنفذ
ميزة
قم بتقسيم عنوان url الخاص ب Kyuubi إلى مضيف ومنفذ في ilum-core. كان هذا التغيير ضروريا بالنسبة لنا حتى نتمكن من إنشاء محركات مخصصة.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kyuubi.host | مضيف كيوبي | ilum-sql-rest |
كيوبي.ميناء | ميناء كيوبي | 10099 |
القيم المحذوفة - ilum-core
| اسم | سبب |
|---|
kyuubi.url | غير ضروري بعد التغيير |
ميزة
تمت إضافة علامات ممكنة لخادم المحفوظات و minio و ilum-jupyter و airflow و mlflow و lineage إلى ilum-ui. تسمح هذه العلامات للمستخدم بتمكين أو تعطيل الوصول إلى هذه الخدمات من خلال ilum-ui. سيتم استخدام هذه القيم في خريطة تكوين خادم nginx.
القيم المضافة - مخطط ilum-ui
| اسم | وصف | قيمة |
|---|
nginx.config.ilum-jupyter.enabled | ILUM-UI NGENX config ilum-Jupyter Enabled Flag | خطأ |
nginx.config.airflow.enabled | ILUM-UI NGENX config تمكين تدفق الهواء | خطأ |
nginx.config.minio.enabled | ILUM-UI NGENX config Minio Enabled Flag | خطأ |
nginx.config.historyServer.enabled | ilum-ui nginx config historyserver enabled | خطأ |
nginx.config.mlflow.enabled | ILUM-UI NGENX config MLFLOW Enabled Flag | خطأ |
nginx.config.lineage.enabled | ILUM-ui nginx config lineage enabled | خطأ |
5. مجموعة فائقة في مخطط ilum-aio
ميزة
مجموعة فائقة في مخطط ilum AIO. Superset سريع وخفيف الوزن وبديهي ومحمل بالخيارات التي تسهل على المستخدمين من جميع مجموعات المهارات استكشاف بياناتهم وتصورها ،
من المخططات الخطية البسيطة إلى المخططات الجغرافية المكانية التفصيلية للغاية. Superset هي واحدة من الوحدات المدمجة مع منصة Ilum.
القيم المضافة - ilum-ui
تكوين تجميع السجل
| اسم | وصف | قيمة |
|---|
runtimeVars.supersetUrl | عنوان URL لخدمة الإعداد الفائق | http://ilum-superset:8088/ |
nginx.config.superset.enabled | ILUM-UI NGENX config الفائقة تمكين العلامة | خطأ |
4. تكوين مجموعة Ilum الافتراضي kubernetes من قيم helm
ميزة
من الآن فصاعدا، سيتم تعيين معلمات نظام مجموعة ilum الافتراضية استنادا إلى قيم helm.
القيم المضافة - مخطط ilum-core
| اسم | وصف | قيمة |
|---|
kubernetes.defaultCluster.config | تكوين نظام مجموعة Kubernetes الافتراضي ل ILUM-Core | التكوين: spark.driver.extraJavaOptions: "-Divy.cache.dir=/tmp -Divy.home=/tmp" spark.kubernetes.container.image: "ilum/spark:3.5.2-delta" spark.databricks.delta.catalog.update.enabled: "صحيح" |
الإصدار 6.2.0
1. تم تغيير إصدار علامة الصورة من kyuubi
القيم المتغيرة - مخطط ilum-kyuubi
| اسم | القيمة القديمة | قيمة جديدة |
|---|
image.tag | 1.9.2-شرارة | 1.10.0-شرارة |
2. تم تغيير تكوين شرارة kyuubi في مخطط ilum-kyuubi
مضاف spark.driver.memory = 2 جرام في global.kyuubi.sparkConfig
الإصدار 6.2.0-RC2
1. إضافة مسبار حالة Minio
ميزة
تمت إضافة فحص الحالة في ilum-core يتحقق مما إذا كان تخزين minio جاهزا أم لا
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
minio.statusProbe.enabled | علامة تمكين فحص حالة minio | صحيح |
minio.statusProbe.image | صورة مسبار حالة minio | curlimages / حليقة: 8.5.0 |
minio.statusProbe.baseUrl | عنوان URL الأساسي Minio | "http://ilum-minio:9000" |
2. تكوين Kyuubi في ilum-core
ميزة
تمت إضافة تكوين Kyuubi في مخطط هيلم ilum-core. سيسمح Kyuubi للمستخدم بتنفيذ استعلامات SQL على العديد من مصادر البيانات المختلفة باستخدام واجهة مستخدم ILLUM.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
kyuubi.enabled | علم تمكين Kyuubi | صحيح |
kyuubi.url | عنوان URL لخدمة استراحة كيوبي | http://ilum-sql-rest:10099 |
⚠️⚠️⚠️ التحذيرات
من أجل إدارة محركات SQL بشكل صحيح ، نحتاج إلى تمرير تكوين شرارة Kyuubi إلى ilum-core.
يتم ذلك عن طريق تكوين شرارة Kyuubi في global.kyuubi.sparkConfig ويسمح للمستخدم بكتابة تكوين واحد يمكن تمريره إلى كل من Kyuubi و ilum-core.
3. تكوين MongoDb uri في ilum-core
ميزة
قم بتغيير طريقة تمرير mongoDb uri إلى ilum-core. الآن يتم تمريره كسلسلة واحدة ، مما يمكن المستخدم من توفير تكوين أكثر دقة مثل authSource.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
mongo.uri | سلسلة اتصال MongoDb | mongodb://mongo:27017/ilum-default?replicaSet=rs0 |
القيم المحذوفة - ilum-core
| اسم | سبب |
|---|
mongo.instances | غير ضروري بعد التغيير |
mongo.replicaSetName | غير ضروري بعد التغيير |
⚠️⚠️⚠️ التحذيرات
ال mongo.uri ، إذا تم تعيينه بشكل غير صحيح ، فسيؤدي إلى عدم عمل التطبيق بشكل صحيح. تأكد من توفير سلسلة الاتصال الصحيحة.
كان التنسيق سابقا: mongodb://{ mongo.instances }/ilum-{ release_namespace }?replicaSet={ mongo.replicaSetName } بشكل افتراضي في مخطط ilum-aio ، كانت هذه القيم:
mongo.instances - ilum-mongodb-0.ilum-mongodb-headless: 27017,ilum-mongodb-1.ilum-mongodb-headless:27017
mongo.replicaSetName - RS0
release_namespace - افتراضي
4. الإيقاف التلقائي للتكوين في ilum-core
ميزة
تمت إضافة الإيقاف المؤقت التلقائي في ilum-core، والذي يتحقق بشكل دوري مما إذا كانت أي مجموعات خاملة للوقت المحدد ويوقف المجموعة مؤقتا. يجب تشغيل الإيقاف المؤقت التلقائي لكل مجموعة حصريا حتى يحدث ذلك.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
job.autoPause.enabled | علامة الميزة لتمكين الإيقاف المؤقت التلقائي | صحيح |
job.autoPause.period | فاصل زمني بالثواني للتحقق من مجموعات الخمول | 180 |
job.autoPause.idleTime | الوقت بالثواني التي تحتاج فيها المجموعة إلى أن تكون خاملة ليتم إيقافها مؤقتا تلقائيا | 3600 |
5. مصدر الجرافيت في مخطط ilum-aio
ميزة
مصدر الجرافيت في مخطط ilum AIO وتكوين الجرافيت في مخطط ilum-core. مصدر الجرافيت هو مصدر Prometheus للمقاييس التي تم تصديرها في بروتوكول النص العادي الجرافيت.
القيم المضافة - مصدر الجرافيت
تمت إضافة مخطط كامل حديثا ، تحقق من قيمه على صفحة الرسم البياني
6. تكوين الجرافيت في ilum-core
ميزة
تمت إضافة تكوين الجرافيت في مخطط هيلم ilum-core. سيسمح الجرافيت لوظائف Spark بإرسال مقاييسها إلى حوض الجرافيت ، والذي سيتم كشطه بواسطة Prometheus.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
job.graphite.enabled | علامة تمكين الجرافيت | خطأ |
job.graphite.host | مضيف الجرافيت | إيلوم-جرافيت-جرافيت-TCP |
job.graphite.port | منفذ الجرافيت | 9109 |
job.graphite.period | الفاصل الزمني بين إرسال مقاييس المهام | 10 |
job.graphite.units | الوحدة الزمنية | الثواني |
الإصدار 6.1.4
1. تغيير تكوين Jupyter الافتراضي sparkmagic
ميزة
تم تغيير طريقة تمرير التكوينات الافتراضية للشرارة إلى دفتر ملاحظات jupyter ، والآن يتم تمريرها كسلسلة json
القيم المضافة - ilum-jupyter
معلمات تكوين SparkMagic
| اسم | وصف | قيمة |
|---|
sparkmagic.config.sessionConfigs.conf | تكوين SparkMagic لجلسة Spark | '{ "pyRequirements": "pandas", "spark.jars.packages": "io.delta:delta-core_2.12:2.4.0", "spark.sql.extensions": "io.delta.sql.DeltaSparkSessionExtension", "spark.sql.catalog.spark_catalog": "org.apache.spark.sql.delta.catalog.DeltaCatalog"}' |
sparkmagic.config.sessionConfigsDefaults.conf | إعدادات SparkMagic Session الافتراضية لتكوين Spark | '{ "pyRequirements": "pandas", "spark.jars.packages": "io.delta:delta-core_2.12:2.4.0", "spark.sql.extensions": "io.delta.sql.DeltaSparkSessionExtension", "spark.sql.catalog.spark_catalog": "org.apache.spark.sql.delta.catalog.DeltaCatalog"}' |
2. كيوبي في مخطط ilum-aio
ميزة
كيوبي في مخطط ilum AIO. Kyuubi هي بوابة موزعة متعددة المستأجرين توفر خدمات استعلام SQL لمستودعات البيانات ومنازل البحيرات. يوفر كلا من واجهات JDBC و ODBC ، وواجهة برمجة تطبيقات REST للعملاء للتفاعل معها.
القيم المضافة - ilum-kyuubi
تمت إضافة مخطط كامل حديثا ، تحقق من قيمه على صفحة الرسم البياني
الإصدار 6.1.3
1. تكوين Jupyter والتخزين المستمر
ميزة
تمت إضافة تكوين موسع لمخطط خوذة دفتر ملاحظات jupyter من خلال قيم helm. علاوة على ذلك ، تمت إضافة تخزين ثابت إلى جراب jupyter.
جميع البيانات المحفوظة في عمل سيكون الدليل متاحا الآن بعد إعادة تشغيل / تحديث Jupyter.
القيم المضافة - ilum-jupyter
معلمات PVC
| اسم | وصف | قيمة |
|---|
pvc.annotations | التعليقات التوضيحية لمطالبة وحدة التخزين الثابتة | {} |
PVC.selector | محدد مطالبات وحدة التخزين الثابتة | {} |
أوضاع pvc.accessModes | الوصول إلى المطالبة بوحدة التخزين الثابتة | القراءة الكتابة مرة واحدة |
تخزين PVC | طلبات تخزين المطالبات بوحدة التخزين المستمرة | 4جي |
pvc.storageClassName | تخزين المطالبة بوحدة التخزين المستمرةClassName | `` |
معلمات تكوين SparkMagic
| اسم | وصف | قيمة |
|---|
sparkmagic.config.kernelPythonCredentials.username | اسم مستخدم SparkMagic Python kernel | "" |
sparkmagic.config.kernelPythonCredentials.password | SparkMagic Python Kernel كلمة مرور | "" |
sparkmagic.config.kernelPythonCredentials.auth | وضع مصادقة Sparkmagic Python kernel | "لا شيء" |
sparkmagic.config.kernelScalaCredentials.username | اسم مستخدم SparkMagic Python kernel | "" |
sparkmagic.config.kernelScalaCredentials.password | SparkMagic Scala Kernel كلمة مرور | "" |
sparkmagic.config.kernelScalaCredentials.auth | وضع مصادقة SparkMagic Scala kernel | "لا شيء" |
sparkmagic.config.kernelRCredentials.username | اسم مستخدم Sparkmagic R kernel | "" |
sparkmagic.config.kernelRCredentials.password | كلمة مرور SparkMagic R kernel | "" |
sparkmagic.config.waitForIdleTimeoutSeconds | مهلة SparkMagic في انتظار حالة الخمول | 15 |
sparkmagic.config.livySessionStartupTimeoutSeconds | مهلة SparkMagic في انتظار بدء الجلسة | 300 |
sparkmagic.config.ignoreSslErrors | SparkMagic تجاهل أخطاء SSL | خطأ |
sparkmagic.config.sessionConfigs.conf | تكوين SparkMagic لجلسة Spark | [pyRequirements: الباندا ، spark.jars.packages: io.delta: delta-core_2.12: 2.4.0 ، spark.sql.extensions: io.delta.sql.DeltaSparkSessionExtension ، spark.sql.catalog.spark_catalog: org.apache.spark.sql.delta.catalog.DeltaCatalog] |
sparkmagic.config.sessionConfigs.driverMemory | ذاكرة برنامج تشغيل جلسة SparkMagic | 1000 م |
sparkmagic.config.sessionConfigs.executorCores | نوى تنفيذ جلسة SparkMagic | 2 |
sparkmagic.config.sessionConfigsDefaults.conf | إعدادات SparkMagic Session الافتراضية لتكوين Spark | [pyRequirements: الباندا ، spark.jars.packages: io.delta: delta-core_2.12: 2.4.0 ، spark.sql.extensions: io.delta.sql.DeltaSparkSessionExtension ، spark.sql.catalog.spark_catalog: org.apache.spark.sql.delta.catalog.DeltaCatalog] |
sparkmagic.config.sessionConfigsDefaults.driverMemory | جلسة SparkMagic الافتراضية لذاكرة السائق | 1000 م |
sparkmagic.config.sessionConfigsDefaults.executorCores | إعدادات SparkMagic Session الافتراضية النوى المنفذة | 2 |
sparkmagic.config.useAutoViz | SparkMagic استخدام علم السيارات VIZ | صحيح |
sparkmagic.config.coerceDataframe | SparkMagic Coerce Dataframe Flag | صحيح |
sparkmagic.config.maxResultsSql | نتيجة SparkMagic Max SQL | 2500 |
sparkmagic.config.pysparkDataframeEncoding | ترميز إطار بيانات SparkMagic Pyspark | UTF-8 |
sparkmagic.config.heartbeatRefreshSeconds | Sparkmagic نبضات القلب الطازجة الثواني | 30 |
sparkmagic.config.livyServerHeartbeatTimeoutSeconds | Sparkmagic Livy خادم مهلة نبضات القلب ثواني | 0 |
sparkmagic.config.heartbeatRetrySeconds | Sparkmagic إعادة محاولة ضربات القلب ثواني | 10 |
sparkmagic.config.serverExtensionDefaultKernelName | اسم النواة الافتراضي لملحق SparkMagic Server | pysparkkernel |
sparkmagic.config.retryPolicy | سياسة إعادة المحاولة في SparkMagic | شكلي |
sparkmagic.config.retrySecondsToSleepList | SparkMagic إعادة محاولة قائمة ثوان للنوم | [0.2, 0.5, 1, 3, 5] |
sparkmagic.config.configurableRetryPolicyMaxRetries | سياسة إعادة المحاولة Sparkmagic الحد الأقصى لعمليات إعادة المحاولة | 8 |
الإصدار 6.1.2
ميزة
خلية metastore في مخطط ilum AIO. HMS هو مستودع مركزي للبيانات الوصفية لجداول وأقسام Hive في قاعدة بيانات علائقية ،
ويوفر للعملاء (بما في ذلك Hive وImpala وSpark) إمكانية الوصول إلى هذه المعلومات باستخدام واجهة برمجة تطبيقات خدمة metastore.
مع تمكين خلية metastore في ilum AIO ، يمكن تكوين مهام شرارة مكدس التي يتم تشغيلها بواسطة ilum للوصول إليها تلقائيا.
تمت إضافة مخطط كامل حديثا ، تحقق من قيمه على صفحة الرسم البياني
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
hiveMetastore.enabled | تمرير تكوين Hive MetaStore إلى علامة وظائف ILUM Spark | خطأ |
hiveMetastore.address | عنوان Hive Metastore | thrift://ilum-hive-metastore:9083 |
hiveMetastore.warehouseDir | دليل مستودع Hive MetaStore | s3a://ilum-data/ |
2. تمت إضافة ملحقات Postgres
ميزة
يستخدم عدد قليل من الحروف الفرعية ilum AIO postgresql ، لتسهيل إدارة نشرها ، أضفنا مورد ملحق postgres لإنشاء قواعد بيانات postgresql ل ilum sucharts.
القيم المضافة - ilum-aio
معلمات ملحقات PostgreSQL
| اسم | وصف | قيمة |
|---|
postgresExtensions.enabled | Postgres Extensions Enabled | صحيح |
postgresExtensions.image | صورة لتشغيل الملحقات فيها | Bitnami / Postgresql: 16 |
postgresExtensions.pullPolicy | سياسة سحب الصور | إذا: لا يوجد |
postgresExtensions.imagePullSecrets | أسرار سحب الصور | [] |
postgresExtensions.host | مضيف قاعدة بيانات PostgreSQL | ilum-postgresql-0.ilum-postgresql-hl |
postgresExtensions.port | منفذ قاعدة بيانات PostgreSQL | 5432 |
postgresExtensions.databasesToCreate | قائمة قواعد البيانات المفصولة بفواصل المراد إنشاؤها | ماركيز ، تدفق الهواء ، ميتا ستور |
postgresExtensions.auth.username | اسم مستخدم حساب PostgreSQL | إيلوم |
postgresExtensions.auth.password | كلمة مرور حساب PostgreSQL | CHANGEMEPLEASE |
postgresExtensions.nodeSelectأو | PostgreSQL ملحقات pods محدد العقدة | {} |
postgresExtensions.tolerations | PostgreSQL ملحقات Pods التسامح | [] |
3. Loki و promtail في مخطط ilum-aio
ميزة
Loki و promtail في مخطط ilum AIO. Loki هو نظام تجميع سجلات متعدد المستأجرين قابل للتطوير أفقيا ومتاح بدرجة كبيرة ومستوحى من Prometheus.
Promtail هو وكيل يقوم بشحن محتويات السجلات المحلية إلى مثيل Grafana Loki. ستستخدم Ilum الآن loki لتجميع السجلات من كبسولات وظائف spark
لتكون قادرا على تنظيف موارد نظام المجموعة بعد الانتهاء من المهام. تم تكوين Loki و promtail مسبقا لإلغاء السجلات فقط من كبسولات الشرارة التي تديرها ilum من أجل جلب سجلات المهام بعد انتهائها.
القيم المضافة - ilum-core
تكوين تجميع السجل
| اسم | وصف | قيمة |
|---|
global.logAggregation.enabled | علامة تجميع سجل ilum ، إذا تم تمكينها ، سيقوم Ilum بإحضار سجلات قرون شرارة kubernetes النهائية من loki | خطأ |
global.logAggregation.loki.url | عنوان بوابة Loki للوصول إلى السجلات | http://ilum-loki-gateway |
القيم المضافة - ilum-aio
تجميع السجل - تكوين Loki
| اسم | وصف | قيمة |
|---|
loki.nameOverride | تجاوز اسم المخطط الفرعي | إيلوم لوكي |
loki.monitoring.selfMonitoring.enabled | علامة تمكين المراقبة الذاتية | خطأ |
loki.monitoring.selfMonitoring.grafanaAgent.installOperator | المراقبة الذاتية عامل Grafana المشغل تثبيت العلم | خطأ |
loki.monitoring.selfMonitoring.lokiCanary.enabled | علم تمكين الكناري ذاتي المراقبة | خطأ |
loki.test.enabled | علامة تمكين الاختبارات | خطأ |
loki.loki.auth_enabled | علامة تمكين المصادقة | خطأ |
loki.loki.storage.bucketNames.chunks | دلو قطع التخزين | ملفات ILUM |
loki.loki.storage.bucketNames.ruler | دلو مسطرة التخزين | ملفات ILUM |
loki.loki.storage.bucketNames.admin | مستودع مسؤول التخزين | ملفات ILUM |
loki.loki.storage.type | نوع التخزين | ق3 |
loki.loki.s3.endpoint | نقطة نهاية تخزين S3 | http://ilum-minio:9000 |
loki.loki.s3.region | نقطة نهاية تخزين S3 | الولايات المتحدة الشرقية 1 |
loki.loki.s3.secretAccessKey | مفتاح الوصول السري للتخزين S3 | minioadmin |
loki.loki.s3.accessKeyId | معرف مفتاح الوصول إلى التخزين S3 | minioadmin |
loki.loki.s3.s3ForcePathStyle | S3 علامة الوصول إلى نمط مسار التخزين | صحيح |
loki.loki.s3.غير آمن | S3 تخزين غير آمن العلامة | صحيح |
loki.loki.compactor.retention_enabled | علامة تمكين الاحتفاظ بالسجلات | صحيح |
loki.loki.compactor.deletion_mode | وضع الحذف | تصفية وحذف |
loki.loki.compactor.shared_store | متجر مشترك | ق3 |
loki.loki.limits_config.allow_deletes | السماح بحذف السجلات | صحيح |
تجميع السجل - تكوين Loki
| اسم | وصف | قيمة |
|---|
promtail.config.clients[0].url | عنوان URL للعميل الأول | http://ilum-loki-write:3100/loki/api/v1/push |
promtail.snippets.pipelineStages [0].match.selector | مرحلة البنية الأساسية لإسقاط محدد سجلات ILUM غير | {ilum_logAggregation!="true"} |
promtail.snippets.pipelineStages [0] .match.action | مرحلة البنية الأساسية لإسقاط إجراء سجلات ILUM غير | قطرة |
promtail.snippets.pipelineStages [0].match.drop_counter_reason | مرحلة خط أنابيب لإسقاط سجلات غير ILUM drop_counter_reason | non_ilum_log |
promtail.snippets.extraRelabelConfigs[0].action | إعادة تسمية التكوين للاحتفاظ بإجراء تسميات iLum Pod | خريطة التسمية |
promtail.snippets.extraRelabelConfigs[0].regex | إعادة تسمية التكوين للاحتفاظ بتسميات iLum pod regex | __meta_kubernetes_pod_label_ilum (.*) |
promtail.snippets.extraRelabelConfigs[0].replacement | إعادة تسمية التكوين للحفاظ على استبدال ملصقات ILUM pod | ilum${1} |
promtail.snippets.extraRelabelConfigs[1].action | إعادة تسمية التكوين للحفاظ على إجراء تسميات جراب شرارة | خريطة التسمية |
promtail.snippets.extraRelabelConfigs[1].regex | إعادة تسمية التكوين للاحتفاظ بتسميات Spark Pod Regex | __meta_kubernetes_pod_label_spark (.*) |
promtail.snippets.extraRelabelConfigs[1].replacement | إعادة تسمية التكوين للحفاظ على استبدال ملصقات Spark Pod | شرارة${1} |
الإصدار 6.1.1
1. تمت إضافة فحوصات صحية لوظائف ilum التفاعلية
ميزة
لمنع المواقف التي بها سحق غير متوقع لمجموعات ilum ، أضفنا فحوصات صحية للتأكد من أنها تعمل كما ينبغي.
القيم المضافة - ilum-core
معلمات ILUM-JOB
| اسم | وصف | قيمة |
|---|
job.healthcheck.enabled | Spark Interactive Jobs EnabledCheck: | صحيح |
job.healthcheck.interval | الفاصل الزمني لفحص صحة الوظائف التفاعلية في ثوان | 300 |
job.healthcheck.tolerance | Spark الوظائف التفاعلية HealthCheck تحمل وقت الاستجابة في ثوان | 120 |
2. مقياس النسخ المتماثلة ذي المعلمات لخدمات ilum القابلة للتطوير
ميزة
تم استخراج تكوين عدد النسخ المتماثلة لخدمات ilum القابلة للتطوير إلى قيم helm.
القيم المضافة - ilum-core
المعلمات المشتركة الأساسية ILUM
| اسم | وصف | قيمة |
|---|
replicaCount | عدد النسخ المتماثلة الأساسية من ILUM | 1 |
القيم المضافة - ilum-ui
المعلمات المشتركة بين ILUM-UI
| اسم | وصف | قيمة |
|---|
replicaCount | عدد النسخ المتماثلة لواجهة مستخدم ILUM-UI | 1 |
الإصدار 6.1.0
1. المعلمات المحذوفة غير الضرورية من تخزين دبابير مجموعة ilum
ميزة
لم تعد حاويات تخزين WASBS بحاجة إلى وجود رمز sas المميز في قيم helm حيث اتضح أنها غير ضرورية
القيم المحذوفة - ilum-core
معلمات تخزين WASBS
| اسم | سبب |
|---|
kubernetes.wasbs.sparkContainer.name | تم نقله إلى kubernetes.wasbs.sparkContainer قيمة |
kubernetes.wasbs.sparkContainer.sasToken | اتضح أنه غير ضروري |
kubernetes.wasbs.dataContainer.name | تم نقله إلى kubernetes.wasbs.dataContainer قيمة |
kubernetes.wasbs.dataContainer.sasToken | اتضح أنه غير ضروري |
القيم المضافة - ilum-core
معلمات تخزين WASBS
| اسم | وصف | قيمة |
|---|
kubernetes.wasbs.sparkContainer | اسم حاوية تخزين WASBS لمجموعة Kubernetes الافتراضي لتخزين موارد Spark | ملفات ILUM |
kubernetes.wasbs.dataContainer | اسم حاوية تخزين WASBS لمجموعة kubernetes الافتراضية لتخزين جداول ilum | جداول ILUM |
2. إضافة حاويات init للتحقق من توفر الخدمة
ميزة
لجعل نشر Ilum أكثر رشاقة ، من الآن فصاعدا تحتوي حاويات Ilum على حاويات تنتظر توافر الخدمات التي تعتمد عليها.
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
mongo.statusProbe.enabled | علامة تمكين فحص حالة Mongo | صحيح |
mongo.statusProbe.image | حاوية init التي تنتظر أن تكون Mongodb متاحة الصورة | مونغو:7.0.5 |
kafka.statusProbe.enabled | علامة تمكين فحص حالة كافكا | صحيح |
kafka.statusProbe.image | حاوية init التي تنتظر أن تكون Kafka متاحة الصورة | بيتنامي/كافكا:3.4.1 |
historyServer.statusProbe.enabled | علامة تمكين فحص حالة ILUM-Core لخادم سجل ILUM | صحيح |
historyServer.statusProbe.image | حاوية init لخادم سجل ILUM التي تنتظر توفر ilum-core لتكون الصورة | curlimages / حليقة: 8.5.0 |
القيم المضافة - ilum-livy-proxy
| اسم | وصف | قيمة |
|---|
statusProbe.enabled | علامة تمكين فحص الحالة الأساسية من ILUM | صحيح |
statusProbe.image | حاوية init التي تنتظر أن تكون ILUM-Core متاحة للصورة | curlimages / حليقة: 8.5.0 |
القيم المضافة - ilum-ui
| اسم | وصف | قيمة |
|---|
statusProbe.enabled | علامة تمكين فحص الحالة الأساسية من ILUM | صحيح |
statusProbe.image | حاوية init التي تنتظر أن تكون ILUM-Core متاحة للصورة | curlimages / حليقة: 8.5.0 |
3. منتجي كافكا محددين في مخطط ilum-core
ميزة
في وضع اتصال كافكا ilum استجابات الوظائف التفاعلية لحالات العمل التفاعلية باستخدام منتجي كافكا. مع قيم الدفة المضافة حديثا ، يمكن تكييف منتج كافكا لتتناسب مع احتياجات المستخدم.
القيم المضافة - ilum-core
معلمات كافكا
| اسم | وصف | قيمة |
|---|
kafka.maxPollRecords | kafka max.poll.records لilum jobs kafka consumer ، فإنه يحدد مقدار الطلبات التي سيجلبها مستهلك ilum-job kafka مع كل استطلاع | 500 |
kafka.maxPollInterval | كافكا max.poll.interval.ms معلمة لاستخدام ILUM Jobs Kafka المستهلك ، فهو يحدد الحد الأقصى للتأخير بين استدعاءات الاستقصاء ، والذي يعني في سياق ILUM-JOB الحد الزمني لمعالجة الطلبات التي يتم جلبها في الاستقصاء | 60000 |
الإصدار 6.1.0-RC1
1. دعم إضافي للتعليقات التوضيحية للخدمة
ميزة
يمكن الآن تكوين التعليقات التوضيحية لخدمات مخططات Ilum helm من خلال قيم helm
القيم المضافة - ilum-core
معلمات الخدمة
| اسم | وصف | قيمة |
|---|
الخدمة.التعليقات التوضيحية | التعليقات التوضيحية للخدمة | {} |
grpc.service.annotations | التعليقات التوضيحية لخدمة GRPC | {} |
historyServer.service.annotations | التعليقات التوضيحية لخدمة خادم المحفوظات | {} |
القيم المضافة - ilum-jupyter
معلمات الخدمة
| اسم | وصف | قيمة |
|---|
الخدمة.التعليقات التوضيحية | التعليقات التوضيحية للخدمة | {} |
القيم المضافة - ilum-livy-proxy
معلمات الخدمة
| اسم | وصف | قيمة |
|---|
الخدمة.التعليقات التوضيحية | التعليقات التوضيحية للخدمة | {} |
القيم المضافة - ilum-ui
معلمات الخدمة
| اسم | وصف | قيمة |
|---|
الخدمة.التعليقات التوضيحية | التعليقات التوضيحية للخدمة | {} |
القيم المضافة - ilum-zeppelin
معلمات الخدمة
| اسم | وصف | قيمة |
|---|
الخدمة.التعليقات التوضيحية | التعليقات التوضيحية للخدمة | {} |
2. سحب معلمات الأمان oauth2 إلى القيم العالمية
ميزة
يتم الآن تعيين تكوين Ilum security oauth2 من خلال القيم العالمية
القيم المضافة - ilum-aio
معلمات الأمان
| اسم | وصف | قيمة |
|---|
global.security.oauth2.clientId | معرف عميل oauth2 | `` |
global.security.oauth2.issuerUri | oauth2 URI الذي يمكن أن يكون إما نقطة نهاية اكتشاف OpenID Connect أو نقطة نهاية بيانات تعريف خادم تخويل OAuth 2.0 المحددة بواسطة RFC 8414 | `` |
global.security.oauth2.audiences | جماهير OAuth2 | `` |
global.security.oauth2.clientSecret | سر عميل OAuth2 | `` |
القيم المحذوفة - ilum-core
معلمات الأمان
| اسم | سبب | قيمة |
|---|
security.oauth2.clientId | يتم الآن تكوين معلمات أمان OAuTH2 من خلال القيم العالمية | `` |
security.oauth2.issuerUri | يتم الآن تكوين معلمات أمان OAuTH2 من خلال القيم العالمية | `` |
3. متغيرات بيئة وقت التشغيل للواجهة الأمامية
ميزة
تكوين متغيرات بيئة الواجهة الأمامية من خلال قيم واجهة مستخدم helm.
القيم المضافة - ilum-ui
متغيرات وقت التشغيل
| اسم | وصف | قيمة |
|---|
runtimeVars.defaultConfigMap.enabled | خريطة التكوين الافتراضية لمتغيرات بيئة وقت تشغيل الواجهة الأمامية | صحيح |
runtimeVars.debug | علامة تسجيل تصحيح الأخطاء | خطأ |
runtimeVars.backenUrl | عنوان URL للواجهة الخلفية الأساسية من ILUM | http://ilum-core:9888 |
runtimeVars.historyServerUrl | عنوان URL لواجهة مستخدم خادم المحفوظات | http://ilum-history-server:9666 |
runtimeVars.jupyterUrl | عنوان URL لواجهة مستخدم Jupyter | http://ilum-jupyter:8888 |
runtimeVars.airflowUrl | عنوان URL لواجهة مستخدم تدفق الهواء | http://ilum-webserver:8080 |
runtimeVars.minioUrl | عنوان URL لواجهة مستخدم Minio | http://ilum-minio:9001 |
runtimeVars.mlflowUrl | عنوان URL لواجهة مستخدم MLflow | http://mlflow:5000 |
runtimeVars.historyServerPath | مسار وكيل واجهة مستخدم ILUM إلى واجهة مستخدم خادم المحفوظات | /خارجي/خادم التاريخ/ |
runtimeVars.jupyterPath | مسار وكيل واجهة مستخدم ILUM إلى Jupyter UI | /خارجي/jupyter/مختبر/شجرة/عمل/IlumIntro.ipynb |
runtimeVars.airflowPath | مسار وكيل واجهة مستخدم ILUM إلى واجهة مستخدم تدفق الهواء | /خارجي/تدفق الهواء/ |
runtimeVars.dataPath | مسار وكيل واجهة مستخدم ILUM إلى واجهة مستخدم Minio | / خارجي / مينيو / |
runtimeVars.mlflowPath | مسار وكيل واجهة مستخدم ILUM إلى واجهة مستخدم MLflow | / خارجي / MLFLOW / |
القيم المحذوفة - ilum-ui
| اسم | سبب |
|---|
تصحيح | تم نقله إلى قسم runtimeVars |
backenUrl | تم نقله إلى قسم runtimeVars |
historyServerUrl | تم نقله إلى قسم runtimeVars |
jupyterUrl | تم نقله إلى قسم runtimeVars |
تدفق الهواءUrl | تم نقله إلى قسم runtimeVars |
4. Kube-prometheus-stack في مخطط ilum-aio
ميزة
كومة Kube prometheus في مخطط ilum AIO. تم تكوينه مسبقا للعمل تلقائيا مع نشر ilum لتجميع مقاييس ilum pods ووظائف spark التي يديرها ilum.
يوفر Ilum شاشات خدمة prometheus لكشط المقاييس تلقائيا من كبسولات برنامج تشغيل الشرارة التي تديرها خدمات الواجهة الخلفية ilum و ilum.
بالإضافة إلى ذلك ، يوفر المخطط ilum_aio لوحات معلومات grafana مضمنة يمكن العثور عليها في إيلوم مجلد.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
kube-prometheus-stack.enabled | kube-prometheus-stack enabled | خطأ |
kube-prometheus-stack.releaseLabel | kube-prometheus-stack لمشاهدة الموارد فقط من إصدار ilum_aio | صحيح |
kube-prometheus-stack.kubeStateMetrics.enabled | kube-prometheus-stack كشط المكونات kube state metrics enabled | خطأ |
kube-prometheus-stack.nodeExporter.enabled | kube-prometheus-stack node exporter daemon set deployment flag | خطأ |
kube-prometheus-stack.alertmanager.enabled | kube-prometheus-stack Alert Manager | خطأ |
kube-prometheus-stack.grafana.sidecar.dashboards.folderالتعليق التوضيحي | kube-prometheus-stack ، إذا تم تحديده ، فسوف تبحث السيارة الجانبية عن تعليق توضيحي بهذا الاسم لإنشاء مجلد ووضع الرسم البياني هنا | grafana_folder |
kube-prometheus-stack.grafana.sidecar.dashboards.provider.foldersFromFilesStructure | kube-prometheus-stack ، اسمح ل Grafana بنسخ بنية لوحة المعلومات من نظام الملفات | صحيح |
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
job.prometheus.enabled | prometheus enabled flag ، إذا كانت وظائف الشرارة الحقيقية التي تديرها Ilum ستشارك المقاييس بتنسيق prometheus | صحيح |
5. ماركيز OpenLineage في مخطط ilum-aio
ميزة
Marquez OpenLineage في مخطط ilum AIO. يتيح ماركيز استهلاك بيانات تعريف OpenLineage وتخزينها وتصورها من جميع أنحاء المؤسسة،
خدمة حالات الاستخدام بما في ذلك إدارة البيانات ومراقبة جودة البيانات وتحليلات الأداء. مع تمكين marquez في ilum AIO ، ستشارك وظيفة شرارة مكدس الدفة التي تديرها Ilum معلومات النسب مع الواجهة الخلفية markez.
تقوم واجهة الويب Marquez بتصور معلومات ترخيص البيانات التي تم جمعها من وظائف الشرارة ويمكن الوصول إليها من خلال واجهة مستخدم ilum مثل iframe.
القيم المضافة - ilum-aio
| اسم | وصف | قيمة |
|---|
global.lineage.enabled | علامة تمكين ماركيز | خطأ |
القيم المضافة - ilum-core
| اسم | وصف | قيمة |
|---|
job.openLineage.transport.type | نوع اتصال ماركيز | HTTP |
job.openLineage.transport.serverUrl | عنوان URL للواجهة الخلفية ماركيز | http://ilum-marquez:9555/ |
job.openLineage.transport.endpoint | نقطة نهاية الواجهة الخلفية ل Marquez | /خارجي/نسب/api/v1/النسب |
القيم المضافة - ilum-marquez
تمت إضافة مخطط كامل حديثا ، تحقق من قيمه على صفحة الرسم البياني
القيم المضافة - ilum-ui
| اسم | وصف | قيمة |
|---|
runtimeVars.lineageUrl | url لتوفير marquez openlineage واجهة مستخدم iframe | http://ilum-marquez-web:9444 |
runtimeVars.lineagePath | مسار وكيل ilum-ui إلى واجهة مستخدم marquez openlineage | /خارجي/نسب/ |
الإصدار 6.0.3
1. معلمة منتجي كافكا max.request.size في مخطط ilum-core
ميزة
في وضع اتصال كافكا ilum استجابات الوظائف التفاعلية لحالات العمل التفاعلية باستخدام منتجي كافكا. مع قيمة الدفة المضافة حديثا max.request.size يمكن تكييف معلمة منتج كافكا لتتناسب مع احتياجات حجم الاستجابات.
القيم المضافة - ilum-core
معلمات كافكا
| اسم | وصف | قيمة |
|---|
kafka.requestالحجم | كافكا max.request.size المعلمة لوظائف ILUM منتجي كافكا | 20000000 |
الإصدار 6.0.2
1. دعم HDFS و GCS و Azure Blob Storage في مخطط ilum-core
ميزة
لم يعد من الضروري إرفاق نظام مجموعة Ilum بتخزين s3، ومن الآن يمكن تكوين نظام المجموعة الافتراضي لاستخدام hdfs أو gcs أو Azure blob كتخزين أيضا. يمكن تحقيق ذلك باستخدام القيم المضافة حديثا في مخطط الرأس الأساسي.
القيم المحذوفة - ilum-core
| اسم | سبب |
|---|
kubernetes.s3.bucket | من الآن فصاعدا يجب تعيين جروتين منفصلتين بقيم جديدة: kubernetes.s3.sparkBucket , kubernetes.s3.dataBucket |
القيم المضافة - ilum-core
معلمات تخزين Kubernetes
| اسم | وصف | قيمة |
|---|
kubernetes.upgradeClusterOnStartup | ترقية نظام مجموعة Kubernetes الافتراضية من القيم الموجودة في علامة خريطة التكوين | خطأ |
kubernetes.storage.type | نوع تخزين نظام مجموعة Kubernetes الافتراضي، الخيارات المتاحة: ق3 , جي سي إس , الواب , HDFS | ق3 |
معلمات تخزين S3 Kubernetes
| اسم | وصف | قيمة |
|---|
kubernetes.s3.host | مضيف تخزين Kubernetes Cluster S3 الافتراضي لتخزين موارد Spark | ق3 |
kubernetes.s3.port | منفذ تخزين S3 الافتراضي لمجموعة Kubernetes لتخزين موارد Spark | 7000 |
kubernetes.s3.sparkBucket | مستودع تخزين Kubernetes Cluster S3 الافتراضي لتخزين موارد Spark | ملفات ILUM |
kubernetes.s3.dataBucket | مستودع تخزين Kubernetes Cluster S3 الافتراضي لتخزين جداول ILUM | جداول ILUM |
kubernetes.s3.accessKey | مفتاح الوصول إلى تخزين Kubernetes Cluster S3 الافتراضي لتخزين موارد Spark | "" |
kubernetes.s3.secretKey | المفتاح السري لتخزين مجموعة Kubernetes S3 الافتراضي لتخزين موارد Spark | "" |
معلمات تخزين GCS Kubernetes
| اسم | وصف | قيمة |
|---|
البريد الإلكتروني kubernetes.gcs.client | البريد الإلكتروني الافتراضي لعميل تخزين نظام مجموعة Kubernetes GCS | "" |
kubernetes.gcs.sparkBucket | مستودع تخزين GCS لمجموعة Kubernetes الافتراضي لتخزين موارد Spark | "ملفات ILUM" |
kubernetes.gcs.dataBucket | مستودع تخزين GCS لمجموعة Kubernetes الافتراضي لتخزين جداول ILUM | "جداول ILUM" |
kubernetes.gcs.privateKey | المفتاح الخاص الافتراضي لتخزين نظام مجموعة Kubernetes GCS لتخزين موارد Spark | "" |
kubernetes.gcs.privateKeyId | معرف المفتاح الخاص لتخزين نظام مجموعة Kubernetes الافتراضي GCS لتخزين موارد Spark | "" |
معلمات تخزين WASBS Kubernetes
| اسم | وصف | قيمة |
|---|
kubernetes.wasbs.accountName | اسم حساب تخزين WASBS الافتراضي لمجموعة kubernetes | "" |
kubernetes.wasbs.accessKey | مفتاح الوصول إلى تخزين WASBS الافتراضي لمجموعة Kubernetes لتخزين موارد Spark | "" |
kubernetes.wasbs.sparkContainer.name | اسم حاوية تخزين WASBS لمجموعة Kubernetes الافتراضي لتخزين موارد Spark | "ملفات ILUM" |
kubernetes.wasbs.sparkContainer.sasToken | الرمز المميز لحاوية تخزين WASBS لمجموعة kubernetes الافتراضية لتخزين موارد Spark | "" |
kubernetes.wasbs.dataContainer.name | اسم حاوية تخزين WASBS لمجموعة kubernetes الافتراضية لتخزين جداول ilum | "جداول ILUM" |
kubernetes.wasbs.dataContainer.sasToken | الرمز المميز SAS لحاوية تخزين مجموعة Kubernetes الافتراضي لتخزين جداول ILUM | "" |
معلمات تخزين HDFS Kubernetes
| اسم | وصف | قيمة |
|---|
kubernetes.hdfs.hadoopاسم المستخدم | اسم مستخدم تخزين HDFS الافتراضي لمجموعة Kubernetes | "" |
kubernetes.hdfs.config | dictylation تخزين HDFS الافتراضي لمجموعة Kubernetes لملفات التكوين مع الاسم كمفتاح ومحتوى مشفر base64 كقيمة | "" |
kubernetes.hdfs.sparkكتالوج | كتالوج تخزين HDFS لمجموعة Kubernetes الافتراضي لتخزين موارد Spark | "ملفات ILUM" |
kubernetes.hdfs.dataCatalog | كتالوج تخزين HDFS لمجموعة kubernetes الافتراضي لتخزين جداول ilum | "جداول ILUM" |
kubernetes.hdfs.keyTab | ملف تبويب مفتاح تخزين HDFS الافتراضي لمجموعة Kubernetes base64 المحتوى المشفر | "" |
kubernetes.hdfs.principal | الاسم الأساسي لتخزين HDFS لمجموعة kubernetes الافتراضي | "" |
kubernetes.hdfs.krb5 | تخزين HDFS الافتراضي لمجموعة Kubernetes ملف krb5 Base64 المحتوى المشفر | "" |
kubernetes.hdfs.trustStore | محتوى مشفر بتنسيق تخزين kubernetes الافتراضي لمجموعة HDFS | "" |
kubernetes.hdfs.logدليل | المسار المطلق لدليل تخزين HDFS الافتراضي لمجموعة Kubernetes لتخزين eventLog لخادم المحفوظات | "" |
مهم! تأكد من إنشاء حاويات S3 / GCS أو حاويات WASBS بالفعل ويمكن الوصول إليها!
2. تمت إضافة خادم تاريخ الشرارة إلى مخطط هيلام ilum-core
ميزة
يمكن نشر خادم محفوظات Spark من الآن فصاعدا جنبا إلى جنب مع ilum-core. يتم تمرير تكوين خادم المحفوظات إلى كل تشغيل وظيفة شرارة.
يمكن الآن الوصول إلى واجهة مستخدم خادم المحفوظات بواسطة واجهة مستخدم ilum. إذا تم تمكينه، فسيستخدم تخزين مجموعة kubernetes الافتراضي الذي تم تكوينه باستخدام kubernetes. [STORAGE_TYPE]. [PARAMETER] كتخزين eventLog.
القيم المضافة - ilum-core
معلمات خادم المحفوظات
| اسم | وصف | قيمة |
|---|
historyServer.enabled | علامة خادم محفوظات الشرارة | صحيح |
historyServer.image | صورة خادم محفوظات Spark | ILUM / شرارة قاذفة: سبارك -3.5.3 |
historyServer.address | عنوان خادم سجل Spark | http://ilum-history-server:9666 |
historyServer.pullPolicy | سياسة سحب صورة خادم سجل Spark | إذا: لا يوجد |
historyServer.imagePullSecrets | سبارك تاريخ خادم صورة سحب أسرار | [] |
historyServer.parameters | معلمات Spark Park Server المخصصة | [] |
historyServer.resources | موارد جراب خادم Spark History | حدود: الذاكرة: "500Mi" الطلبات: الذاكرة: "300Mi" |
historyServer.service.type | نوع خدمة خادم محفوظات Spark | ClusterIP |
historyServer.service.port | منفذ خدمة خادم محفوظات الشرارة | 9666 |
historyServer.service.nodePort | خدمة خادم محفوظات الشرارة nodePort | "" |
historyServer.service.clusterIP | مجموعة خدمة خادم محفوظات الشرارة | "" |
historyServer.service.loadBalancerIP | خدمة خادم سجل الشرارة loadbalancerIP | "" |
historyServer.ingress.enabled | علامة دخول خادم محفوظات الشرارة | خطأ |
historyServer.ingress.version | إصدار دخول خادم سجل Spark | "v1" |
historyServer.ingress.className | فئة دخول خادم محفوظات الشرارة | "" |
historyServer.ingress.host | مضيف دخول خادم سجل الشرارة | "المضيف" |
historyServer.ingress.path | مسار دخول خادم محفوظات الشرارة | "/(.*)" |
historyServer.ingress.pathType | مسار دخول خادم محفوظات الشرارةنوع | بادئه |
historyServer.ingress.annotations | التعليقات التوضيحية لخادم محفوظات Spark | nginx.ingress.kubernetes.io/rewrite-target: / 1 دولار
nginx.ingress.kubernetes.io/proxy-body-size: "600 م"
nginx.org/client-max-body-size: "600 م" |
التحذيرات
- تأكد من أن HDFS logDirectory (قيمة helm kubernetes.hdfs.logDirectory) هو المسار المطلق ل sparkCatalog الذي تم تكوينه مع لاحقة /ilum/logs! على سبيل المثال ل kubernetes.hdfs.sparkCatalog = spark-catalog ضع hdfs://name-node/user/username/spark-catalog/ilum/logs
3. الاحتفاظ بالوظيفة في مخطط ilum-core
ميزة
سيتم حذف وظائف Ilum بعد انتهاء فترة الاستبقاء التي تم تكوينها
القيم المضافة - ilum-core
معلمات الاحتفاظ بالوظائف
| اسم | وصف | قيمة |
|---|
الوظيفة.الاحتفاظ بساعات | حد ساعات الاحتفاظ بالوظائف في Spark | 168 |