Hitachi Vantara Pentaho Community Wiki
Child pages
  • Documentación del Usuario de Carte
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Current »

Índice





¿Qué es Carte?

Carte es un servidor web sencillo que permite ejecutar transformaciones y trabajo remotamente. Lo hace aceptando XML (mediante un pequeño servlet) que contiene la transformación a ejecutar y la configuración de ejecución. También permite monitorear, iniciar y detener remotamente las transformaciones y trabajos que corren en el servidor Carte.
Un servidor que corre Carte se llama un Servidor Esclavo en la terminología de Pentaho Data Integration.

Instalación

El primer paso es la instalación de la máquina virtual (JRE) de Java de Sun Microsystems, versión 1.5 ó mayor. La misma puede ser descargada gratuitamente desde http://www.java.com/.
Luego de esto simplemente descomprima el archivo zip de PDI (por ejemplo pdi-ce-3.1.0-GA.zip) en el directorio que elija.

En ambientes de tipo Unix (Solaris, GNU/Linux, ...) será necesario asignar permisos de ejecución a los scripts de comandos. Desde dentro del directorio de PDI se puede utilizar el siguiente comando:

cd Kettle
chmod +x *.sh

Iniciando Carte

Para inciar Carte en diferentes plataformas se proveen los siguientes scripts:

  • Carte.bat : ejecutar Carte en la plataforma Windows
  • carte.sh : ejecutar Carte en plataformas tipo Unix y OSX

Kitchen puede ejecutarse en cualquier plataforma que tenga una versión de la máquina virtual de Java 1.5 ó mayor.

Opciones de Línea de Comandos

Carte acepta dos opciones de línea de comando:

  • La dirección IP ó nombre de host donde ejecutar. Si la máquina dispone de múltiples placas de red puede elegirse en cual de las interfaces correr.
  • El puerto al cual escuchar (por defecto el puerto 80)

Seguridad

Autenticación Básica

Carte utiliza autenticación básica para controlar el acceso a los servicios web.
El usuario y la contraseña por defecto para obtener control son "cluster".
Ambos pueden ser modificados en el archivo

pwd/kettle.pwd

A partir de la versión 3.1 esta contraseña también puede almacenarse en los directorios $HOME/.kettle/ ó $KETTLE_HOME/.kettle/

Es posible ofuscar la contraseña en el archivo kettle.pwd. Existe una herramienta llamada "Encr" en la distribución que permite generar contraseñas ofuscadas. are obfuscated

Por ejemplo:

sh encr.sh -carte my-l33t-passwd
OBF:1uh420ld1kqh1x881idt1lc21l1i1kxk1lfg1igd1x8m1kud20l91ugm

La cadena "OBF:1uh420ld1kqh1x881idt1lc21l1i1kxk1lfg1igd1x8m1kud20l91ugm" puede ser copiada al archivo kettle.pwd en lugar de la contraseña en texto plano "my-l33t-passwd".

JAAS

Es posible hacer que Carte utilice JAAS (Java Authentication and Authorization Service).

Para hacer esto debe definirse una variable de entorno llamada "loginmodulename" al igual que la propiedad "java.security.auth.login.config". Carte las utilizará para implementar esta opción de autenticación.

  • No labels