国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kafka ACL(SASL/SCRAM-SHA-256)動(dòng)態(tài)權(quán)限管理【windows】

這篇具有很好參考價(jià)值的文章主要介紹了Kafka ACL(SASL/SCRAM-SHA-256)動(dòng)態(tài)權(quán)限管理【windows】。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Kafka ACL(SASL/SCRAM-SHA-256)動(dòng)態(tài)權(quán)限管理【windows】

以下所有命令行命令都使用 Shift+鼠標(biāo)右鍵 打開(kāi) Powershell 窗口執(zhí)行

1. 使用版本

  • Version

    Scala 2.13 - kafka_2.13-3.4.0.tgz

2. 安全概述

驗(yàn)證方式 Kafka版本 特點(diǎn)
SASL/PLAIN 0.10.0.0 不能動(dòng)態(tài)增加用戶(hù)
SASL/SCRAM-SHA-256 0.10.2.0 可以動(dòng)態(tài)增加用戶(hù)
SASL/Kerberos 0.9.0.0 需要獨(dú)立部署驗(yàn)證服務(wù)
SASL/OAUTHBEARER 2.0.0 需自己實(shí)現(xiàn)接口實(shí)現(xiàn)token的創(chuàng)建和驗(yàn)證,需要額外Oauth服務(wù)

3.啟動(dòng)zookeeper

首先啟動(dòng)kafka項(xiàng)目中的zookeeper,執(zhí)行命令

./bin/windows/zookeeper-server-start.bat ./config/zookeeper.properties

scram-sha-256,Kafka,Java,kafka,windows,分布式

4. 創(chuàng)建SCRAM憑證

Kafka 中的 SCRAM 實(shí)現(xiàn)使用 Zookeeper 作為憑證存儲(chǔ)。 使用kafka-configs.bat在zookeeper中創(chuàng)建憑證,對(duì)于啟用的每個(gè) SCRAM 機(jī)制,必須通過(guò)添加具有機(jī)制名稱(chēng)的配置來(lái)創(chuàng)建憑據(jù)。**必須在啟動(dòng) Kafka 代理之前創(chuàng)建代理間通信的憑證,否則kafka服務(wù)啟動(dòng)會(huì)報(bào)錯(cuò)。**可以動(dòng)態(tài)創(chuàng)建和更新客戶(hù)端憑證,更新后的憑證將用于驗(yàn)證新連接。

# 創(chuàng)建管理員用戶(hù)
./kafka-configs.bat --zookeeper localhost:2181 --alter --add-config 'SCRAM-SHA-256=[iterations=8192,password=admin],SCRAM-SHA-512=[password=admin]' --entity-type users --entity-name admin
# 創(chuàng)建producer用戶(hù)
./kafka-configs.bat --zookeeper localhost:2181 --alter --add-config 'SCRAM-SHA-256=[password=123456],SCRAM-SHA-512=[password=123456]' --entity-type users --entity-name producer
# 創(chuàng)建consumer用戶(hù)
./kafka-configs.bat --zookeeper localhost:2181 --alter --add-config 'SCRAM-SHA-256=[password=123456],SCRAM-SHA-512=[password=123456]' --entity-type users --entity-name consumer

scram-sha-256,Kafka,Java,kafka,windows,分布式

可以使用--describe選項(xiàng)列出現(xiàn)有憑證:

# 查看所有用戶(hù)
./kafka-configs.bat --zookeeper localhost:2181 --describe --entity-type users
# 指定用戶(hù)
./kafka-configs.bat --zookeeper localhost:2181 --describe --entity-type users --entity-name admin

scram-sha-256,Kafka,Java,kafka,windows,分布式

可以使用--delete選項(xiàng)刪除一個(gè)或多個(gè) SCRAM 機(jī)制的憑證:

kafka-configs.bat --zookeeper localhost:2181 --alter --delete-config 'SCRAM-SHA-512' --entity-type users --entity-name admin

5. 修改server.properties

找到config目錄中的server.properties文件,添加以下配置信息

注意:authorizer.class.name舊版本使用的是kafka.security.auth.SimpleAclAuthorizer

listeners=SASL_PLAINTEXT://localhost:9092
#使用的認(rèn)證協(xié)議
security.inter.broker.protocol=SASL_PLAINTEXT
#SASL機(jī)制 
sasl.mechanism.inter.broker.protocol=SCRAM-SHA-256
sasl.enabled.mechanisms=SCRAM-SHA-256
advertised.listeners=SASL_PLAINTEXT://localhost:9092
# 如果沒(méi)有找到ACL(訪(fǎng)問(wèn)控制列表)配置,則允許任何操作。 
allow.everyone.if.no.acl.found=false
#超級(jí)管理員權(quán)限用戶(hù)
super.users=User:admin
# 完成身份驗(yàn)證的類(lèi),舊版本使用的是kafka.security.auth.SimpleAclAuthorizer
authorizer.class.name=kafka.security.authorizer.AclAuthorizer

6. 配置kafka_server_jaas.conf

在config目錄中添加一個(gè)kafka_server_jaas.conf文件,主要注意花括號(hào)后和花括號(hào)內(nèi)最后一行都需要分號(hào)。配置內(nèi)容如下

KafkaServer {
    org.apache.kafka.common.security.scram.ScramLoginModule required
	username="admin"
	password="admin";
};

7. 修改kafka-server-start.bat

找到bin/windows目錄下的kafka-server-start.bat文件,設(shè)置上條信息中的kafka_server_jaas.conf文件

set KAFKA_OPTS=-Djava.security.auth.login.config=file:%~dp0../../config/kafka_server_jaas.conf

示例:

IF [%1] EQU [] (
	echo USAGE: %0 server.properties
	EXIT /B 1
)

SetLocal
IF ["%KAFKA_LOG4J_OPTS%"] EQU [""] (
    set KAFKA_LOG4J_OPTS=-Dlog4j.configuration=file:%~dp0../../config/log4j.properties
)
IF ["%KAFKA_HEAP_OPTS%"] EQU [""] (
    rem detect OS architecture
    wmic os get osarchitecture | find /i "32-bit" >nul 2>&1
    IF NOT ERRORLEVEL 1 (
        rem 32-bit OS
        set KAFKA_HEAP_OPTS=-Xmx512M -Xms512M
    ) ELSE (
        rem 64-bit OS
        set KAFKA_HEAP_OPTS=-Xmx1G -Xms1G
    )
)
set KAFKA_OPTS=-Djava.security.auth.login.config=file:%~dp0../../config/kafka_server_jaas.conf
"%~dp0kafka-run-class.bat" kafka.Kafka %*
EndLocal

8. 啟動(dòng)Kafka

啟動(dòng)kafka之前需要保證zookeeper已經(jīng)啟動(dòng)

./kafka-server-start.bat ../../config/server.properties

scram-sha-256,Kafka,Java,kafka,windows,分布式

9. SASL下topic的使用

  • 新建adminclient-configs.conf文件,文件名可自定義,這里后綴名使用propertiesconf都可以
    security.protocol=SASL_PLAINTEXT
    sasl.mechanism=SCRAM-SHA-256
    # 用戶(hù)名密碼配置為上述步驟創(chuàng)建的管理員賬戶(hù)
    sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required username="admin" password="admin";
    
  • 創(chuàng)建topic
    .\kafka-topics.bat --bootstrap-server localhost:9092 --create --replication-factor 1 --partitions 1 --topic topic-business-test --command-config ..\..\config\adminclient-configs.conf
    
    scram-sha-256,Kafka,Java,kafka,windows,分布式
  • 查看topic列表
    .\kafka-topics.bat --bootstrap-server localhost:9092 --list --command-config ..\..\config\adminclient-configs.conf
    
    scram-sha-256,Kafka,Java,kafka,windows,分布式

10. 使用ACL對(duì)group、topic進(jìn)行賦權(quán)

對(duì)組進(jìn)行賦權(quán)與以下格式一致,使用--group 組名即可,可以通知針對(duì)某個(gè)組某個(gè)主題進(jìn)行設(shè)置

  • config目錄創(chuàng)建認(rèn)證配置文件adminclient-configs.conf,這里使用的是超級(jí)管理員用戶(hù)

    security.protocol=SASL_PLAINTEXT
    sasl.mechanism=SCRAM-SHA-256
    sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required username="admin" password="admin";
    
  • 給producer用戶(hù)配置發(fā)送到test_topic這個(gè)主題的消息發(fā)送權(quán)限

    .\kafka-acls.bat --bootstrap-server localhost:9092 --add --allow-principal User:producer --operation Write --topic topic-test --command-config ..\..\config\adminclient-configs.conf
    

    scram-sha-256,Kafka,Java,kafka,windows,分布式

  • 給consumer用戶(hù)配置消費(fèi)test_topic消息的權(quán)限

      .\kafka-acls.bat --bootstrap-server localhost:9092 --add --allow-principal User:consumer --operation Read --topic topic-test --	command-config ..\..\config\adminclient-configs.conf
    

    scram-sha-256,Kafka,Java,kafka,windows,分布式

  • 查看權(quán)限認(rèn)證列表

    .\kafka-acls.bat --authorizer-properties zookeeper.connect=localhost:2181 --list
    

    scram-sha-256,Kafka,Java,kafka,windows,分布式

11. 客戶(hù)端生產(chǎn)者、消費(fèi)者使用

  1. 修改producer.properties、consumer.properties配置文件,需要注意sasl.jaas.config參數(shù)值末尾的分號(hào)不加會(huì)報(bào)錯(cuò)

    • producer.properties
    security.protocol=SASL_PLAINTEXT
    sasl.mechanism=SCRAM-SHA-256
    sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required username="producer" password="123456";
    
    • consumer.properties
    security.protocol=SASL_PLAINTEXT
    sasl.mechanism=SCRAM-SHA-256
    sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required username="producer" password="123456";
    
  2. 生產(chǎn)者和消費(fèi)者的使用(需要啟動(dòng)kafka)

    • producer
    .\kafka-console-producer.bat --bootstrap-server localhost:9092 --topic topic-test --producer.config ..\..\config\producer.properties
    

    scram-sha-256,Kafka,Java,kafka,windows,分布式

    • consumer
    .\kafka-console-consumer.bat --bootstrap-server localhost:9092 --topic topic-test --consumer.config ..\..\config\consumer.properties
    

    scram-sha-256,Kafka,Java,kafka,windows,分布式文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-735855.html

到了這里,關(guān)于Kafka ACL(SASL/SCRAM-SHA-256)動(dòng)態(tài)權(quán)限管理【windows】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀(guān)點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • centos 7 kafka2.6單機(jī)安裝及動(dòng)態(tài)認(rèn)證SASL SCRAM配置

    centos 7 kafka2.6單機(jī)安裝及動(dòng)態(tài)認(rèn)證SASL SCRAM配置

    目錄 1.kfaka安裝篇 1.1 安裝jdk 1.2安裝kafka 2.安全篇 2.1 kafka安全涉及3部份: 2.2 Kafka權(quán)限控制認(rèn)證方式 2.3 SASL/SCRAM-SHA-256 配置實(shí)例 2.3.1 創(chuàng)建用戶(hù) 2.3.2 創(chuàng)建 JAAS 文件及配置 3.測(cè)試 3.1 創(chuàng)建測(cè)試用戶(hù) 3.2?配置JAAS 文件 3.2.1?生產(chǎn)者配置 3.2.2?消費(fèi)者配置 3.3?消息收發(fā)測(cè)試 依賴(lài)環(huán)境:

    2024年02月07日
    瀏覽(40)
  • Kafka安全(以SASL+ACL為例)

    Kafka安全(以SASL+ACL為例)

    在Kafka的官方文檔中介紹了如下幾種安全方式,以滿(mǎn)足用戶(hù)不同場(chǎng)景對(duì)安全的需求。 ● SASL/GSSAPI (Kerberos) - starting at version 0.9.0.0。主要是為 Kerberos 使用,如果當(dāng)前已有 Kerberos 認(rèn)證,只需要為集群中每個(gè) Broker 和訪(fǎng)問(wèn)用戶(hù)申請(qǐng) Principle ,然后在 Kafka 配置文件中開(kāi)啟 Kerberos 的支持

    2024年02月03日
    瀏覽(14)
  • Kafka 開(kāi)啟 SASL/PLAINTEXT 認(rèn)證及 ACL

    在之前的開(kāi)發(fā)工作中,需要開(kāi)發(fā)使用用戶(hù)名密碼的方式連接 Kafka 并對(duì) Kafka 數(shù)據(jù)進(jìn)行處理,但是客戶(hù)并沒(méi)有提供可以測(cè)試的環(huán)境,于是就自己著手搭建了一套單節(jié)點(diǎn)的 Kafka 并開(kāi)啟 SASL 認(rèn)證。 1、組件版本 組件 版本 kafka 2.11-2.22 zookeeper 3.6.2 2、下載文件 KAFKA:下載地址 ZOOKEEPER:

    2023年04月08日
    瀏覽(23)
  • Kafka 中 SASL ACL SSL 到底分別代表什么意思

    auth: huangyichun date: 2023-5-11 看各類(lèi)帖子都沒(méi)能指出這些到底是什么意思,他們是沖突的,還是互相作用的,還是隔離的?本文講解 kafka 中 SASL 、 ACL 、 SSL 他們分別的作用以及含義。 SASL 是用來(lái)認(rèn)證 C/S 模式也就是服務(wù)器與客戶(hù)端的一種認(rèn)證機(jī)制,全稱(chēng) Simple Authentication and Secu

    2024年02月15日
    瀏覽(28)
  • Kafka3.4 SASL/kerberos/ACL 證以及 SSL 加密連接

    Kafka3.4 SASL/kerberos/ACL 證以及 SSL 加密連接

    前面我們使用 kafka3.3.1 on zookeeper 的模式進(jìn)行多網(wǎng)段監(jiān)聽(tīng)的 kafka 集群,順便搭建起 kafkaui 后發(fā)現(xiàn)一些問(wèn)題,我們 kafka 集群沒(méi)有連接認(rèn)證,萬(wàn)一誰(shuí)知道了我們的 kafka 連接地址,豈不是隨隨便便就能消費(fèi)數(shù)據(jù)、清空數(shù)據(jù)、胡亂修改數(shù)據(jù)了嗎? 所以本章節(jié)進(jìn)行認(rèn)證連接的搭建,參

    2024年02月14日
    瀏覽(19)
  • 【Kafka集群】Kafka針對(duì)用戶(hù)做ACL權(quán)限控制

    在 Kafka 3.3.1 中,可以使用 ACL(Access Control List)控制用戶(hù)對(duì) topic 的訪(fǎng)問(wèn)權(quán)限。以下是一些基本示例: 創(chuàng)建一個(gè)名為 my-topic 的 topic 在命令行中執(zhí)行以下命令創(chuàng)建一個(gè)名為 my-topic 的 topic: 設(shè)置 ACL a. 在文件system-acls.properties或配置文件KafkaServer或者其他支持的外部ACL模塊中設(shè)置

    2024年02月17日
    瀏覽(21)
  • hdfs中acl權(quán)限管理的簡(jiǎn)單實(shí)用

    hdfs中acl權(quán)限管理的簡(jiǎn)單實(shí)用

    在我們開(kāi)發(fā)的過(guò)程中有這么一種場(chǎng)景, /projectA 目錄是 hadoopdeploy 用戶(hù)創(chuàng)建的,他對(duì)這個(gè)目錄有 wrx 權(quán)限,同時(shí)這個(gè)目錄屬于 supergroup ,在這個(gè)組中的用戶(hù)也具有這個(gè)目錄的 wrx 權(quán)限,對(duì)于其他人,不可訪(fǎng)問(wèn)這個(gè)目錄?,F(xiàn)在有這么一個(gè)特殊的用戶(hù) root , 我想root用戶(hù)可以訪(fǎng)問(wèn)這個(gè)

    2024年02月07日
    瀏覽(23)
  • Solidity Keccak256與SHA3-256

    SHA3由Keccak標(biāo)準(zhǔn)化而來(lái),在很多場(chǎng)合下Keccak和SHA3是同義詞,但在2015年8月SHA3最終完成標(biāo)準(zhǔn)化時(shí),NIST調(diào)整了填充算法: SHA3-256(M) = KECCAK [512] (M || 01, 256) 。所以標(biāo)準(zhǔn)的NIST-SHA3就和Keccak計(jì)算的結(jié)果不一樣。 如對(duì)空字符串進(jìn)行Keccak256 和 SHA3-256結(jié)果各不相同: 以太坊在開(kāi)發(fā)的時(shí)候SH

    2024年02月11日
    瀏覽(28)
  • Android 獲取應(yīng)用sha1和sha256

    在 Android 應(yīng)用開(kāi)發(fā)中,SHA-1(Secure Hash Algorithm 1)值是一種哈希算法,常用于生成應(yīng)用的數(shù)字簽名。這個(gè)數(shù)字簽名用于驗(yàn)證應(yīng)用的身份,并確保應(yīng)用在發(fā)布到設(shè)備上時(shí)沒(méi)有被篡改。 以下是生成 Android 應(yīng)用的 SHA-1 值的步驟: 生成密鑰庫(kù)(KeyStore): 首先,你需要?jiǎng)?chuàng)建一個(gè)密鑰庫(kù)

    2024年02月07日
    瀏覽(22)
  • SHA-256算法及示例

    SHA-256算法及示例

    SHA-256(安全哈希算法,F(xiàn)IPS 182-2)是密碼學(xué)哈希函數(shù),其摘要長(zhǎng)度為256位。SHA-256為keyless哈希函數(shù),即為MDC(Manipulation Detection Code)?!綧AC消息認(rèn)證碼有key,不是keyless的?!?SHA-256哈希函數(shù)可定義為: 其中: 輸入:消息 M M M 為任意長(zhǎng)度的字節(jié)數(shù)組。 輸出:在 [ 0 , 2 256 ) [0,2

    2024年02月10日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包