国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kafka安全(以SASL+ACL為例)

這篇具有很好參考價(jià)值的文章主要介紹了Kafka安全(以SASL+ACL為例)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1 Security

在Kafka的官方文檔中介紹了如下幾種安全方式,以滿足用戶不同場(chǎng)景對(duì)安全的需求。
SASL/GSSAPI (Kerberos) - starting at version 0.9.0.0。主要是為 Kerberos 使用,如果當(dāng)前已有 Kerberos 認(rèn)證,只需要為集群中每個(gè) Broker 和訪問(wèn)用戶申請(qǐng) Principle ,然后在 Kafka 配置文件中開啟 Kerberos 的支持即可。官方文檔詳見(jiàn) Authentication using SASL/Kerberos。
SASL/PLAIN - starting at version 0.10.0.0。一個(gè)簡(jiǎn)單的用戶名和密碼身份認(rèn)證機(jī)制,通常與 TLS/SSL 一起用于加密,以實(shí)現(xiàn)身份驗(yàn)證。是一種比較容易使用的方式,但是也有一個(gè)很明顯的缺點(diǎn),這種方式會(huì)把用戶賬戶文件配置到靜態(tài)文件中,每次想要添加新的賬戶都需要重啟 Kafka 去加載靜態(tài)文件,才能生效,十分不方便。官方文檔詳見(jiàn) Authentication using SASL/PLAIN。
SASL/SCRAM-SHA-256 和 SASL/SCRAM-SHA-512 - starting at version 0.10.2.0。通過(guò)將認(rèn)證信息保存在 ZooKeeper 里面,從而動(dòng)態(tài)的獲取用戶信息,相當(dāng)于把 ZK 用作一個(gè)認(rèn)證中心使用。這種認(rèn)證可以在使用過(guò)程中,使用 Kafka 提供的命令動(dòng)態(tài)地創(chuàng)建和刪除用戶,無(wú)需重啟整個(gè)集群,十分方便。官方文檔詳見(jiàn) Authentication using SASL/SCRAM 。
SASL/OAUTHBEARER - starting at version 2.0。 Kafka 引入的新認(rèn)證機(jī)制,主要是為了實(shí)現(xiàn)與 OAuth2 框架的集成,Kafka 不提倡單純使用 OAUTHBEARER,因?yàn)樗傻牟话踩?Json Web Token,必須配以 SSL 加密才能在生產(chǎn)環(huán)境中使用。官方文檔詳見(jiàn) Authentication using SASL/OAUTHBEARER 。

2 SASL+ACL實(shí)現(xiàn)用戶及權(quán)限認(rèn)證

以 Kafka 3.3.1 為例。

2.1 下載

wget https://repo.huaweicloud.com/apache/kafka/3.3.1/kafka_2.12-3.3.1.tgz -P /data
cd /data
tar -zxf kafka_2.12-3.3.1.tgz 
ln -s kafka_2.12-3.3.1 kafka
cd /data/kafka

2.2 Kafka服務(wù)配置

Kafka server 的 jaas 文件如下 /data/kafka/config/jaas/kafka_server_jaas.conf。這里創(chuàng)建五個(gè)用戶,密碼分別如下,后會(huì)會(huì)對(duì)其進(jìn)行分別授權(quán)。

用戶 密碼
admin admin123
kwriter kwriter123
kreader kreader123
sharga sharga123
shargb shargb123
mkdir /data/kafka/config/jaas/
vim /data/kafka/config/jaas/kafka_server_jaas.conf

配置如下:

KafkaServer {
	org.apache.kafka.common.security.plain.PlainLoginModule required
	username="admin"
	password="admin123"
	user_admin="admin123"
	user_kwriter="kwriter123"
	user_kreader="kreader123"
	user_sharga="sharga123"
	user_shargb="shargb123";
};

2.3 修改Kafka 服務(wù)啟動(dòng)腳本

1 復(fù)制一份作為帶安全的啟動(dòng)腳本

cp /data/kafka/bin/kafka-server-start.sh /data/kafka/bin/sasl_kafka-server-start.sh

2 修改大概 44 行為如下,引入上面的 jaas.conf 文件,修改為如下

export LOG_DIR=/var/log/kafka-logs
export KAFKA_OPTS="-Djava.security.auth.login.config=/data/kafka/config/jaas/kafka_server_jaas.conf"
exec $base_dir/kafka-run-class.sh $EXTRA_ARGS kafka.Kafka "$@"

2.4 配置server.properties

拷貝一份 cp /data/kafka/config/server.properties /data/kafka/config/jaas/server.properties,配置如下:

broker.id=0
listeners=SASL_PLAINTEXT://192.168.179.3:9092
advertised.listeners=SASL_PLAINTEXT://192.168.179.3:9092
security.inter.broker.protocol=SASL_PLAINTEXT
sasl.mechanism.inter.broker.protocol=PLAIN
sasl.enabled.mechanisms=PLAIN
# ACL 入口類
authorizer.class.name=kafka.security.authorizer.AclAuthorizer
# 設(shè)置 admin 用戶為超級(jí)管理員
super.users=User:admin

auto.create.topics.enable=true
log.dirs=/data/kafka/data/kafka-logs
zookeeper.connect=192.168.179.3:2181/kafka

創(chuàng)建需要的目錄

mkdir -p /data/kafka/data/{kafka-logs,zookeeper}

2.5 啟動(dòng)Zookeeper

ZK服務(wù)地址可以使用Kafka自帶的,也可以使用已部署在的ZK。如果已有ZK可以跳過(guò)這一步。這里以Kafka自帶的為例。

配置 zookeeper.properties, vim /data/kafka/config/zookeeper.properties

dataDir=/data/kafka/data/zookeeper
clientPort=2181
maxClientCnxns=0
admin.enableServer=false

啟動(dòng)ZK

/data/kafka/bin/zookeeper-server-start.sh -daemon /data/kafka/config/zookeeper.properties

查看日志:

tail -f /var/log/zookeeper/server.log 

可以通過(guò)如下命令進(jìn)一步查看 znode 信息

/data/kafka/bin/zookeeper-shell.sh 192.168.179.3:2181

2.6 啟動(dòng)Kafka 集群

# 1 啟動(dòng) Kafka
/data/kafka/bin/sasl_kafka-server-start.sh -daemon /data/kafka/config/jaas/server.properties

# 2 查看啟動(dòng)日志
tail -f /var/log/kafka-logs/server.log 

關(guān)閉的命令如下:

/data/kafka/bin/kafka-server-stop.sh 
/data/kafka/bin/zookeeper-server-stop.sh

如果需要調(diào)整Kafka JVM參數(shù),可以如下進(jìn)行修改,調(diào)整期堆大小,或者其它參數(shù)

vim /data/kafka/bin/sasl_kafka-server-start.sh +28

2.7 ACL

接下來(lái)我們對(duì)用戶進(jìn)行授權(quán),大概按照如下進(jìn)行設(shè)置。

用戶 密碼 權(quán)限 說(shuō)明
admin admin123 All 超級(jí)管理員用戶
kwriter kwriter123 producer 生產(chǎn)者類權(quán)限,Writer、Create、Describe
kreader kreader123 consumer 消費(fèi)者類權(quán)限,Read、Describe
sharga sharga123 All 僅對(duì)sharga-* 類Topic有所有權(quán)
shargb shargb123 All 僅對(duì)shargb-* 類Topic有所有權(quán)
# 1 授予kwriter用戶為生產(chǎn)者權(quán)限
/data/kafka/bin/kafka-acls.sh --authorizer-properties zookeeper.connect=192.168.179.3:2181/kafka \
--add --allow-principal User:kwriter --producer --topic "*"

# 2 授予kreader 用戶為消費(fèi)者權(quán)限
/data/kafka/bin/kafka-acls.sh --authorizer-properties zookeeper.connect=192.168.179.3:2181/kafka \
--add --allow-principal User:kreader --consumer --topic "*" --group "*"

# 3 對(duì)sharga用戶進(jìn)行授權(quán),前綴模式
/data/kafka/bin/kafka-acls.sh --authorizer-properties zookeeper.connect=192.168.179.3:2181/kafka \
--add --allow-principal User:sharga --group "*" --topic "sharga" --resource-pattern-type prefixed

# 4 對(duì)shargb用戶進(jìn)行授權(quán),前綴模式
/data/kafka/bin/kafka-acls.sh --authorizer-properties zookeeper.connect=192.168.179.3:2181/kafka \
--add --allow-principal User:shargb --group "*" --topic "shargb" --resource-pattern-type prefixed


# 5 查看賦權(quán)
/data/kafka/bin/kafka-acls.sh --authorizer-properties zookeeper.connect=192.168.179.3:2181/kafka --list

小的測(cè)試驗(yàn)證(在沒(méi)有使用正確用戶時(shí),執(zhí)行如下會(huì)失?。?/p>

# 1 創(chuàng)建 Topic(客戶端沒(méi)有使用認(rèn)證是,創(chuàng)建topic會(huì)失?。?/span>
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 \
--partitions 1 --replication-factor 1 --topic test_sasl

# 2 查看 topic(客戶端沒(méi)有使用認(rèn)證是,獲取topic會(huì)失?。?/span>
/data/kafka/bin/kafka-topics.sh --list --bootstrap-server node01:9092 | grep test

# 3 查看 topic詳情(客戶端沒(méi)有使用認(rèn)證是,獲取topic詳情會(huì)失敗)
/data/kafka/bin/kafka-topics.sh --bootstrap-server 192.168.179.3:9092 \
--describe --topic test_sasl

# 4 生產(chǎn)者(此時(shí)會(huì)因?yàn)闄?quán)限問(wèn)題,而報(bào)錯(cuò),下面來(lái)解決這個(gè)問(wèn)題)
/data/kafka/bin/kafka-console-producer.sh --bootstrap-server 192.168.179.3:9092 \
--topic test_sasl

# 5 消費(fèi)者(此時(shí)會(huì)因?yàn)闄?quán)限問(wèn)題,而報(bào)錯(cuò),下面來(lái)解決這個(gè)問(wèn)題)
/data/kafka/bin/kafka-console-consumer.sh --bootstrap-server node01:9092 \
--from-beginning --topic test_sasl

2.7.1 admin

新增admin配置屬性文件 vim /data/kafka/config/jaas/admin.properties,內(nèi)容如下:

sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="admin" password="admin123";
security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN

以 admin 身份執(zhí)行如下命令

# 1 再次創(chuàng)建 topic,此時(shí)可以成功創(chuàng)建
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 \
--command-config /data/kafka/config/jaas/admin.properties \
--partitions 1 --replication-factor 1 --topic test_sasl

# 2 list
/data/kafka/bin/kafka-topics.sh --list --bootstrap-server node01:9092 \
--command-config /data/kafka/config/jaas/admin.properties

# 3 topic詳新信息
/data/kafka/bin/kafka-topics.sh --bootstrap-server node01:9092 \
--command-config /data/kafka/config/jaas/admin.properties \
--describe --topic test_sasl

如果需要?jiǎng)h除Topic,可使用如下命令

/data/kafka/bin/kafka-topics.sh --bootstrap-server node01:9092 \
--command-config /data/kafka/config/jaas/admin.properties \
--delete --topic test_sasl

其它(可以執(zhí)行完下面生產(chǎn)者或消費(fèi)者命令后再執(zhí)行查看)

# 1 查看當(dāng)前的消費(fèi)者組
/data/kafka/bin/kafka-consumer-groups.sh --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/admin.properties --list

# 2 查看消費(fèi)者消費(fèi)進(jìn)度
/data/kafka/bin/kafka-consumer-groups.sh --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/admin.properties --describe --group test-consumer-group

# 3 查看 Kafka Topic 的 offset 信息
/data/kafka/bin/kafka-run-class.sh kafka.tools.GetOffsetShell --bootstrap-server node01:9092 \
--command-config /data/kafka/config/jaas/admin.properties --time -1 --topic test_sasl

2.7.2 生產(chǎn)者

新增生產(chǎn)者kwrite用戶的配置屬性文件 vim /data/kafka/config/jaas/kwriter.properties,內(nèi)容如下:

sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="kwriter" password="kwriter123";
security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN

使用客戶端命令行測(cè)試

/data/kafka/bin/kafka-console-producer.sh --bootstrap-server node01:9092 \
--producer.config /data/kafka/config/jaas/kwriter.properties --topic test_sasl

發(fā)送如下的數(shù)據(jù):

{"id":100,"name":"one","age":1}
{"id":101,"name":"two","age":2}
{"id":102,"name":"three","age":3}

2.7.3 消費(fèi)者

新增生產(chǎn)者kreader用戶的配置屬性文件 vim /data/kafka/config/jaas/kreader.properties,內(nèi)容如下:

group.id=test-consumer-group
sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="kreader" password="kreader123";
security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN

消費(fèi)者測(cè)試:

/data/kafka/bin/kafka-console-consumer.sh --bootstrap-server node01:9092 \
--consumer.config /data/kafka/config/jaas/kreader.properties --from-beginning --topic test_sasl

2.7.4 sharga用戶

新增生產(chǎn)者sharga用戶的配置屬性文件 vim /data/kafka/config/jaas/sharga.properties,內(nèi)容如下:

group.id=test-sharga-group
sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="sharga" password="sharga123";
security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN

執(zhí)行如下命令:

# 1 創(chuàng)建自己的topic
## sharga-t01
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/sharga.properties --partitions 1 --replication-factor 1 --topic sharga-t01

# 2 生產(chǎn)者
/data/kafka/bin/kafka-console-producer.sh --bootstrap-server node01:9092 --producer.config \
/data/kafka/config/jaas/sharga.properties --topic sharga-t01

向sharga-t01的Topic發(fā)送如下消息:

{"id":100,"name":"one","age":1}
{"id":101,"name":"two","age":2}
{"id":102,"name":"three","age":3}
#3 同樣創(chuàng)建 sharga-t02 Topic
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/sharga.properties --partitions 1 --replication-factor 1 --topic sharga-t02

# 4 生產(chǎn)者
/data/kafka/bin/kafka-console-producer.sh --bootstrap-server node01:9092 --producer.config \
/data/kafka/config/jaas/sharga.properties --topic sharga-t02

向sharga-t02的Topic發(fā)送如下消息:

{"id":100,"sex":"man"}
{"id":101,"sex":"man"}
{"id":102,"sex":"woman"}
# 5 查看當(dāng)前的 topic 列表
/data/kafka/bin/kafka-topics.sh --list --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/sharga.properties

sharga用戶僅能查看到自己的Topic
kafka acl,kafka,安全,SASL,ACL,數(shù)據(jù)權(quán)限

2.7.5 shargb用戶

新增生產(chǎn)者shargb用戶的配置屬性文件 vim /data/kafka/config/jaas/shargb.properties,內(nèi)容如下:

group.id=test-shargb-group
sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="shargb" password="shargb123";
security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN

執(zhí)行如下命令:

# 1 創(chuàng)建自己的topic
## shargb-t01
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/shargb.properties --partitions 1 --replication-factor 1 --topic shargb-t01

這里如果用 sharga用戶創(chuàng)建 shargb-t01 就會(huì)包錯(cuò)(沒(méi)有權(quán)限)
kafka acl,kafka,安全,SASL,ACL,數(shù)據(jù)權(quán)限

# 2 生產(chǎn)者
/data/kafka/bin/kafka-console-producer.sh --bootstrap-server node01:9092 --producer.config \
/data/kafka/config/jaas/shargb.properties --topic shargb-t01

向shargb-t01的Topic發(fā)送如下消息:

{"id":200,"name":"four","age":4}
{"id":201,"name":"five","age":5}
#3 同樣創(chuàng)建 shargb-t02 Topic
/data/kafka/bin/kafka-topics.sh --create --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/shargb.properties --partitions 1 --replication-factor 1 --topic shargb-t02

# 4 生產(chǎn)者
/data/kafka/bin/kafka-console-producer.sh --bootstrap-server node01:9092 --producer.config \
/data/kafka/config/jaas/shargb.properties --topic shargb-t02

向shargb-t02的Topic發(fā)送如下消息:

{"id":200,"addr":"北京"}
{"id":201,"addr":"杭州"}
# 5 查看當(dāng)前的 topic 列表
/data/kafka/bin/kafka-topics.sh --list --bootstrap-server node01:9092 --command-config \
/data/kafka/config/jaas/shargb.properties

shargb用戶同樣只能查看到自己的Topic
kafka acl,kafka,安全,SASL,ACL,數(shù)據(jù)權(quán)限

2.7.6 說(shuō)明

這種方式是將用戶和密碼相關(guān)的信息保存在了服務(wù)器本地文件中了,經(jīng)過(guò)前面的配置,基本涉及到安全認(rèn)證的配置都放置到了/data/kafka/config/jaas 目錄下,因此如果需要在真實(shí)服務(wù)上使用時(shí),這個(gè)目錄需要經(jīng)讀寫權(quán)限詳細(xì)的分配給系統(tǒng)的每個(gè)用戶,對(duì)于不允許使用此用戶配置信息的其他用戶,這個(gè)文件的讀寫權(quán)限可以不授予給這個(gè)用戶。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-771624.html

2.8 生產(chǎn)者客戶端代碼設(shè)置

Properties props = new Properties();
//...
props.put("security.protocol", "SASL_PLAINTEXT");
props.put("sasl.mechanism", "PLAIN");
props.put("sasl.jaas.config", "org.apache.kafka.common.security.plain.PlainLoginModule required username='kwriter' password='kwriter123';");

2.9 消費(fèi)者客戶端代碼設(shè)置

Properties props = new Properties();
//...
props.put("security.protocol", "SASL_PLAINTEXT");
props.put("sasl.mechanism", "PLAIN");
props.put("sasl.jaas.config", "org.apache.kafka.common.security.plain.PlainLoginModule required username='kreader' password='kreader123';");

2.10 Spring-kafka需配置如下

spring:
  #……
  kafka:
      bootstrap-servers: node01:9092 #指定kafka server的地址,集群配多個(gè),中間,逗號(hào)隔開
      producer:
        key-serializer: org.apache.kafka.common.serialization.StringSerializer
        value-serializer: org.apache.kafka.common.serialization.StringSerializer
        properties:
          # sasl 安全認(rèn)證
          security.protocol: SASL_PLAINTEXT
          sasl.mechanism: PLAIN
          sasl.jaas.config: org.apache.kafka.common.security.plain.PlainLoginModule required username='kwriter' password='kwriter123';
      consumer:
        group-id: app_consumer_group #群組ID
        enable-auto-commit: true
        auto-commit-interval: 1000s
        key-deserializer: org.apache.kafka.common.serialization.StringDeserializer
        value-deserializer: org.apache.kafka.common.serialization.StringDeserializer
        properties:
          security.protocol: SASL_PLAINTEXT
          sasl.mechanism: PLAIN
          sasl.jaas.config: org.apache.kafka.common.security.plain.PlainLoginModule required username='kreader' password='kreader123';

2.11 Flink SQL

create table kafka_sharga_t01(
  id int,
  name string,
  age int
) with (
  'format' = 'json',
  'properties.bootstrap.servers' = '192.168.179.3:9092',
  'connector' = 'kafka',
  'topic' = 'sharga-t01',
  'properties.group.id' = 'group1',
  'scan.startup.mode' = 'earliest-offset',
  'properties.sasl.jaas.config' = 'org.apache.kafka.common.security.plain.PlainLoginModule required username="sharga" password="sharga123";',
  'properties.security.protocol' = 'SASL_PLAINTEXT',
  'properties.sasl.mechanism' = 'PLAIN'
);

到了這里,關(guān)于Kafka安全(以SASL+ACL為例)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Kafka 開啟SASL/SCRAM認(rèn)證 及 ACL授權(quán)(三)驗(yàn)證

    Kafka 開啟SASL/SCRAM認(rèn)證 及 ACL授權(quán)(三)驗(yàn)證

    Kafka 開啟SASL/SCRAM認(rèn)證 及 ACL授權(quán)(三)驗(yàn)證。 官網(wǎng)地址:https://kafka.apache.org/ 本文說(shuō)明如何做client驗(yàn)證ACL是否生效,我們之前開啟了無(wú)acl信息不允許訪問(wèn)的配置。涉及的client有以下幾個(gè)場(chǎng)景:shell腳本、python腳本、java應(yīng)用、flink流。 kafka shell script驗(yàn)證 核心邏輯是,連zk的,使

    2024年02月07日
    瀏覽(18)
  • Kafka3.4 SASL/kerberos/ACL 證以及 SSL 加密連接

    Kafka3.4 SASL/kerberos/ACL 證以及 SSL 加密連接

    前面我們使用 kafka3.3.1 on zookeeper 的模式進(jìn)行多網(wǎng)段監(jiān)聽(tīng)的 kafka 集群,順便搭建起 kafkaui 后發(fā)現(xiàn)一些問(wèn)題,我們 kafka 集群沒(méi)有連接認(rèn)證,萬(wàn)一誰(shuí)知道了我們的 kafka 連接地址,豈不是隨隨便便就能消費(fèi)數(shù)據(jù)、清空數(shù)據(jù)、胡亂修改數(shù)據(jù)了嗎? 所以本章節(jié)進(jìn)行認(rèn)證連接的搭建,參

    2024年02月14日
    瀏覽(19)
  • 【Kafka集群】Kafka針對(duì)用戶做ACL權(quán)限控制

    在 Kafka 3.3.1 中,可以使用 ACL(Access Control List)控制用戶對(duì) topic 的訪問(wèn)權(quán)限。以下是一些基本示例: 創(chuàng)建一個(gè)名為 my-topic 的 topic 在命令行中執(zhí)行以下命令創(chuàng)建一個(gè)名為 my-topic 的 topic: 設(shè)置 ACL a. 在文件system-acls.properties或配置文件KafkaServer或者其他支持的外部ACL模塊中設(shè)置

    2024年02月17日
    瀏覽(21)
  • kafka_2.12-2.3.1 自帶zookeeper 關(guān)閉四字命令 添加Acl IP白名單

    一、關(guān)閉四字命令 1、啟動(dòng)zk的命令: ./bin/zookeeper-server-stop.sh 2、修改zookeeper配置文件?關(guān)閉4字命令 [root@xxx-189? kafka]# vi?conf/zookeeper.properties # 關(guān)閉4字命令 4lw.commands.whitelist= 3、?啟動(dòng)zookeeper ?./bin/zookeeper-server-start.sh -daemon config/zookeeper.properties 二、zookeeper設(shè)置ACL IP白名單 1、連

    2024年02月13日
    瀏覽(19)
  • kafka配置SASL/PLAIN 安全認(rèn)證

    為zookeeper添加SASL支持,在配置文件zoo.cfg添加 新建zk_server_jaas.conf文件,為Zookeeper添加賬號(hào)認(rèn)證信息.這個(gè)文件你放在哪里隨意,只要后面zkEnv配置正確的路徑就好了。我是放在 /opt/zookeeper/conf/home 路徑下。zk_server_jaas.conf文件的內(nèi)容如下 Server { org.apache.kafka.common.security.plain.Plai

    2024年02月10日
    瀏覽(49)
  • Apache zookeeper kafka 開啟SASL安全認(rèn)證_kafka開啟認(rèn)證(1)

    Apache zookeeper kafka 開啟SASL安全認(rèn)證_kafka開啟認(rèn)證(1)

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過(guò)華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月23日
    瀏覽(28)
  • 【kafka+Kraft模式集群+SASL安全認(rèn)證】

    【kafka+Kraft模式集群+SASL安全認(rèn)證】

    準(zhǔn)備3個(gè)kafka,我這里用的kafka版本為:kafka_2.13-3.6.0,下載后解壓: 更改解壓后的文件名稱: cp kafka_2.13-3.6.0 kafka_2.13-3.6.0-1/2/3 分別得到kafka_2.13-3.6.0-1、kafka_2.13-3.6.0-2、kafka_2.13-3.6.0-3 copy一份config/kraft/server.properties配置文件,修改名稱 server-sasl.properties 進(jìn)入各個(gè)config/kraft/server

    2024年02月03日
    瀏覽(27)
  • kafka安全認(rèn)證與授權(quán)(SASL/PLAIN)

    SASL 鑒權(quán)協(xié)議,主要用來(lái)保證客戶端登錄服務(wù)器的時(shí)候,傳輸?shù)蔫b權(quán)數(shù)據(jù)的安全性,SASL是對(duì)用戶名和密碼加解密用的 SSL 是一種間于傳輸層(比如TCP/IP)和應(yīng)用層(比如HTTP)的協(xié)議。對(duì)傳輸內(nèi)容進(jìn)行加密,如HTTPS 如果使用了SASL但是沒(méi)有使用SSL,那么服務(wù)端可以認(rèn)證客戶端的身

    2023年04月25日
    瀏覽(21)
  • Apache zookeeper kafka 開啟SASL安全認(rèn)證

    Apache zookeeper kafka 開啟SASL安全認(rèn)證

    背景:我之前安裝的kafka沒(méi)有開啟安全鑒權(quán),在沒(méi)有任何憑證的情況下都可以訪問(wèn)kafka。搜了一圈資料,發(fā)現(xiàn)有關(guān)于sasl、acl相關(guān)的,準(zhǔn)備試試。 Kafka是一個(gè)高吞吐量、分布式的發(fā)布-訂閱消息系統(tǒng)。Kafka核心模塊使用Scala語(yǔ)言開發(fā),支持多語(yǔ)言(如Java、Python、Go等)客戶端,它可

    2024年03月14日
    瀏覽(24)
  • Kafka安全認(rèn)證機(jī)制詳解之SASL_PLAIN

    Kafka安全認(rèn)證機(jī)制詳解之SASL_PLAIN

    官方文檔: https://kafka.apache.org/documentation/#security 在官方文檔中,kafka有五種加密認(rèn)證方式,分別如下: SSL:用于測(cè)試環(huán)境 SASL/GSSAPI (Kerberos) :使用kerberos認(rèn)證,密碼是加密的,也是當(dāng)前企業(yè)中使用最多的,最小支持版本0.9 SASL/PLAIN :使用簡(jiǎn)單用戶名和密碼形式,生產(chǎn)環(huán)境中一

    2024年01月21日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包