kafka3.4.x配置sasl认证

2024-03-01 07:52
文章标签 配置 认证 sasl kafka3.4

本文主要是介绍kafka3.4.x配置sasl认证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景这里kafka使用的是单独部署的zookeeper 需要走认证配置

我这里使用的zookeeper版本是3.8.3 kafka 3.4.0

kafka安装目录:/usr/local/bin/xx/kafka

zookeeper安装目录:/usr/local/bin/xx/zookeeper

  1. 修改配置文件
    1. 找到kafka的/usr/local/bin/xx/kafka/config/server.properties文件
    2. 修改配置
      1.KAFKA:
      在server.properties 调整
      改动之前:
      listeners=SASL_PLAINTEXT://0.0.0.0:9092
      advertised.listeners=SASL_PLAINTEXT://x.x.x.x:9092
      改动之后:
      listeners=SASL_PLAINTEXT://0.0.0.0:9092
      advertised.listeners=SASL_PLAINTEXT://x.x.x.x:9092
      security.inter.broker.protocol=SASL_PLAINTEXT  
      sasl.enabled.mechanisms=PLAIN  
      sasl.mechanism.inter.broker.protocol=PLAIN  
      authorizer.class.name=kafka.security.authorizer.AclAuthorizer
      allow.everyone.if.no.acl.found=true
      zookeeper.client.sasl=true
      2.ZOOKEEPER:
      直接在zoo.cfg 最后增加authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
      requireClientAuthScheme=sasl
      jaasLoginRenew=3600000
  2. 增加认证jaas.conf文件
    1. 1.在kafka安装目录创建文件/usr/local/bin/xx/kafka/config/
      touch kafka_server_jaas.conf
      内容如下:
      KafkaServer {org.apache.kafka.common.security.plain.PlainLoginModule requiredusername="admin"password="xx"user_admin="xx"user_kafka="xx";
      };Client {org.apache.kafka.common.security.plain.PlainLoginModule requiredusername="kafka"password="xx";
      };KafkaClient {org.apache.kafka.common.security.plain.PlainLoginModule requiredusername="kafka"password="xx";
      };
      2.在zookeeper安装目录创建文件/usr/local/bin/xx/zookeeper/conf/
      touch zk_server_jaas.conf
      内容如下:
      Server {org.apache.kafka.common.security.plain.PlainLoginModule required username="admin" password="xx" user_kafka="xx";
      };
      ps:这里创建了两个账户 admin和kafka3.全部设置完毕,重启zookeeper和kafka
  3. 消费验证
    1. 1.在kafka安装目录的config目录下创建鉴权文件
      cd /usr/local/bin/xx/kafka/config
      touch sasl.config
      内容如下:
      security.protocol=SASL_PLAINTEXT sasl.mechanism=PLAIN sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="kafka" password="xx";2.启动消费者
      /usr/local/bin/xx/kafka/bin/kafka-console-consumer.sh --bootstrap-server 127.0.0.1:9092 --topic test -consumer.config /usr/local/bin/xx/kafka/config/sasl.config
      3.启动生产者
      /usr/local/bin/cscmc/app/kafka/bin/kafka-console-producer.sh --broker-list 127.0.0.1:9092 --topic test -producer.config /usr/local/bin/xx/kafka/config/sasl.config
      4.自产自消能够成功说明配置全部正确
      

  4. 注意事项
    1. 单独部署的zookeeper 开启认证缺少依赖包,直接将kafka/libs下的kafka-client和lz4-java拷贝到zookeeer/lib下
    2. 新版本的kafka配置文件的类有更改由authorizer.class.name=kafka.security.auth.SimpleAclAuthorizer --> kafka.security.authorizer.AclAuthorizer

这篇关于kafka3.4.x配置sasl认证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/761714

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

沁恒CH32在MounRiver Studio上环境配置以及使用详细教程

目录 1.  RISC-V简介 2.  CPU架构现状 3.  MounRiver Studio软件下载 4.  MounRiver Studio软件安装 5.  MounRiver Studio软件介绍 6.  创建工程 7.  编译代码 1.  RISC-V简介         RISC就是精简指令集计算机(Reduced Instruction SetCom

log4j2相关配置说明以及${sys:catalina.home}应用

${sys:catalina.home} 等价于 System.getProperty("catalina.home") 就是Tomcat的根目录:  C:\apache-tomcat-7.0.77 <PatternLayout pattern="%d{yyyy-MM-dd HH:mm:ss} [%t] %-5p %c{1}:%L - %msg%n" /> 2017-08-10

DM8数据库安装后配置

1 前言 在上篇文章中,我们已经成功将库装好。在安装完成后,为了能够更好地满足应用需求和保障系统的安全稳定运行,通常需要进行一些基本的配置。下面是一些常见的配置项: 数据库服务注册:默认包含14个功能模块,将这些模块注册成服务后,可以更好的启动和管理这些功能;基本的实例参数配置:契合应用场景和发挥系统的最大性能;备份:有备无患;… 2 注册实例服务 注册了实例服务后,可以使用系统服务管理,