Kafka JAAS Plain SASL 安全認證配置
1. 配置zookeeper
1. 為zookeeper新增 jaas 檔案
zookeeper {
org.apache.kafka.common.security.plain.PlainLoginModule required
username="geting"
password="geting";
};
2. 在啟動zookeeper時,在KAFKA_OPTS變數里加上" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_zoo_jaas.conf"
export KAFKA_OPTS=" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_zoo_jaas.conf"
zookeeper-server-start.sh $KAFKA_HOME/config/zookeeper.properties >> zookeeper.log 2>&1 &
2. 配置Server
1. 為server新增jaas 檔案
KafkaServer { org.apache.kafka.common.security.plain.PlainLoginModule required username="geting" password="geting" user_geting="geting" user_alice="alice-secret"; };
2. 修改server 的配置檔案
在配置檔案中新增如下配置listeners=SASL_PLAINTEXT://localhost:9092
security.inter.broker.protocol=SASL_PLAINTEXT
sasl.enabled.mechanisms=PLAIN
sasl.mechanism.inter.broker.protocol=PLAIN
3. 在啟動server時,在KAFKA_OPTS變數里加上" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_server_jaas.conf"
export KAFKA_OPTS=" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_server_jaas.conf"
kafka-server-start.sh $KAFKA_HOME/config/server.properties >> kafka.log 2>&1 &
3. 配置client
1.為consuer和producer 新增jaas
KafkaClient {
org.apache.kafka.common.security.plain.PlainLoginModule required
username="geting"
password="geting";
};
2. 修改consuer和producer的配置檔案
在consumer.properties和producer.properties裡分別加上如下配置security.protocol=SASL_PLAINTEXT
sasl.mechanism=PLAIN
3. 在啟動consumer和producer時,在KAFKA_OPTS變數里加上" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_client_jaas.conf"
export KAFKA_OPTS=" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_client_jaas.conf"
kafka-console-producer.sh --broker-list localhost:9092 --topic topicName --producer.config $KAFKA_HOME/config/producer.properties
export KAFKA_OPTS=" -Djava.security.auth.login.config=/home/work/bin/kafka_2.11-0.10.0.0/sbin/kafka_client_jaas.conf"
kafka-console-consumer.sh --zookeeper localhost:2181 --bootstrap-server localhost:9092 --topic topicName --from-beginning --consumer.config $KAFKA_HOME/config/consumer.properties --new-consumer
相關推薦
Kafka JAAS Plain SASL 安全認證配置
1. 配置zookeeper 1. 為zookeeper新增 jaas 檔案 zookeeper { org.apache.kafka.common.security.plain.Pl
Kafka安全認證SASL下附帶工具的配置使用
前兩篇部落格主要講配置Kafka SASL認證,已經說明了,配置後Kafka自帶的工具很多都不能使用。本文主要講三個常用的Kafka附帶工具的安全配置,在完成安全認證配置後,可以繼續使用這些工具。本文基於前面的。確保Kafka叢集已經配置了SASL PLAIN且能順利執
Kafka安全認證SASL/PLAIN,並和springBoot整合
kafka_2.11-1.1.0.tgz、zookeeper-3.4.10.tar.gz版本 1. kafka配置 kafka解壓目錄下工作 # 1.新建配置檔案 vi ./config/kafka_server_jaas.conf # 檔案內
kafka叢集使用 SASL/PLAIN 認證
kafka叢集使用 SASL/PLAIN 認證 SASL/PLAIN 是一種簡單的 username/password 認證機制, 通常與 TLS 加密一起使用, 用於實現安全認證. Kafka 提供了一個預設的 SASL/PLAIN 實現, 可以做擴充套件後在生產環境使用. usern
Kafka JAAS 安全認證流程
1. mechanism不在enable列表時,返回enabled_mechanisms 2. 在PLAIN 方式時,client 發來的資訊是“[authzid] UTF8NUL authcid UTF8NUL passwd”,server根據server jaas檔
自學Aruba7.3-Aruba安全認證-802.1x認證(web頁面配置)
配置 col htm 點擊 命名 頁面 com tar .html 點擊返回:自學Aruba之路 自學Aruba7.3-Aruba安全認證-802.1x認證(web頁面配置) 步驟1 建立AP Group,命名為test-group自學Aruba7.3-Aruba安全認證-
生產環境nginx配置文件(帶https安全認證)
tar edi proc method fault res root ash fas #user www www; worker_processes 2; error_log logs/error.log info; pid /usr/local/ng
kafka 增加許可權認證配置
一、 版本說明: zookeeper版本無要求,kafka必須使用0.9 以後的版本 本例使用:zookeeper-3.4.10,kafka_2.11-1.0.0
Spring Cloud:多環境配置、註冊中心安全認證、容器宿主機IP註冊
記錄一下搭建 Spring Cloud 過程中踩過的一些坑。寫這篇隨筆時候不知道為什麼想到了看過的一個短片《斷崖》,看的時候真的感受到了女主的絕望和無助。感覺自己就像女主一樣,我在自己技術水平的坑裡努力的爬著,好的是我爬出來了,壞的是外面還有一個更大的坑!!!人生路漫漫,且爬且珍惜! Spring 版本
python+flask 配置https網站ssl安全認證
目錄 綜述: 方法1:openssl 準備步驟 具體實施 方法2:阿里雲或者寶塔免費申請(推薦) 步驟 1.準備步驟 阿里雲 寶塔 python+flask子域名訪問設定 1.給子域名新增DNS解析 2.子域名ssl證書申請
Web GIS訪問ArcGIS安全認證服務代理配置解決方案-Java版本
概述 在使用ArcGIS的地圖服務過程中,為了保障地圖服務的安全需要進行安全認證,具體來說有以下兩方面的考慮:一、保障使用者所訪問的地圖服務的安全,即只有經過認證的訪問者才能使用該地圖服務;二、保障服
tomcat 安全認證 Realm 及 多種型別 Realm 配置
web.xml 安全配置 Servlet規範支援安全地訪問 web 資源,只需要通過 web.xml 簡單配置即可,其功能由伺服器提供商實現, web.xml <!DOCTYPE web-app PUBLIC "-//Sun Microsystems
HTTPS安全認證在Tomcat中的配置方法與圖解
這篇部落格上個月就寫了,只是當初沒有上傳操作圖片,只有一些文字,讓不少朋友看了雲裡霧裡,這次重新更新,加了自己的操作檢視,方便大家理解。本篇寫的是HTTPS在Tomcat中的配置方法;至於HTTPS安全認證的原理,大家可以上網檢視去理解;學習建議:大家可以使用面向物件的方式
使用Spring Security和OAuth2實現RESTful服務安全認證
schema repo gradle nbsp tps protect 一個 ndb lac 這篇教程是展示如何設置一個OAuth2服務來保護REST資源. 源代碼下載github. (https://github.com/iainporter/oauth2-provide
api安全認證
ctime enc ces ons res __init__ pre ssp self. 三、auth自定義授權 客戶端代碼: import requests import hashlib import time current_time = time.t
Docker--------registry安全認證搭建 [ Https ]
registry https docker hub 1. 背景 docker中要使用鏡像,一般會從本地、docker Hup公共倉庫和其它第三方公共倉庫中下載鏡像,一般出於安全和外網(墻)資源下載速率的原因考慮企業級上不會輕易使用。那麽有沒有一種辦法可以存儲自己的鏡像又有安全認證的倉庫呢?
Restful安全認證及權限的解決方案
解決 三方登錄 cati rest oiv 保存 無限 some 一次 一、Restful安全認證常用方式 1.Session+Cookie 傳統的Web認證方式。需要解決會話共享及跨域請求的問題。 2.JWT JSON Web Token。 3.OAuth 支持兩方和三方
Docker 私有倉庫 Harbor registry 安全認證搭建 [Https]
engine root sha2 create rtu r12 -i 啟動 鏡像倉庫 Harbor源碼地址:https://github.com/vmware/harborHarbort特性:基於角色控制用戶和倉庫都是基於項目進行組織的, 而用戶基於項目可以擁有不同的權限。
Mongodb主從復制開啟安全認證
mongodb主從復制開啟安全認證2.1.1部署mongodb主從實例:Mongodb-master實例環境:mongodb-master 配置文件先註釋掉驗證參數:#auth = true啟動mongodb-master 然後設置admin庫登陸賬戶和密碼:[[email protected] l
實驗-------basic認證配置
basic認證前提:清除防火墻和selinux策略 iptables -F ; setenforce 0basic認證配置示例:一、基於用戶認證: (1) 定義安全域 <Directory “/var/www/html/secret "> AuthType Basic 認證