检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Kafka实例的SASL_SSL开关如何修改? Kafka实例是否支持修改访问端口? Kafka实例的SSL证书有效期多长? 更多 Topic与分区 为什么限制Topic的总分区数? 为什么不支持减少分区数? 是否支持自动生成Topic功能? 删除Topic不生效是什么原因? 更多 Kafka连接 Kafka是否支持kerberos认证?
algorithm参数必须设置为空,关闭域名校验开关。 ssl.endpoint.identification.algorithm= 加载SSL证书文件失败 出现下图的错误信息: 解决方案: 请检查对应地址的client.jks文件是否存在。 检查进程和文件所属权限。 检查consumer
创建Kafka实例 在创建实例时,您可以根据需求选择需要的实例规格和数量,并开启密文接入,安全协议设置为“SASL_SSL”。 连接安全协议为“SASL_SSL”的Kafka实例时,使用SASL认证,数据通过SSL证书进行加密传输,安全性更高。 创建Topic Topic用于存储消息,供生产者生产消息以及消费者订阅消息。
\\client.jks ## spring.kafka.ssl.trust-store-password为服务器证书密码,无需修改,配置此密码是为了访问Java生成的jks文件。 spring.kafka.ssl.trust-store-password=dms@kafka ##
准备Kafka配置信息 为了方便,下文分生产与消费两个配置文件介绍。其中涉及SASL认证配置,如果Kafka实例没有开启密文接入,使用的是不加密连接,请注释相关代码;如果Kafka实例开启了密文接入,则必须使用加密方式连接,请设置相关参数。 生产消息配置文件(对应生产消息代码中的dms.sdk.producer
location配置为client.jks证书的存放路径。注意,Windows系统下证书路径中也必须使用“/”,不能使用Windows系统中复制路径时的“\”,否则客户端获取证书失败。 ssl.truststore.password为服务器证书密码,不可更改,需要保持为dms@kafka。
mechanism=PLAIN 参数说明如下:username和password为首次开启密文接入时填入的用户名和密码,或者创建用户时设置的用户名和密码。 SASL_SSL:如果已经设置了用户名和密码,以及SSL证书配置,请跳过此步骤,执行2。否则在Kafka客户端的“/config”目录中创建“ssl-user-config
pic总分区数不同,具体请参考Kafka集群实例和Kafka单机实例。 已开启密文接入的实例,“allow.everyone.if.no.acl.found”为“false”时,初始用户(即首次开启密文接入时设置的用户)可以通过客户端修改Topic分区数,其他用户无法通过客户端修改Topic分区数。
单击Kafka实例的名称,进入实例的“基本信息”页面。 密文接入分为内网访问密文接入和公网访问密文接入,开启密文接入方法如表2所示。 表2 开启密文接入方法 接入方式 开启密文接入 内网访问密文接入 在“内网访问 > 密文接入”后,单击,弹出“内网访问密文接入”对话框。 设置kafka安全协议、SASL
properties .\src\main\resources 生产消息的配置信息。 client.jks .\src\main\resources SSL证书,用于SASL_SSL方式连接。 DmsConsumerTest.java .\src\test\java\com\dms\consumer
mechanism=PLAIN 参数说明如下:username和password为首次开启密文接入时填入的用户名和密码,或者创建用户时设置的用户名和密码。 SASL_SSL:如果已经设置了用户名和密码,以及SSL证书配置,请跳过此步骤,执行2。否则在Kafka客户端的“/config”目录中创建“ssl-user-config
SL认证。 密文接入:表示客户端连接Kafka实例时,需要进行SASL认证。 开启“密文接入”后,需要设置kafka安全协议、SSL用户名、密码和SASL PLAIN机制。 内网访问不支持关闭,明文接入和密文接入至少开启一个。 跨VPC访问协议 开启明文接入且关闭密文接入时,跨V
Manager功能,不支持在Kafka Manager中创建Topic。 已开启密文接入的实例,“allow.everyone.if.no.acl.found”为“false”时,初始用户(即首次开启密文接入时设置的用户)可以通过客户端创建Topic,其他用户无法通过客户端创建Topic。
SCRAM-SHA-512:采用哈希算法对用户名与密码生成凭证,进行身份校验的安全认证机制,比PLAIN机制安全性更高。 PLAIN:一种简单的用户名密码校验机制。 用户名 “认证方式”为“SASL_SSL”/“SASL_PLAINTEXT”时,需要设置。 首次开启密文接入时设置的用户名,或者创建用户时设置的用户名。
Kafka实例完全兼容开源Kafka协议,可以直接使用kafka开源客户端连接。如果“kafka安全协议”设置为“SASL_SSL”,则在开源客户端基础上使用云服务提供的证书文件。 本指南主要介绍实例连接信息的收集,如获取实例连接地址、Topic名称等,然后提供Java、Python和Go等语言的连接示例。 本
私密的连接通道。 图1 跨VPC访问Kafka实例原理图 客户端使用VPCEP跨VPC访问Kafka时,使用的是明文连接还是密文连接? 使用明文连接还是密文连接,取决于“跨VPC访问协议”。跨VPC访问协议是在创建Kafka实例时设置的,实例创建成功后,不支持修改。 跨VPC访问协议的取值如下:
ASL_PLAINTEXT。 未开启IPv6的实例,安全协议支持在控制台修改。先在Kafka实例的详情页的“连接信息”区域,关闭密文接入,然后再开启密文接入,此时可以重新设置安全协议。 已开启IPv6的实例,实例创建后,不支持修改安全协议。 父主题: 实例问题
false:未开启 kafka_security_protocol String 开启SASL后使用的安全协议。 SASL_SSL: 采用SSL证书进行加密传输,支持账号密码认证,安全性更高。 SASL_PLAINTEXT: 明文传输,支持账号密码认证,性能更好,建议使用SCRAM-SHA-512机制。
String 维护时间窗结束时间。 begin String 维护时间窗开始时间。 seq Integer 序号。 请求示例 GET https://{endpoint}/v2/instances/maintain-windows 响应示例 状态码: 200 查询成功。 { "maintain_windows"
false:未开启 kafka_security_protocol String 开启SASL后使用的安全协议。 SASL_SSL: 采用SSL证书进行加密传输,支持账号密码认证,安全性更高。 SASL_PLAINTEXT: 明文传输,支持账号密码认证,性能更好,建议使用SCRAM-SHA-512机制。