View a markdown version of this page

Prepare los clústeres de origen y destino - Transmisión administrada de Amazon para Apache Kafka

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Prepare los clústeres de origen y destino

Antes de crear un replicador de MSK, debe preparar un clúster de origen y uno de destino. En esta sección se describen los requisitos para configurar la replicación entre clústeres de Amazon MSK (aprovisionados o sin servidor).

nota

MSK Replicator también admite la replicación entre clústeres autogestionados de Apache Kafka y clústeres aprovisionados de Amazon MSK con agentes Express. Si va a migrar desde una implementación de Kafka autogestionada, consulte Migre de clústeres de Apache Kafka que no son de MSK a corredores de Amazon MSK Express y para conocer los requisitos previos específicos de los clústeres autogestionados. Configure los requisitos previos para MSK Replicator con clústeres de Apache Kafka autogestionados

Prepare el clúster de origen

Si ya tiene un clúster de origen de MSK, asegúrese de que cumpla los requisitos descritos en esta sección. De lo contrario, siga estos pasos para crear un clúster de origen aprovisionado o sin servidor de MSK.

  1. Cree un clúster aprovisionado o sin servidor de MSK con el control de acceso de IAM activado en la región de origen. El clúster de origen debe tener un mínimo de tres agentes.

  2. En el caso de un replicador de MSK entre regiones, si el origen es un clúster aprovisionado, configúrelo con la conectividad privada de varias VPC activada para los esquemas de control de acceso de IAM. Tenga en cuenta que el tipo de autenticación no autenticada no se admite cuando varias VPC están activadas. No es necesario activar la conectividad privada de varias VPC para otros esquemas de autenticación (mTLS o SASL/SCRAM). Puede configurar la conectividad privada de varias VPC en los detalles del clúster de la consola, en Configuración de red o con la API UpdateConnectivity. Consulte Cluster owner turns on multi-VPC. Si el clúster de origen es un clúster MSK Serverless, no es necesario que active la conectividad privada de varias VPC.

    Para un Replicador MSK de la misma región, el clúster de origen de MSK no requiere conectividad privada de varias VPC y otros clientes pueden seguir accediendo al clúster mediante el tipo de autenticación no autenticada.

  3. En el caso de los replicadores de MSK entre regiones, debe asociar una política de permisos basada en recursos al clúster de origen. Esto permite a MSK conectarse a este clúster para replicar los datos. Puede hacerlo mediante los procedimientos de CLI o de AWS consola que se indican a continuación. Consulte también la página sobre las políticas basadas en recursos de Amazon MSK. No es necesario realizar este paso para los replicadores de MSK de la misma región.

Console: create resource policy

Actualice la política del clúster de origen con el siguiente elemento JSON. Sustituya el marcador de posición por el ARN del clúster de origen.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "kafka.amazonaws.com" ] }, "Action": [ "kafka:CreateVpcConnection", "kafka:GetBootstrapBrokers", "kafka:DescribeClusterV2" ], "Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/myCluster/abcd1234-5678-90ab-cdef-1234567890ab-1" } ] }

Utilice la opción Editar la política del clúster en el menú Acciones de la página de detalles del clúster.

Editar política de clústeres en la consola
CLI: create resource policy

Nota: Si utiliza la AWS consola para crear un clúster de origen y elige la opción de crear una nueva función de IAM, AWS adjunta la política de confianza necesaria a la función. Si quiere que MSK utilice un rol de IAM existente o si crea un rol por su cuenta, asocie las siguientes políticas de confianza a dicho rol para que MSK pueda asumirlo. Para obtener información acerca de cómo modificar la relación de confianza de un rol, consulte Modificación de un rol.

  1. Obtenga la versión actual de la política de clústeres de MSK con este comando. Sustituya los marcadores de posición por el ARN del clúster real.

    aws kafka get-cluster-policy —cluster-arn <Cluster ARN> { "CurrentVersion": "K1PA6795UKM GR7", "Policy": "..." }
  2. Cree una política basada en recursos para permitir que el Replicador MSK acceda al clúster de origen. Sustituya el marcador de posición por el ARN del clúster de origen real.

    aws kafka put-cluster-policy --cluster-arn "<sourceClusterARN>" --policy '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "kafka.amazonaws.com" ] }, "Action": [ "kafka:CreateVpcConnection", "kafka:GetBootstrapBrokers", "kafka:DescribeClusterV2" ], "Resource": "<sourceClusterARN>" } ] }'

Prepare el clúster de destino

Cree un clúster de destino de MSK (aprovisionado o sin servidor) con el control de acceso de IAM activado. El clúster de destino no requiere conectividad privada de varias VPC. El clúster de destino puede estar en la misma AWS región o en una región diferente que el clúster de origen. Tanto el clúster de origen como el de destino deben estar en la misma AWS cuenta. El clúster de destino debe tener un mínimo de tres agentes.