Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Apache Kafka possède un autorisateur enfichable et est livré avec une implémentation d'autorisateur. out-of-box Amazon MSK active ce mécanisme d’autorisation dans le fichier server.properties
sur les brokers.
Apache Kafka ACLs a le format « Le P principal est [autorisé/refusé] Opération O depuis l'hôte H sur toute ressource R correspondant au RP ». ResourcePattern Si RP ne correspond pas à une ressource R spécifique, alors R n'est pas associée et ACLs, par conséquent, personne d'autre que les super utilisateurs n'est autorisé à accéder à R. Pour modifier ce comportement d'Apache Kafka, vous définissez la propriété sur allow.everyone.if.no.acl.found
true. Amazon MSK la définit par défaut en tant que vrai. Cela signifie qu'avec les clusters Amazon MSK, si vous ne définissez ACLs pas explicitement une ressource, tous les principaux peuvent accéder à cette ressource. Si vous l'activez ACLs sur une ressource, seuls les principaux autorisés peuvent y accéder. Si vous souhaitez restreindre l'accès à une rubrique et autoriser un client à l'aide de l'authentification mutuelle TLS, ajoutez-la à l' ACLs aide de la CLI d'autorisation Apache Kafka. Pour plus d'informations sur l'ajout, la suppression et la mise en liste ACLs, consultez l'interface de ligne de commande d'autorisation Kafka
Amazon MSK configurant les courtiers en tant que super utilisateurs, ils peuvent accéder à toutes les rubriques. Cela permet aux courtiers de répliquer les messages depuis la partition principale, que la allow.everyone.if.no.acl.found
propriété soit définie ou non pour la configuration du cluster.
Pour ajouter ou supprimer l'accès en lecture et en écriture à une rubrique
-
Ajoutez vos courtiers au tableau ACL pour leur permettre de lire tous les sujets ACLs en place. Pour donner l'accès à vos agents à la lecture d'une rubrique, exécutez la commande suivante sur un ordinateur client qui peut communiquer avec le cluster MSK.
Remplacez
Distinguished-Name
par le DNS de l'un des courtiers bootstrap de votre cluster, puis remplacez la chaîne située avant le premier point de ce nom distinctif par un astérisque ()*
. Par exemple, si l'un des courtiers bootstrap de votre cluster possède le DNSb-6.mytestcluster.67281x.c4.kafka.us-east-1.amazonaws.com
, remplacezDistinguished-Name
la commande suivante par*.mytestcluster.67281x.c4.kafka.us-east-1.amazonaws.com
. Pour de plus amples informations sur la façon d'obtenir les brokers d’amorçage, veuillez consulter Obtenez les courtiers bootstrap pour un cluster Amazon MSK.<path-to-your-kafka-installation>
/bin/kafka-acls.sh --bootstrap-server BootstrapServerString --add --allow-principal "User:CN=Distinguished-Name
" --operation Read --group=* --topicTopic-Name
-
Pour accorder l'accès en lecture à une rubrique, exécutez la commande suivante sur votre ordinateur client. Si vous utilisez l'authentification TLS mutuelle, utilisez celle
Distinguished-Name
que vous avez utilisée lors de la création de la clé privée.<path-to-your-kafka-installation>
/bin/kafka-acls.sh --bootstrap-server BootstrapServerString --add --allow-principal "User:CN=Distinguished-Name
" --operation Read --group=* --topicTopic-Name
Pour supprimer l'accès en lecture, vous pouvez exécuter la même commande, en remplaçant
--add
par--remove
. -
Pour accorder un accès en écriture à une rubrique, exécutez la commande suivante sur votre ordinateur client. Si vous utilisez l'authentification TLS mutuelle, utilisez celle
Distinguished-Name
que vous avez utilisée lors de la création de la clé privée.<path-to-your-kafka-installation>
/bin/kafka-acls.sh --bootstrap-server BootstrapServerString --add --allow-principal "User:CN=Distinguished-Name
" --operation Write --topicTopic-Name
Pour supprimer l'accès en écriture, vous pouvez exécuter la même commande, en remplaçant
--add
par--remove
.