kafka权限控制

kafka权限控制,第1张

转发文章-- https://www.jianshu.com/p/011567554f0f

请先在不配置任何身份验证的情况下启动Kafka

Kafka中的SCRAM实现使用Zookeeper作为凭证(credential)存储。 可以使用 kafka-configs.sh 在Zookeeper中创建凭据。 对于启用的每个SCRAM机制,必须通过添加具有机制名称的配置来创建凭证。 必须在启动Kafka broker之前创建代理间通信的凭据。 可以动态创建和更新客户端凭证,并使用更新的凭证来验证新连接。

这里只演示,不 *** 作

或者不修改 kafka-server-start.sh 脚本, 而是将下面的内容添加到 ~/.bashrc

再官方文档中写的是

这里其实没必要写成 SASL_SSL , 我们可以根据自己的需求选择SSL或PLAINTEXT, 我这里选择PLAINTEXT不加密明文传输, 省事, 性能也相对好一些

Kafka所有Broker

先使用kafka-console-producer 和 kafka-console-consumer 测试一下

可以看到admin用户无需配置ACL就可以生成消息

生产消息

可以看到报错了, 因为fanboshi用户还没有权限

其实也会报错的, 报错内容就不贴了

生产者

消费者

都没问题了

好像只能去zookeeper看?

尝试删除alice

去ZK查看

kafka ACL常用权限 *** 作

创建topic

使用bin/kafka-topics.sh创建

注意工具bin/kafka-topics.sh访问的是zookeeper而不是kafka,即他是一个zookeeper client而不是一个kafka client,所以它的认证都是通过zookeeper完成的。

Case 1:如果zookeeper没有配置ACL激活:

Case 2:如果zookeeper已经配置ACL激活:

命令还是前面的那个命令,但是必须提供java.security.auth.login.config指向jaas.conf文件。例如:

命令的配置可以直接修改jvm的启动脚本,或者设置在环境变量里:

这里配置的用户必须是zookeeper服务端已经配置运行可以访问的客户端用户。例如,下面的zookeeper服务端配置:

运行客户端为admin的用户作为zookeeper客户端连接访问。

查询topic

查询topic *** 作的ACL认证,同前面创建topic *** 作的认证一样,不细说,参考前面。

删除topic

删除topic *** 作的ACL认证,同前面创建topic *** 作的认证一样,不细说,参考前面。

kafka ACL常用权限 *** 作

使用bin/kafka-topics.sh创建

注意工具bin/kafka-topics.sh访问的是zookeeper而不是kafka,即他是一个zookeeper client而不是一个kafka client,所以它的认证都是通过zookeeper完成的。

Case 1:如果zookeeper没有配置ACL激活:

Case 2:如果zookeeper已经配置ACL激活:

命令还是前面的那个命令,但是必须提供java.security.auth.login.config指向jaas.conf文件。例如:

命令的配置可以直接修改jvm的启动脚本,或者设置在环境变量里:

这里配置的用户必须是zookeeper服务端已经配置运行可以访问的客户端用户。例如,下面的zookeeper服务端配置:

运行客户端为admin的用户作为zookeeper客户端连接访问。

查询topic *** 作的ACL认证,同前面创建topic *** 作的认证一样,不细说,参考前面。

删除topic *** 作的ACL认证,同前面创建topic *** 作的认证一样,不细说,参考前面。

producer用的脚本是/opt/kafka/bin/kafka-console-producer.sh,注意这个producer脚本是和kafka打交道的(相对bin/kafka-topics.sh是和zookeeper打交道的),所以:

命令行格式:

文件/path/to/client-sasl.properties

还需要配置client用户信息,并传给JVM参数:

此时如果没有授权,则会得到如下错误信息:

赋予producer的权限:

这个选项--producer实际上在Topic域上创建了(Write/Describe/Create)3个子权限:

当然用户也可以单独创建者三个子权限。

consumer用的脚本是/opt/kafka/bin/kafka-console-consumer.sh,注意和生产者producer一样,consumer也是和kafka打交道的(相对于bin/kafka-topics.sh是和zookeeper打交道的),所以:

命令行格式:

选项--from-begining可以调整成其他值;配置文件/path/to/client-sasl.properties和producer的一样,不细说,参考生产者。

此时如果没有授权,则会得到如下错误信息:

赋予consumer的权限:

和producer相比,consumer还有一个额外的参数--group,如果没有限制,则置成'*'即可;这个--consumer的选择实际上在Topic域上创建了(Read/Describe)2个子权限,然后在Group域创建了(Read)1个子权限:

这个地方我们注意一下,consumer没有Create的权限,所以如果kafka配置成auto.create.topics.enable=true,而此时topic不存在,那么consumer试图创建topic的时候会失败,那就需要一条单独的Create授权规则来给consumer增加Create权限。

权限管理工具以命令行的方式管理权限,可以增加/删除/列举所有的权限规则。

基本用法:

授权用户kafaclient具有Read topic kafaclient--topic的权限。

删除用户kafaclient具有Describe topic kafaclient--topic的权限。

查看当前在topic kafkaclient--topic上面的权限列表。

另外注意,和kafka-topics.sh一样,kafka-acls.sh也是直接访问zookeeper的,而不是访问kafka,所以它的认证方式和kafka-topics.sh是一样的:

详细的用法配置请参考kafka-topics.sh部分,不细说。

在kafka2.0之后引入了--resource-pattern-type这个参数,可以针对特定的资源(topic)命名规则,例如前缀,来为某一类的topic添加规则。而之前的办法只能读完整的topic设置规则,字符' '表示所有的,这不是规则表达式匹配任意字符的意思,而就是文本字符' '。

例如:

授权用户kafkaclient具有访问所有以'kafkaclient--'开头的topic的权限;这样带来的好处是,以后我们使得kafkaclient创建的topic全部以'kafkaclient--'开头,那么就不需要再为这些topic创建rule,一条rule就能够动态的管理新加的topic。

其实我对这个还是不满意,如果能够定义灵活规则就好了;因为上面的限制,我还是需要为每一个用户添加一条规则,而我想为所有的用户只用一条规则,这条规则就是:任何用户具有访问以这个用户名开头的所有的topic;这样不管以后新加topic还是新加用户,都不用再新加rule了。遗憾的是目前kafka还是不支持这个功能。类似:

安全模式下,用户执行Kafka *** 作需要有对应 *** 作的权限。一个用户在Kafka中有下面四种权限:

• R(ead):从Topic读取数据

• W(rite):向Topic生产数据

• C(reate):创建Topic

• D(elete):删除Topic

1、授予权限

语法:

./kafka-grant-permission.sh --permission <privileges>[--topic <topic>] --user <user_name>

--zookeeper <zookeeper_hosts>--principal <kafka_principal>--keytab <kafka_keytab_path>

说明

•<privileges>处填授予的权限,也就是RWCD 中的一个或多个。

•--topic 为可选项,用于指定权限生效的Topic,如果不指定,则代表授予全局权限。

•<user_name>出填被授予权限的用户。

•<zookeeper_hosts>处填使用的ZooKeeper节点的hostname。

•<kafka_principal>和<kafka_keytab_path>处分别填当前节点上kafka用户的principal

和keytab的路径。

1)授予全局权限

./kafka-grant-permission.sh --permission C --user alice --zookeeper tw-node128 --principal kafka/twnode128@TDH --keytab /etc/kafka1/kafka.keytab

2)授予Topic权限

./kafka-grant-permission.sh --permission RWD--topic demo3--user alice --zookeeper tw-node128 --principal kafka/tw-node128@TDH --keytab /etc/kafka1/kafka.keytab

2、查看权限

语法

./kafka-show-permission.sh --user <user_name>[--topic <topic>] --zookeeper <zookeeper_hosts>

--principal <kafka_principal>--keytab <kafka_keytab_path>

•--topic 为可选项,用于指定查看权限的Topic,如果不指定,则代表查看所有Topic以及全局权限。

•<user_name>出填被授予权限的用户。

•<zookeeper_hosts>处填使用的ZooKeeper节点的hostname。

•<kafka_principal>和<kafka_keytab_path>处分别填当前节点上kafka用户的principal

和keytab的路径

1)查看所有Topic以及全局权限

./kafka-show-permission.sh --user alice --zookeeper tw-node128 --principal kafka/tw-node128@TDH --keytab /etc/kafka1/kafka.keytab

2)查看指定Topic的权限

./kafka-show-permission.sh --user alice --topic demo3 --zookeeper tw-node128 --principal kafka/twnode128@TDH --keytab /etc/kafka1/kafka.keytab

3、回收权限

语法

./kafka-revoke-permission.sh --permission <privileges>[--topic <topic>] --user <user_name>

--zookeeper <zookeeper_hosts>--principal <kafka_principal>--keytab <kafka_keytab_path>

说明

•<privileges>处填收回的权限,也就是RWCD 中的一个或多个。

•--topic 为可选项,用于指定收回权限的Topic,如果不指定,则代表收回全局权限。

•<user_name>出填被收回权限的用户。

•<zookeeper_hosts>处填使用的ZooKeeper节点的hostname。

•<kafka_principal>和<kafka_keytab_path>处分别填当前节点上kafka用户的principal

和keytab的路径。

1)收回指定Topic上的权限

./kafka-revoke-permission.sh --permission W --topic demo3 --user alice --zookeeper tw-node128 --principal kafka/tw-node128@TDH --keytab /etc/kafka1/kafka.keytab

2)收回全局权限

./kafka-revoke-permission.sh --permission C --user alice --zookeeper tw-node128 --principal

kafka/tw-node128@TDH --keytab /etc/kafka1/kafka.keytab


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11667668.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存