当前位置: 首页 > news >正文

kafka 2.X+zookeeper3.X 权限控制

Kafka 和 Zookeeper 权限控制

1️⃣ Kafka 和 Zookeeper 权限控制的概念

(1)Kafka 权限控制

Kafka 权限控制主要针对 主题(topic)和消费组(consumer group)。核心概念是 ACL(Access Control List,访问控制列表)

  • 目的:控制谁能读写某个 topic,谁能创建或删除 topic,以及谁能操作消费组。

  • 实现方式:通过 SASL+ACL,也可以结合 SSL 客户端证书认证。

  • 操作粒度

    • TOPIC:读(Read)、写(Write)、创建(Create)、删除(Delete)、修改配置(Alter)、描述(Describe)等。

    • GROUP:消费组操作权限,如提交 offset、加入消费组。

    • CLUSTER:集群管理操作权限,如创建 topic、删除 topic、查看 broker 状态。

示例:

资源类型用户权限
TOPICUser:producerWRITE
TOPICUser:consumerREAD
GROUPUser:consumerREAD

(2)Zookeeper 权限控制

Zookeeper 是 Kafka 的元数据存储(存储 topic、分区信息、消费者偏移量等)。如果不做权限控制,任何人都能连接 ZK 修改元数据,风险很大。

  • Zookeeper 权限控制基于 ACL + Scheme

    • world:anyone → 任何人都可访问

    • auth → 认证用户可访问

    • digest → 用户名+密码认证

  • Kafka 使用:Kafka Broker 使用 Zookeeper 存储元数据时,会配置 zookeeper.set.acl=true,并通过 SASL/Digest 用户认证。


2️⃣ 为什么需要权限控制

权限控制的必要性主要有三点:

  1. 安全性

    • 阻止未授权用户读取或写入敏感数据,例如生产者向 topic 写入消息,消费者读取消息。

    • 阻止恶意用户篡改元数据(topic、分区、副本分配等)。

  2. 数据完整性

    • 只有有权限的用户才能修改 topic 配置、消费组偏移量,避免错误操作破坏业务。

  3. 审计与多租户支持

    • 企业环境中不同团队或服务可能共享 Kafka 集群,需要严格控制访问权限,保证每个团队只能操作自己的 topic。


3️⃣ Kafka 权限控制流程

  1. 认证(Authentication)

    • 确认客户端身份,例如:

      • SASL/SCRAM:用户名+密码

      • SSL:证书认证

    • 客户端首先通过 SASL 验证身份

  2. 授权(Authorization)

    • Broker 根据 ACL 判断该用户是否允许执行该操作:

      • 写入 topic?

      • 读取 topic?

      • 操作消费组?

  3. ACL 配置方式

    • 使用 Kafka 内置工具 kafka-acls.sh 添加/修改/删除 ACL

    • ACL 记录存储在 Zookeeper 或 Kafka 内部(取决于版本)

好的,我帮你把你整理的 Kafka 2.x + Zookeeper 3.x 权限控制步骤精简、系统化,并加上逻辑顺序说明,方便直接参考或执行:


🛡2 Kafka + Zookeeper 权限控制实操(2.x + 3.x)

1️⃣ Zookeeper 权限控制

(1)配置 Zookeeper 启用 SASL

编辑 zoo.cfg

tickTime=2000
initLimit=1
syncLimit=5
dataDir=/data/var/lib/zookeeper/data
dataLogDir=/data/var/lib/zookeeper/datalog
clientPort=2181
admin.serverPort=8888
maxClientCnxns=3000
autopurge.snapRetainCount=3
autopurge.purgeInterval=24
4lw.commands.whitelist=conf,stat,srvr,mntr,envi# 启用 SASL
authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
jaasLoginRenew=3600000
requireClientAuthScheme=sasl
zookeeper.sasl.client=true

(2)配置 Zookeeper JAAS

创建 zk_jaas.conf

Server {org.apache.zookeeper.server.auth.DigestLoginModule requiredusername="admin"password="HDKJ!@#2011"user_kafka="HDKJ!@#2011";
};

(3)修改 Zookeeper 启动脚本

zkEnv.sh 最后一行添加:

export SERVER_JVMFLAGS="-Djava.security.auth.login.config=/data/software/zookeeper/conf/zk_jaas.conf"

启动zk

./bin/zkServer.sh start


2️⃣ Kafka SASL 用户配置

(1)创建或修改 SCRAM 用户

./bin/kafka-configs.sh --zookeeper yourIP:2181 \--alter --add-config 'SCRAM-SHA-256=[iterations=8192,password=HDKJ!@#2011],SCRAM-SHA-512=[password=HDKJ!@#2011]' \--entity-type users --entity-name admin./bin/kafka-configs.sh --zookeeper yourIP:2181 \--alter --add-config 'SCRAM-SHA-256=[iterations=8192,password=HDKJ!@#2011],SCRAM-SHA-512=[password=HDKJ!@#2011]' \--entity-type users --entity-name producer./bin/kafka-configs.sh --zookeeper yourIP:2181 \--alter --add-config 'SCRAM-SHA-256=[iterations=8192,password=HDKJ!@#2011],SCRAM-SHA-512=[password=HDKJ!@#2011]' \--entity-type users --entity-name consumer

(2)查看用户信息

./bin/kafka-configs.sh --zookeeper yourIP:2181 --describe --entity-type users

3️⃣ Kafka JAAS 配置

创建 kafka_server_jaas.conf

KafkaServer {org.apache.kafka.common.security.scram.ScramLoginModule requiredusername="admin"password="HDKJ!@#2011"user_admin="HDKJ!@#2011"user_producer="HDKJ!@#2011"user_consumer="HDKJ!@#2011";
};KafkaClient {org.apache.kafka.common.security.scram.ScramLoginModule requiredusername="admin"password="HDKJ!@#2011"user_producer="HDKJ!@#2011"user_consumer="HDKJ!@#2011";
};Client {org.apache.kafka.common.security.scram.ScramLoginModule requiredusername="kafka"password="HDKJ!@#2011";
};

4️⃣ Kafka Broker 配置

编辑 server.properties

broker.id=0
listeners=SASL_PLAINTEXT://:9092
advertised.listeners=SASL_PLAINTEXT://yourIP:9092
sasl.enabled.mechanisms=SCRAM-SHA-256,PLAIN
sasl.mechanism.inter.broker.protocol=SCRAM-SHA-256
security.inter.broker.protocol=SASL_PLAINTEXT
allow.everyone.if.no.acl.found=false
authorizer.class.name=kafka.security.auth.SimpleAclAuthorizer
super.users=User:admin
zookeeper.connect=yourIP:2181

(2)Kafka 启动脚本添加 JAAS

kafka-server-start.sh 最后一行:

exec $base_dir/kafka-run-class.sh $EXTRA_ARGS -Djava.security.auth.login.config=/data/software/kafka/config/kafka_server_jaas.conf kafka.Kafka "$@"

5️⃣ Kafka 客户端配置

(1)Consumer/Producer 配置文件

consumer.conf

security.protocol=SASL_PLAINTEXT
sasl.mechanism=SCRAM-SHA-256
sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required \username="consumer" \password="HDKJ!@#2011";

producer.conf

security.protocol=SASL_PLAINTEXT
sasl.mechanism=SCRAM-SHA-256
sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule required \username="producer" \password="HDKJ!@#2011";

(2)Console 工具脚本添加 JAAS

kafka-console-producer.shkafka-console-consumer.sh 中:

export KAFKA_OPTS="-Djava.security.auth.login.config=/data/software/kafka/config/kafka_server_jaas.conf"

6️⃣ Kafka ACL 配置

(1)创建 Topic

./bin/kafka-topics.sh --zookeeper yourIP:2181 --create --replication-factor 1 --partitions 1 --topic test_topic

(2)配置写权限(Producer)

./bin/kafka-acls.sh --authorizer-properties zookeeper.connect=yourIP:2181 \--add --allow-principal User:producer --operation Write --topic test_topic

(3)配置读权限(Consumer)

# Topic 读取权限
./bin/kafka-acls.sh --authorizer-properties zookeeper.connect=yourIP:2181 \--add --allow-principal User:consumer --operation Read --topic test_topic# 消费组权限
./bin/kafka-acls.sh --authorizer-properties zookeeper.connect=yourIP:2181 \--add --allow-principal User:consumer --operation Read --group test-group

7️⃣ 启动 Kafka 集群

./bin/kafka-server-start.sh -daemon ./config/server.properties
tail -100f logs/server.log

8️⃣ 测试

(1)写入消息

./bin/kafka-console-producer.sh --bootstrap-server yourIP:9092 --topic test_topic --producer.config /data/software/kafka/config/producer.conf

(2)读取消息

./bin/kafka-console-consumer.sh --bootstrap-server yourIP:9092 --topic test_topic --group test-group --from-beginning --consumer.config /data/software/kafka/config/consumer.conf

好的,我帮你画一张 Kafka 2.x + Zookeeper 3.x 权限控制流程图 的概念图,清楚展示认证和授权流程。


9,Kafka + Zookeeper 权限控制流程图(概念)

            +-----------------+|   Kafka Client  ||  Producer/Consumer|  JAAS 配置      ||  username/password+--------+--------+|| SASL认证请求 (SCRAM)v+-----------------+|   Kafka Broker  ||  JAAS 配置      ||  user_admin=...,||  user_producer=...|+--------+--------+|认证成功?     |        ACL检查+------------v----------------+|  ACL授权层                  ||  Topic权限/Consumer Group权限|+------------+----------------+|授权通过?    |+------------v----------------+|  Kafka Topic/Partition       ||  消息读写操作               |+-----------------------------+^|+-----------------+| Zookeeper       || 用户验证 (Digest/SASL)| 元数据管理       |+-----------------+

流程说明

  1. 客户端认证

    • 客户端通过 sasl.jaas.config 提供用户名和密码。

    • Kafka Broker 根据自身 JAAS 配置和 SCRAM 存储信息验证身份。

  2. Zookeeper 验证

    • Broker 访问 ZK 获取元数据或提交 offset,也需要 ZK SASL 认证。

  3. ACL 授权

    • Broker 检查客户端请求的 Topic/Consumer Group 是否有权限。

    • 通过 kafka-acls.sh 配置的 ACL 决定是否允许读写。

  4. 消息读写

    • 认证和授权成功后,客户端才可以进行消息生产或消费。

借鉴:Apache zookeeper kafka 开启SASL安全认证 —— 筑梦之路_kafka sasl认证-CSDN博客

http://www.dtcms.com/a/564761.html

相关文章:

  • Python Pip 常用命令与venv虚拟环境
  • 实验四 综合数据流处理-Storm案例实现
  • 黔西南建设厅网站帮小公司代账一个月费用
  • RAG_查询重构与分发
  • AIOT:用HealthFi重构全球健康金融体系的蓝海样本
  • 感知机之争,杀死神经网络的“人工智能之父”
  • 企业seo服务深圳百度seo培训
  • 清华大学网站建设方案wordpress 获取用户邮箱
  • 解析EasyGBS视频分发与按需直播关键技术,实现海量视频的高效触达
  • 在.NET Core Web Api中使用redis
  • .NET Core Web API开发需引入的三个基本依赖配置说明
  • 怎么在PPT里面插入网页?
  • ETL核对
  • Hangfire 入门与实战:在 .NET Core 中实现可靠后台任务处理
  • python ppt转pdf以及图片提取
  • 大连做公司网站的公司用php做网站要用什么软件
  • 中国建设银行网站口公关工资一般多少钱一个月
  • 线性矩阵不等式 (LMI)
  • 基于无六环H校验矩阵和归一化偏移minsum算法的LDPC编译码matlab性能仿真
  • Linux DMA 技术深度解析:从原理到实战
  • PsTools 学习笔记(7.14):PsFile——谁占用了我的文件?一键查清并安全释放
  • 企业级数智化解决方案:行云创新 AI-CloudOS 产品矩阵引领转型价值落地
  • 华为发布Atlas 900 DeepGreen AI服务器:单机柜100PF算力重构AI训练基础设施
  • 线性代数 - 矩阵求逆
  • 什么网站做生鲜比较好企业网站建设注意什么
  • 前端技术栈 ——nvm与Node.js环境安装
  • 具身智能(一)关于VLA模型π0
  • 企业门户网站的意义做淘宝的人就跟做网站一样
  • 私人做网站图片企业网站的建设与维护是什么
  • Enterprise architect工具绘制活动图时如何使用Call Behavior Actions