Kafka Zookeeper Security Аутентификация и авторизация (JAAS) с использованием SASL - PullRequest
0 голосов
/ 15 июня 2019

Что касается Kafka-Zookeeper Security с использованием аутентификации DIGEST MD5, я пытаюсь повернуть / изменить учетные данные / пароль для файла конфигурации jaas сервера (zookeeper) и клиента (kafka). У нас есть 3-х узловый кластер из 3-х zookeepers и 3-х узлов Kafka Broker с файлом конфигурации ниже jaas.

kafka.conf

org.apache.zookeeper.server.auth.DigestLoginModule required
username="super"
password="password";
};

zookeeper.conf

Server {
org.apache.zookeeper.server.auth.DigestLoginModule required
user_super="password";
};

Для поворота мы выполняем повторный перезапуск экземпляров сервера (zookeeper) после обновления учетных данных (пароля) и в процессе последовательного перезапуска после обновления тех же учетных данных / пароля для super пользователя для клиента (экземпляры kafka) по одному на время, мы замечаем

[2019-06-15 17:17:38,929] INFO [ZooKeeperClient] Waiting until connected. (kafka.zookeeper.ZooKeeperClient)
[2019-06-15 17:17:38,929] INFO [ZooKeeperClient] Connected. (kafka.zookeeper.ZooKeeperClient)

этот уровень информации в журналах сервера, который в конечном итоге приводит к нечистому завершению работы и перезапуску посредника, что влияет на операции записи и чтения дольше, чем ожидалось. Я пытался комментировать requireClientAuthScheme=sasl в zookeeper zoo.cfg https://cwiki.apache.org/confluence/display/ZOOKEEPER/Client-Server+mutual+authentication, чтобы разрешить всем клиентам аутентификацию в zookeeper, но безуспешно.

Кроме того, альтернативный подход - попытался динамически обновить учетные данные / пароль в файле конфигурации jaas с помощью sasl.jaas.config и получить то же исключение, задокументированное в этом jira (ссылка: https://issues.apache.org/jira/browse/KAFKA-8010). может у кого-нибудь есть предложения? Заранее спасибо.

...