Что касается Kafka-Zookeeper Security с использованием аутентификации DIGEST MD5, я пытаюсь повернуть / изменить учетные данные / пароль для файла конфигурации jaas сервера (zookeeper) и клиента (kafka).
У нас есть 3-х узловый кластер из 3-х zookeepers и 3-х узлов Kafka Broker с файлом конфигурации ниже jaas.
kafka.conf
org.apache.zookeeper.server.auth.DigestLoginModule required
username="super"
password="password";
};
zookeeper.conf
Server {
org.apache.zookeeper.server.auth.DigestLoginModule required
user_super="password";
};
Для поворота мы выполняем повторный перезапуск экземпляров сервера (zookeeper) после обновления учетных данных (пароля) и в процессе последовательного перезапуска после обновления тех же учетных данных / пароля для super
пользователя для клиента (экземпляры kafka) по одному на время, мы замечаем
[2019-06-15 17:17:38,929] INFO [ZooKeeperClient] Waiting until connected. (kafka.zookeeper.ZooKeeperClient)
[2019-06-15 17:17:38,929] INFO [ZooKeeperClient] Connected. (kafka.zookeeper.ZooKeeperClient)
этот уровень информации в журналах сервера, который в конечном итоге приводит к нечистому завершению работы и перезапуску посредника, что влияет на операции записи и чтения дольше, чем ожидалось. Я пытался комментировать requireClientAuthScheme=sasl
в zookeeper zoo.cfg https://cwiki.apache.org/confluence/display/ZOOKEEPER/Client-Server+mutual+authentication, чтобы разрешить всем клиентам аутентификацию в zookeeper, но безуспешно.
Кроме того, альтернативный подход - попытался динамически обновить учетные данные / пароль в файле конфигурации jaas с помощью sasl.jaas.config
и получить то же исключение, задокументированное в этом jira (ссылка: https://issues.apache.org/jira/browse/KAFKA-8010).
может у кого-нибудь есть предложения? Заранее спасибо.