背景
公司需要對kafka環境進行安全驗證,目前考慮到的方案有Kerberos和SSL和SASL_SSL,最終考慮到安全和功能的豐富度,我們最終選擇了SASL_SSL方案。處于知識積累的角度,記錄一下kafka keberos安裝部署的步驟。
機器規劃
目前測試環境公搭建了三臺kafka主機服務,現在將詳細闡述部署這三個物理主機的kerberos認證的過程。
創建jaas認證文件
在所有的kafka節點上/export/server/kafka_server_jaas.conf創建該文件
KafkaServer {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTab=truestoreKey=truekeyTab="/export/server/kafka.keytab"principal="kafka/citicbank-bdp-1a-03";
};
KafkaClient {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTab=truestoreKey=truekeyTab="/export/server/kafka.keytab"principal="kafka/citicbank-bdp-1a-03";
};
注意,這里用戶需要根據不同的節點,填寫不同節點的principal信息,由于小編這邊黏貼的是citicbank-bdp-1a-03主機上的配置,因此principal=“kafka/citicbank-bdp-1a-03”
修改所有節點的kafka-runner-class.sh文件,在KAFKA_JVM_PERFORMANCE_OPTS參數后面追加
-Djava.scurity.krb5.conf=/etc/krb5.conf -Djava.security.auth.login.config=/export/server/kafka_server_jaas.conf -Dsun.security.krb5.debug=false
配置
# JVM performance options
if [ -z "$KAFKA_JVM_PERFORMANCE_OPTS" ]<