Step by Step 實現(xiàn)基于 Cloudera 5.8.2 的企業(yè)級安全大數(shù)據(jù)平臺 - Kafka 整合 SASL/Kerberos 認證及 ACL

自 0.9.0 (scala 2.0) 版本開始玫霎,Kafka 可以同時集成 SSL 和 Kerberos重归,前者用于傳輸加密至壤,后者用于身份認證鹏控。并且致扯,Kerberos 用戶可以選擇映射到本地 UnixShellUserGroup,該場景下需要 Unix 和 KDC 中都存在用戶信息才可以通過認證当辐。在認證后抖僵,超級用戶可以對 ACL 進行修改,實現(xiàn)對普通用戶的操作授權缘揪∷H海總得來看义桂,是這樣的:

Apache_Kafka_Security

關于協(xié)議的整合分為如下幾種組合:

SSL Kerberos
PLAINTEXT No No
SSL Yes No
SASL_PLAINTEXT No Yes
SASL_SSL Yes Yes

本文描述的是基于第三種方式——不進行傳輸加密的 Kerberos 認證的 ACL(ZK本身沒有開啟 Kerberos 認證),即如何在 CDH 5.8.2 集群中(Kafka 版本為 2.1.0-1.2.1.0.p0.115):

  • 整合 SASL/Kerberos世吨;
  • 開啟 ACL澡刹,并進行生產(chǎn)/消費授權測試;

不包括 TLS 傳輸加密的配置實施耘婚,以及 DDL 相關授權測試罢浇。

本文需要您有 Kerberos 相關知識,假設 CDH 本身還沒有集成 Kerberos沐祷,請參看:Step by Step 實現(xiàn)基于 Cloudera 5.8.2 的企業(yè)級安全大數(shù)據(jù)平臺 - Kerberos的整合嚷闭。

環(huán)境簡述

OS: CentOS 7.2

CDH: 5.8.2

Kafka: 2.1.0-1.2.1.0.p0.115(對應社區(qū) 0.10.0.0)

Kerberos: 5

操作用戶: admin

操作路徑(pwd):/home/admin

主機角色分布:

  • KDC: 172.16.134.8
  • Zookeeper Server / Kafka Broker: 172.16.134.2
  • Kafka Client: 172.16.129.161

整合 SASL/Kerberos

在開始本部分之前需要確認 Kerberos 已經(jīng)完成安裝。開啟 Kafka SASL/Kerberos 的方式很簡單赖临,在 CM 管控頁面(通常由7180 https 或者7183 https 端口進入胞锰,比如本文是 https://172.16.134.2:7183 )可以方便完成。

Step1. 進入 Kafka Service 頁面兢榨;

Step2. 選擇 Configuration 選項卡嗅榕,進入配置頁面;

Step3. 按照 Kerberos 關鍵字進行配置項搜索吵聪,對 Enable Kerberos AuthenticationAuthenticate Zookeeper Connection 選項進行勾選凌那;

Step4. 重啟 Kafka;

和社區(qū)版本不同的是吟逝,不需要設置 Inter Broker Protocol = SASL_PLAINTEXT帽蝶,因為默認就是和外部認證采取一樣的配置。

測試認證

以下操作在 Kafka Client 上操作(172.16.129.161)块攒。

安裝 Kerberos 客戶端:

sudo yum install -y krb5-devel krb5-workstation

修改 /etc/krb5.conf 配置文件励稳,使得可以訪問 KDC:

[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = LWSITE.NET
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true

[realms]
LWSITE.NET = {
    kdc = 172.16.134.8
    admin_server = 172.16.134.8
}

[domain_realm]
.lwsite.net = LWSITE.NET
lwsite.net = LWSITE.NET

在 Kerberos 中創(chuàng)建測試用的 principal:

kinit ${krb_admin_principal}
kadmin # 此處鍵入超級管理員密碼
> addprinc test/kafka_krb_user@LWSITE.NET # 新建用戶需要鍵入密碼
> exit

使用 ticket cache 方式進行認證:

kinit test/kafka_krb_user@LWSITE.NET

創(chuàng)建 /home/admin/jass.conf.client.ticket 文件用于認證方式申明,我們在這里使用的是 krb5LoginModule

KafkaClient {
  com.sun.security.auth.module.Krb5LoginModule required
  useTicketCache=true;
};

申明 KAFKA_OPTS 環(huán)境變量囱井,告訴客戶端我們的相關配置:

export KAFKA_OPTS="-Djava.security.auth.login.config=/home/admin/jaas.conf.client.ticket -Djava.security.krb5.conf=/etc/krb5.conf -Dsun.security.krb5.debug=true"
# 開啟debug是為了方便調試

創(chuàng)建測試用 topic:

kafka-topics --create --topic topic-test --replication-factor 1 --partitions 1 --zookeeper 172.16.134.2:2181

申明 /home/admin/client.properties 文件驹尼,用于協(xié)議相關配置,在生產(chǎn)和消費的時候都需要用到:

security.protocol=SASL_PLAINTEXT
sasl.kerberos.service.name=kafka
sasl.mechanism=GSSAPI

生產(chǎn)者測試:

kafka-console-producer --broker-list 172.16.134.2:9092 --topic topic-test --producer.config client.properties

消費者測試:

kafka-console-consumer --new-consumer --topic topic-test --from-beginning --bootstrap-server 172.16.134.2:9092 --consumer.config client.properties

開啟 ACL

在 5.8.2 版本中庞呕,沒有直接的配置可以進行開啟新翎,我們需要對 kafka.properties 文件進行修改,對應社區(qū)版本的 server.properties 文件千扶。

Step1. 進入 Kafka Service 頁面料祠;

Step2. 選擇 Configuration 選項卡骆捧,進入配置頁面澎羞;

Step3. 按照 Kafka Broker Advanced Configuration Snippet (Safety Valve) for kafka.properties 關鍵字進行配置項搜索,添加如下配置:

authorizer.class.name=kafka.security.auth.SimpleAclAuthorizer
super.users=User:kafka

配置申明了認證實現(xiàn)類和超級用戶敛苇。

Step4. 重啟 Kafka妆绞;

需要表明顺呕,我們不對 Kerberos 進行本地 Unix 用戶映射。并且后續(xù)我們構造 producer/consumer 實例時候使用的用于認證的用戶名等價于 Kerberos principal 中的 primary name括饶,也就是 test/kafka_krb_user@LWSITE.NET中的 test株茶。

測試 ACL

生產(chǎn)者測試

以下操作在 Kafka Broker 上操作(172.16.134.2)。

首先我們必須使用之前申明的超級用戶 kafka 來進行 ACL 申明图焰,創(chuàng)建 /home/admin/jass.conf.admin 文件用于認證方式申明启盛,我們在這里使用的是 Krb5LoginModule,ACL 相關接口必須走 keytab 方式認證技羔,否則會報錯:

KafkaClient {
  com.sun.security.auth.module.Krb5LoginModule required
  useKeyTab=true
  storeKey=true
  principal="kafka/kafka_admin@LWSITE.NET"
  keyTab="/tmp/kafka_kafka_admin.keytab";
};
Client {
  com.sun.security.auth.module.Krb5LoginModule required
  useKeyTab=true
  storeKey=true
  principal="kafka/kafka_admin@LWSITE.NET"
  keyTab="/tmp/kafka_kafka_admin.keytab";
};

生成對應的 keytab僵闯,并保證運行命令的用戶有讀權限(生產(chǎn)環(huán)境推薦 keytab 文件權限 400) :

kinit ${krb_admin_principal}
kadmin # 此處鍵入超級管理員密碼
> addprinc -randkey kafka/kafka_krb_admin@LWSITE.NET
> ktadd -k /tmp/kafka_kafka_admin.keytab kafka/kafka_krb_admin@LWSITE.NET
> exit

清除上一節(jié)中生成的 ticket cache:

kdestroy

對 test 用戶進行寫賦權:

export KAFKA_OPTS="-Djava.security.auth.login.config=/home/admin/jaas.conf.admin -Djava.security.krb5.conf=/etc/krb5.conf -Dsun.security.krb5.debug=true"
kafka-acls --topic topic-test --add --operation Write --allow-host 172.16.129.161 --allow-principal User:test --authorizer-properties zookeeper.connect=172.16.134.2:2181

以下操作在 Kafka Client 上操作(172.16.129.161)。

創(chuàng)建 /home/admin/jass.conf.client.keytab 文件用于認證方式申明藤滥,我們在這里使用的是 krb5LoginModule

KafkaClient {
  com.sun.security.auth.module.Krb5LoginModule required
  useKeyTab=true
  storeKey=true
  principal="test/kafka_krb_user@LWSITE.NET"
  keyTab="/tmp/test_kafka_krb_user.keytab";
};

生成對應的 keytab鳖粟,并保證運行命令的用戶有讀權限(生產(chǎn)環(huán)境推薦 keytab 文件權限 400) :

kinit ${krb_admin_principal}
kadmin # 此處鍵入超級管理員密碼
> addprinc -randkey test/kafka_krb_user@LWSITE.NET
> ktadd -k /tmp/test_kafka_krb_user.keytab test/kafka_krb_user@LWSITE.NET
> exit

申明 KAFKA_OPTS 環(huán)境變量,告訴客戶端我們的相關配置:

export KAFKA_OPTS="-Djava.security.auth.login.config=/home/admin/jaas.conf.client.keytab -Djava.security.krb5.conf=/etc/krb5.conf -Dsun.security.krb5.debug=true"
# 開啟debug是為了方便調試

復用上一節(jié)中的 client.properties 文件拙绊,使用 test 用戶進行寫測試:

kafka-console-producer --broker-list 172.16.134.2:9092 --topic topic-test --producer.config client.properties

沒有異常則表示寫入成功向图。

消費者測試

以下操作在 Kafka Broker 上操作(172.16.134.2),對 test 用戶進行讀賦權:

export KAFKA_OPTS="-Djava.security.auth.login.config=/home/admin/jaas.conf.admin -Djava.security.krb5.conf=/etc/krb5.conf -Dsun.security.krb5.debug=true"
kafka-acls --consumer --group group-test --topic topic-test --add --allow-host 172.16.129.161 --allow-principal User:test --authorizer-properties zookeeper.connect=172.16.134.2:2181

以下操作在 Kafka Client 上操作(172.16.129.161)标沪。

修改 client.properties 在最后添加一行:

group.id=group-test

測試讀:

kafka-console-consumer --new-consumer --topic topic-test --from-beginning --bootstrap-server 172.16.134.2:9092 --consumer.config client.properties

參考文獻

[1] Configuring Kafka Security https://www.cloudera.com/documentation/kafka/latest/topics/kafka_security.html

[2] Apache Kafka Security 101 https://www.confluent.io/blog/apache-kafka-security-authorization-authentication-encryption/

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末榄攀,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子谨娜,更是在濱河造成了極大的恐慌航攒,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,372評論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件趴梢,死亡現(xiàn)場離奇詭異漠畜,居然都是意外死亡,警方通過查閱死者的電腦和手機坞靶,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評論 3 392
  • 文/潘曉璐 我一進店門憔狞,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人彰阴,你說我怎么就攤上這事瘾敢。” “怎么了尿这?”我有些...
    開封第一講書人閱讀 162,415評論 0 353
  • 文/不壞的土叔 我叫張陵簇抵,是天一觀的道長。 經(jīng)常有香客問我射众,道長碟摆,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,157評論 1 292
  • 正文 為了忘掉前任叨橱,我火速辦了婚禮典蜕,結果婚禮上断盛,老公的妹妹穿的比我還像新娘。我一直安慰自己愉舔,他們只是感情好钢猛,可當我...
    茶點故事閱讀 67,171評論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著轩缤,像睡著了一般命迈。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上火的,一...
    開封第一講書人閱讀 51,125評論 1 297
  • 那天躺翻,我揣著相機與錄音,去河邊找鬼卫玖。 笑死公你,一個胖子當著我的面吹牛,可吹牛的內容都是我干的假瞬。 我是一名探鬼主播陕靠,決...
    沈念sama閱讀 40,028評論 3 417
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼脱茉!你這毒婦竟也來了剪芥?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 38,887評論 0 274
  • 序言:老撾萬榮一對情侶失蹤琴许,失蹤者是張志新(化名)和其女友劉穎税肪,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體榜田,經(jīng)...
    沈念sama閱讀 45,310評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡益兄,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,533評論 2 332
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了箭券。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片净捅。...
    茶點故事閱讀 39,690評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖辩块,靈堂內的尸體忽然破棺而出蛔六,到底是詐尸還是另有隱情,我是刑警寧澤废亭,帶...
    沈念sama閱讀 35,411評論 5 343
  • 正文 年R本政府宣布国章,位于F島的核電站,受9級特大地震影響豆村,放射性物質發(fā)生泄漏液兽。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,004評論 3 325
  • 文/蒙蒙 一你画、第九天 我趴在偏房一處隱蔽的房頂上張望抵碟。 院中可真熱鬧,春花似錦坏匪、人聲如沸拟逮。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,659評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽敦迄。三九已至,卻和暖如春凭迹,著一層夾襖步出監(jiān)牢的瞬間罚屋,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,812評論 1 268
  • 我被黑心中介騙來泰國打工嗅绸, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留脾猛,地道東北人。 一個月前我還...
    沈念sama閱讀 47,693評論 2 368
  • 正文 我出身青樓鱼鸠,卻偏偏與公主長得像猛拴,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子蚀狰,可洞房花燭夜當晚...
    茶點故事閱讀 44,577評論 2 353

推薦閱讀更多精彩內容