பொறியியல் எளிமை
ஸ்ட்ரீமிங் API வழிகாட்டி
அறிமுகம்
தயாரிப்பின் ஸ்ட்ரீமிங் API மூலம் Paragon Active Assurance இலிருந்து தரவை எவ்வாறு பிரித்தெடுப்பது என்பதை இந்த வழிகாட்டி விவரிக்கிறது.
API மற்றும் ஸ்ட்ரீமிங் கிளையன்ட் ஆகியவை Paragon Active Assurance நிறுவலில் சேர்க்கப்பட்டுள்ளன.
இருப்பினும், நீங்கள் API ஐப் பயன்படுத்துவதற்கு முன், சிறிது உள்ளமைவு தேவைப்படுகிறது. இது பக்கம் 1 அத்தியாயத்தில் உள்ள "ஸ்ட்ரீமிங் API ஐ உள்ளமைத்தல்" இல் உள்ளது.
முடிந்துவிட்டதுview
காஃப்கா வழியாக மெட்ரிக்ஸ் செய்திகளுக்கு குழுசேர அனுமதிக்க ஸ்ட்ரீமிங் API ஐ எவ்வாறு கட்டமைப்பது என்பதை இந்த அத்தியாயம் விவரிக்கிறது.
கீழே நாம் செல்வோம்:
- ஸ்ட்ரீமிங் API ஐ எவ்வாறு இயக்குவது
- வெளிப்புற வாடிக்கையாளர்களைக் கேட்க காஃப்காவை எவ்வாறு கட்டமைப்பது
- ACLகளைப் பயன்படுத்த காஃப்காவை எவ்வாறு கட்டமைப்பது மற்றும் குறிப்பிட்ட வாடிக்கையாளர்களுக்கு SSL குறியாக்கத்தை அமைப்பது எப்படி
காஃப்கா என்றால் என்ன?
காஃப்கா என்பது நிகழ்வு ஸ்ட்ரீமிங் தளமாகும், இது நிகழ்வு ஸ்ட்ரீம்கள் வடிவில் பல்வேறு நிகழ்வு மூலங்களிலிருந்து (சென்சார்கள், தரவுத்தளங்கள், மொபைல் சாதனங்கள்) அனுப்பப்பட்ட தரவை நிகழ்நேரத்தில் கைப்பற்ற அனுமதிக்கிறது, அத்துடன் இந்த நிகழ்வு ஸ்ட்ரீம்களை பின்னர் மீட்டெடுப்பதற்கும் கையாளுதலுக்கும் நீடித்தது.
காஃப்கா மூலம் நிகழ்வு ஸ்ட்ரீமிங்கை இறுதி முதல் இறுதி வரை விநியோகிக்கப்பட்ட, அதிக அளவில் அளவிடக்கூடிய, மீள்தன்மை, தவறுகளை பொறுத்துக்கொள்ளும் மற்றும் பாதுகாப்பான முறையில் நிர்வகிக்க முடியும்.
குறிப்பு: காஃப்காவை பல்வேறு வழிகளில் கட்டமைக்க முடியும் மற்றும் அளவிடுதல் மற்றும் தேவையற்ற அமைப்புகளுக்காக வடிவமைக்கப்பட்டது. பாராகான் ஆக்டிவ் அஷ்யூரன்ஸ் கண்ட்ரோல் சென்டரில் காணப்படும் ஸ்ட்ரீமிங் ஏபிஐ அம்சத்தைப் பயன்படுத்த, அதை எவ்வாறு கட்டமைப்பது என்பதில் மட்டுமே இந்த ஆவணம் கவனம் செலுத்துகிறது. மேலும் மேம்பட்ட அமைப்புகளுக்கு நாங்கள் அதிகாரப்பூர்வ காஃப்கா ஆவணத்தைப் பார்க்கிறோம்: kafka.apache.org/26/documentation.html.
சொற்களஞ்சியம்
- காஃப்கா: நிகழ்வு ஸ்ட்ரீமிங் தளம்.
- காஃப்கா தலைப்பு: நிகழ்வுகளின் தொகுப்பு.
- காஃப்கா சந்தாதாரர்/நுகர்வோர்: காஃப்கா தலைப்பில் சேமிக்கப்பட்ட நிகழ்வுகளை மீட்டெடுப்பதற்குப் பொறுப்பான கூறு.
- காஃப்கா தரகர்: காஃப்கா கிளஸ்டரின் சேமிப்பக அடுக்கு சேவையகம்.
- SSL/TLS: SSL என்பது இணையத்தில் தகவல்களைப் பாதுகாப்பாக அனுப்புவதற்காக உருவாக்கப்பட்ட ஒரு பாதுகாப்பான நெறிமுறையாகும். TLS என்பது 1999 இல் அறிமுகப்படுத்தப்பட்ட SSL இன் வாரிசு ஆகும்.
- SASL: பயனர் அங்கீகாரம், தரவு ஒருமைப்பாடு சரிபார்ப்பு மற்றும் குறியாக்கத்திற்கான வழிமுறைகளை வழங்கும் கட்டமைப்பு.
- ஸ்ட்ரீமிங் ஏபிஐ சந்தாதாரர்: பாராகான் ஆக்டிவ் அஷ்யூரன்ஸில் வரையறுக்கப்பட்ட தலைப்புகளில் சேமிக்கப்பட்ட நிகழ்வுகளை மீட்டெடுப்பதற்குப் பொறுப்பான கூறு மற்றும் வெளிப்புற அணுகலுக்கானது.
- சான்றிதழ் அதிகாரம்: பொது விசைச் சான்றிதழ்களை வழங்கும் மற்றும் திரும்பப்பெறும் நம்பகமான நிறுவனம்.
- சான்றிதழ் ஆணையத்தின் மூலச் சான்றிதழ்: ஒரு சான்றிதழ் ஆணையத்தை அடையாளப்படுத்தும் பொது விசைச் சான்றிதழ்.
ஸ்ட்ரீமிங் API எவ்வாறு செயல்படுகிறது
முன்பு குறிப்பிட்டது போல், ஸ்ட்ரீமிங் API ஆனது வெளிப்புற கிளையன்ட்களை காஃப்காவிலிருந்து அளவீடுகள் பற்றிய தகவலை மீட்டெடுக்க அனுமதிக்கிறது.
சோதனை அல்லது கண்காணிப்பு பணியின் போது சோதனை முகவர்களால் சேகரிக்கப்பட்ட அனைத்து அளவீடுகளும் ஸ்ட்ரீம் சேவைக்கு அனுப்பப்படும்.
செயலாக்க கட்டத்திற்குப் பிறகு, ஸ்ட்ரீம் சேவையானது அந்த அளவீடுகளை காஃப்காவில் கூடுதல் மெட்டாடேட்டாவுடன் வெளியிடுகிறது.

காஃப்கா தலைப்புகள்
அனைத்து தரவுகளும் வெளியிடப்படும் தலைப்புகளின் கருத்தை காஃப்கா கொண்டுள்ளது. பாராகான் ஆக்டிவ் அஷ்யூரன்ஸில் இதுபோன்ற பல காஃப்கா தலைப்புகள் உள்ளன; இருப்பினும், இவற்றின் துணைக்குழு மட்டுமே வெளிப்புற அணுகலுக்கானது.
கட்டுப்பாட்டு மையத்தில் உள்ள ஒவ்வொரு பாராகான் ஆக்டிவ் அஷ்யூரன்ஸ் கணக்கிலும் இரண்டு பிரத்யேக தலைப்புகள் உள்ளன. கீழே, ACCOUNT என்பது கணக்கின் குறுகிய பெயர்:
- paa.public.accounts.{ACCOUNT}.metrics
- கொடுக்கப்பட்ட கணக்கிற்கான அனைத்து மெட்ரிக்ஸ் செய்திகளும் இந்தத் தலைப்பில் வெளியிடப்படும்
- பெரிய அளவிலான தரவு
- உயர் புதுப்பிப்பு அதிர்வெண்
- paa.public.accounts.{ACCOUNT}.மெட்டாடேட்டா
- மெட்ரிக்ஸ் தரவு தொடர்பான மெட்டாடேட்டாவைக் கொண்டுள்ளது, எ.காampஅளவீடுகளுடன் தொடர்புடைய சோதனை, மானிட்டர் அல்லது சோதனை முகவர்
- சிறிய அளவிலான தரவு
- குறைந்த புதுப்பிப்பு அதிர்வெண்
ஸ்ட்ரீமிங் API ஐ இயக்குகிறது
குறிப்பு: இந்த அறிவுறுத்தல்கள் சூடோவைப் பயன்படுத்தி கட்டுப்பாட்டு மைய சேவையகத்தில் இயக்கப்பட வேண்டும்.
ஸ்ட்ரீமிங் API ஆனது கட்டுப்பாட்டு மையத்தில் சில மேல்நிலைகளைச் சேர்ப்பதால், இது இயல்பாக இயக்கப்படவில்லை. API ஐ இயக்க, முதன்மை உள்ளமைவில் காஃப்காவில் அளவீடுகளை வெளியிடுவதை முதலில் இயக்க வேண்டும். file:
- /etc/netrounds/netrounds.conf
KAFKA_METRICS_ENABLED = உண்மை
எச்சரிக்கை: இந்த அம்சத்தை இயக்குவது கட்டுப்பாட்டு மையத்தின் செயல்திறனை பாதிக்கலாம். உங்கள் நிகழ்வை அதற்கேற்ப பரிமாணம் செய்துள்ளீர்கள் என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
அடுத்து, இந்த அளவீடுகளை சரியான காஃப்கா தலைப்புகளுக்கு அனுப்புவதற்கு: - /etc/netrounds/metrics.yaml
streaming-api: உண்மை
ஸ்ட்ரீமிங் API சேவைகளை இயக்க மற்றும் தொடங்க, இயக்கவும்:
sudo ncc சேவைகள் timescaledb அளவீடுகளை செயல்படுத்துகிறது sudo ncc சேவைகள் நேரஅளவீடுb அளவீடுகளைத் தொடங்குகின்றன
இறுதியாக, சேவைகளை மறுதொடக்கம் செய்யுங்கள்:
sudo ncc சேவைகள் மறுதொடக்கம்
ஸ்ட்ரீமிங் ஏபிஐ கட்டுப்பாட்டு மையத்தில் வேலை செய்கிறது என்பதைச் சரிபார்க்கிறது
குறிப்பு: இந்த வழிமுறைகள் கட்டுப்பாட்டு மைய சர்வரில் இயக்கப்பட வேண்டும்.
சரியான காஃப்கா தலைப்புகளில் நீங்கள் அளவீடுகளைப் பெறுகிறீர்களா என்பதை இப்போது சரிபார்க்கலாம். அவ்வாறு செய்ய, kafkacat பயன்பாட்டை நிறுவவும்:
sudo apt-get update sudo apt-get install kafkacat
கட்டுப்பாட்டு மையத்தில் உங்களிடம் சோதனை அல்லது மானிட்டர் இயங்கினால், இந்தத் தலைப்புகளில் அளவீடுகள் மற்றும் மெட்டாடேட்டாவைப் பெற நீங்கள் காஃப்ககாட்டைப் பயன்படுத்த முடியும்.
myaccountஐ உங்கள் கணக்கின் குறுகிய பெயருடன் மாற்றவும் (உங்கள் கட்டுப்பாட்டு மையத்தில் நீங்கள் பார்ப்பது இதுதான் URL):
ஏற்றுமதி METRICS_TOPIC=paa.public.accounts.myaccount.metrics
ஏற்றுமதி METADATA_TOPIC=paa.public.accounts.myaccount.metadata
இந்த கட்டளையை இயக்குவதன் மூலம் நீங்கள் இப்போது அளவீடுகளைப் பார்க்க வேண்டும்:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
செய்ய view மெட்டாடேட்டா, பின்வரும் கட்டளையை இயக்கவும் (இது அடிக்கடி புதுப்பிக்கப்படாது என்பதை நினைவில் கொள்ளவும்):
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
குறிப்பு:
kafkacat”கிளையண்ட் முன்னாள்ampலெஸ் ”பக்கம் 14 இல்
கட்டுப்பாட்டு மையத்தில் இருந்து எங்களிடம் ஸ்ட்ரீமிங் ஏபிஐ உள்ளது என்பதை இது சரிபார்க்கிறது. இருப்பினும், அதற்கு பதிலாக வெளிப்புற கிளையண்டிலிருந்து தரவை அணுகுவதில் நீங்கள் ஆர்வமாக இருக்கலாம். வெளிப்புற அணுகலுக்காக காஃப்காவை எவ்வாறு திறப்பது என்பதை அடுத்த பகுதி விவரிக்கிறது.
வெளிப்புற ஹோஸ்ட்களுக்காக காஃப்காவைத் திறக்கிறது
குறிப்பு: இந்த வழிமுறைகள் கட்டுப்பாட்டு மைய சர்வரில் இயக்கப்பட வேண்டும்.
முன்னிருப்பாக, கட்டுப்பாட்டு மையத்தில் இயங்கும் காஃப்கா உள் பயன்பாட்டிற்காக லோக்கல் ஹோஸ்டில் மட்டுமே கேட்கும் வகையில் கட்டமைக்கப்பட்டுள்ளது.
காஃப்கா அமைப்புகளை மாற்றுவதன் மூலம் வெளிப்புற வாடிக்கையாளர்களுக்கு காஃப்காவை திறக்க முடியும்.
காஃப்காவுடன் இணைக்கிறது: எச்சரிக்கைகள்
எச்சரிக்கை: தயவுசெய்து இதை கவனமாகப் படியுங்கள், ஏனெனில் இந்த கருத்துகளை நீங்கள் புரிந்து கொள்ளவில்லை என்றால் காஃப்காவுடன் தொடர்பு சிக்கல்களில் சிக்குவது எளிது.
இந்த ஆவணத்தில் விவரிக்கப்பட்டுள்ள கட்டுப்பாட்டு மைய அமைப்பில், ஒரு காஃப்கா தரகர் மட்டுமே உள்ளார்.
இருப்பினும், ஒரு காஃப்கா தரகர் என்பது பல காஃப்கா தரகர்களைக் கொண்ட காஃப்கா கிளஸ்டரின் ஒரு பகுதியாக இயங்க வேண்டும் என்பதை நினைவில் கொள்க.
காஃப்கா தரகருடன் இணைக்கும் போது, ஆரம்ப இணைப்பு காஃப்கா கிளையண்டால் அமைக்கப்படுகிறது. இந்த இணைப்பின் மூலம் காஃப்கா தரகர் ஒன்று அல்லது அதற்கு மேற்பட்ட காஃப்கா தரகர்களின் பட்டியலான "விளம்பரப்படுத்தப்பட்ட கேட்போர்" பட்டியலைத் திருப்பித் தருவார்.
இந்தப் பட்டியலைப் பெற்றவுடன், காஃப்கா கிளையன்ட் துண்டிக்கப்பட்டு, விளம்பரப்படுத்தப்பட்ட கேட்பவர்களில் ஒருவருடன் மீண்டும் இணைவார். விளம்பரப்படுத்தப்பட்ட கேட்போர், காஃப்கா கிளையண்டிற்கு அணுகக்கூடிய ஹோஸ்ட்பெயர்கள் அல்லது ஐபி முகவரிகளைக் கொண்டிருக்க வேண்டும் அல்லது கிளையன்ட் இணைக்கத் தவறிவிடுவார்.
ஒரு குறிப்பிட்ட ஹோஸ்ட்பெயருடன் இணைக்கப்பட்ட SSL சான்றிதழை உள்ளடக்கிய SSL குறியாக்கம் பயன்படுத்தப்பட்டால், காஃப்கா கிளையன்ட் இணைக்க சரியான முகவரியைப் பெறுவது மிகவும் முக்கியமானது, இல்லையெனில் இணைப்பு நிராகரிக்கப்படலாம்.
காஃப்கா கேட்போர் பற்றி இங்கே மேலும் வாசிக்க: www.confluent.io/blog/kafka-listeners-explained
SSL/TLS குறியாக்கம்
நம்பகமான வாடிக்கையாளர்களுக்கு மட்டுமே காஃப்கா மற்றும் ஸ்ட்ரீமிங் API ஐ அணுக அனுமதிக்கப்படுவதை உறுதிசெய்ய, பின்வருவனவற்றை உள்ளமைக்க வேண்டும்:
- அங்கீகாரம்: கிளையன்ட் மற்றும் காஃப்கா இடையே ஒரு SSL/TLS பாதுகாப்பான இணைப்பு மூலம் வாடிக்கையாளர்கள் பயனர்பெயர் மற்றும் கடவுச்சொல்லை வழங்க வேண்டும்.
- அங்கீகாரம்: அங்கீகரிக்கப்பட்ட வாடிக்கையாளர்கள் ACLகளால் கட்டுப்படுத்தப்படும் பணிகளைச் செய்ய முடியும்.
இதோ ஒரு ஓவர்view:

*) பயனர்பெயர்/கடவுச்சொல் அங்கீகாரம் SSL-மறைகுறியாக்கப்பட்ட சேனலில் செய்யப்படுகிறது
காஃப்காவிற்கு SSL/TLS குறியாக்கம் எவ்வாறு செயல்படுகிறது என்பதை முழுமையாகப் புரிந்துகொள்ள, அதிகாரப்பூர்வ ஆவணத்தைப் பார்க்கவும்: docs.confluent.io/platform/current/kafka/encryption.html
SSL/TLS சான்றிதழ் முடிந்ததுview
குறிப்பு: இந்த துணைப்பிரிவில் நாம் பின்வரும் சொற்களைப் பயன்படுத்துவோம்:
சான்றிதழ்: சான்றிதழ் ஆணையத்தால் (CA) கையொப்பமிடப்பட்ட SSL சான்றிதழ் ஒவ்வொரு காஃப்கா தரகருக்கும் ஒன்று உள்ளது.
முக்கிய இடம்: திறவுகோல் file இது சான்றிதழை சேமிக்கிறது. திறவுகோல் file சான்றிதழின் தனிப்பட்ட விசையை கொண்டுள்ளது; எனவே, அதை பாதுகாப்பாக வைக்க வேண்டும்.
அறக்கட்டளை: A file நம்பகமான CA சான்றிதழ்களைக் கொண்டுள்ளது.
கட்டுப்பாட்டு மையத்தில் இயங்கும் வெளிப்புற கிளையன்ட் மற்றும் காஃப்கா இடையே அங்கீகாரத்தை அமைக்க, இருபுறமும் CA ரூட் சான்றிதழுடன் சான்றிதழ் ஆணையத்தால் (CA) கையொப்பமிடப்பட்ட தொடர்புடைய சான்றிதழுடன் வரையறுக்கப்பட்ட விசையகம் இருக்க வேண்டும்.
இது தவிர, வாடிக்கையாளர் CA ரூட் சான்றிதழுடன் ஒரு அறக்கட்டளையை வைத்திருக்க வேண்டும்.
CA ரூட் சான்றிதழ் காஃப்கா தரகர் மற்றும் காஃப்கா கிளையண்டிற்கு பொதுவானது.
தேவையான சான்றிதழ்களை உருவாக்குதல்
இது பக்கம் 17 இல் உள்ள “பின் இணைப்பு” இல் கொடுக்கப்பட்டுள்ளது.
கட்டுப்பாட்டு மையத்தில் காஃப்கா தரகர் SSL/TLS உள்ளமைவு
குறிப்பு: இந்த வழிமுறைகள் கட்டுப்பாட்டு மைய சர்வரில் இயக்கப்பட வேண்டும்.
குறிப்பு: தொடர்வதற்கு முன், பக்கம் 17ல் உள்ள “பின் இணைப்பு” யில் உள்ள வழிமுறைகளைப் பின்பற்றி SSL சான்றிதழைக் கொண்ட கீஸ்டோரை நீங்கள் உருவாக்க வேண்டும். கீழே குறிப்பிடப்பட்டுள்ள பாதைகள் இந்த வழிமுறைகளிலிருந்து வந்தவை.
SSL கீஸ்டோர் என்பது a file உடன் வட்டில் சேமிக்கப்படும் file நீட்டிப்பு .jks.
காஃப்கா தரகர் மற்றும் காஃப்கா கிளையன்ட் ஆகிய இரண்டிற்கும் தேவையான சான்றிதழ்கள் உருவாக்கப்பட்டவுடன், கட்டுப்பாட்டு மையத்தில் இயங்கும் காஃப்கா தரகரை உள்ளமைப்பதன் மூலம் நீங்கள் தொடரலாம். பின்வருவனவற்றை நீங்கள் தெரிந்து கொள்ள வேண்டும்:
- : கட்டுப்பாட்டு மையத்தின் பொது ஹோஸ்ட்பெயர்; இது காஃப்கா வாடிக்கையாளர்களால் தீர்க்கக்கூடியதாகவும் அணுகக்கூடியதாகவும் இருக்க வேண்டும்.
- : SSL சான்றிதழை உருவாக்கும் போது வழங்கப்படும் கீஸ்டோர் கடவுச்சொல்.
- மற்றும் : இவை முறையே நிர்வாகி மற்றும் கிளையன்ட் பயனருக்கு அமைக்க விரும்பும் கடவுச்சொற்கள்.
முன்னாள் இல் குறிப்பிட்டுள்ளபடி, நீங்கள் அதிகமான பயனர்களைச் சேர்க்கலாம் என்பதை நினைவில் கொள்ளவும்ampலெ.
கீழே உள்ள /etc/kafka/server.properties இல் உள்ள பண்புகளை (sudo அணுகலுடன்) திருத்தவும் அல்லது இணைக்கவும், காட்டப்பட்டுள்ளபடி மேலே உள்ள மாறிகளை செருகவும்:
எச்சரிக்கை: PLAINTEXT://localhost:9092 ; உள் சேவைகள் தொடர்பு கொள்ள முடியாததால் இது கட்டுப்பாட்டு மையத்தின் செயல்பாட்டை உடைக்கும்.
…# காஃப்கா தரகர் கேட்கும் முகவரிகள்.
கேட்பவர்கள்=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# எந்த க்ளையன்ட் இணைக்கும் புரவலன்கள் மீண்டும் விளம்பரப்படுத்தப்படுகின்றன.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :9093…
####### தனிப்பயன் கட்டமைப்பு
# SSL கட்டமைப்பு
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth=இல்லை
ssl.protocol=TLSv1.2
# SASL கட்டமைப்பு sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo dule தேவை \ username=”admin” \ password=” ” \ user_admin=” ” \ user_client=” ”; # குறிப்பு பயனர்_ உடன் மேலும் பயனர்களை சேர்க்கலாம் =
# அங்கீகாரம், ACLs authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=User:admin ஐ இயக்கவும்
அணுகல் கட்டுப்பாட்டு பட்டியல்களை (ACLs) அமைத்தல்
லோக்கல் ஹோஸ்டில் ACLகளை இயக்குகிறது
எச்சரிக்கை: நாம் முதலில் லோக்கல் ஹோஸ்டுக்கான ACLகளை அமைக்க வேண்டும், இதனால் கட்டுப்பாட்டு மையமே காஃப்காவை அணுக முடியும். இதைச் செய்யாவிட்டால், விஷயங்கள் உடைந்துவிடும்.
######### அநாமதேய பயனர்களுக்கான ACLகள் உள்ளீடுகள்
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1 –cluster
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1-topic '
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1’-group '
வெளிப்புறப் படிக்க-மட்டும் அணுகலுக்கான ACLகளை நாம் இயக்க வேண்டும், இதனால் வெளிப்புறப் பயனர்கள் paa.public.* தலைப்புகளைப் படிக்க அனுமதிக்கப்படுவார்கள்.
குறிப்பு: மேலும் நுணுக்கமான கட்டுப்பாட்டுக்கு, அதிகாரப்பூர்வ காஃப்கா ஆவணத்தைப் பார்க்கவும்.
######### வெளிப்புற பயனர்களுக்கான ACLகள் உள்ளீடுகள்
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \–authorizer-properties zookeeper.connect=localhost:2181 \
–சேர் –அனுமதி-முதன்மை பயனர்:* –செயல்பாடு வாசிப்பு –செயல்பாடு விவரிக்கும் \–குழு 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–சேர் –அனுமதி-முதன்மை பயனர்:* –செயல்பாடு வாசிப்பு –செயல்பாடு விவரித்தல் \
–தலைப்பு பா.பொது. -வள-முறை-வகை முன்னொட்டு
இதைச் செய்தவுடன், நீங்கள் சேவைகளை மறுதொடக்கம் செய்ய வேண்டும்:
sudo ncc சேவைகள் மறுதொடக்கம்
ஒரு கிளையன்ட் பாதுகாப்பான இணைப்பை நிறுவ முடியுமா என்பதைச் சரிபார்க்க, பின்வரும் கட்டளையை வெளிப்புற கிளையன்ட் கணினியில் இயக்கவும் (கட்டுப்பாட்டு மைய சர்வரில் இல்லை). கீழே, PUBLIC_HOSTNAME என்பது கட்டுப்பாட்டு மைய ஹோஸ்ட்பெயர்:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "பாதுகாப்பான மறுபேச்சுவார்த்தை ஆதரிக்கப்படுகிறது"
கட்டளை வெளியீட்டில் நீங்கள் சர்வர் சான்றிதழையும் பின்வருவனவற்றையும் பார்க்க வேண்டும்:
பாதுகாப்பான மறுபேச்சுவார்த்தை ஆதரிக்கப்படுகிறது
உள் சேவைகளுக்கு காஃப்கா சேவையகத்திற்கான அணுகல் வழங்கப்பட்டுள்ளதை உறுதிசெய்ய, பின்வரும் பதிவைச் சரிபார்க்கவும்files:
வெளிப்புற கிளையன்ட் இணைப்பைச் சரிபார்க்கிறது
காஃப்காட்
குறிப்பு: இந்த வழிமுறைகள் கிளையன்ட் கணினியில் இயக்கப்பட வேண்டும் (கட்டுப்பாட்டு மைய சேவையகத்தில் அல்ல).
குறிப்பு: அளவீடுகள் தகவலைக் காட்ட, கட்டுப்பாட்டு மையத்தில் குறைந்தபட்சம் ஒரு மானிட்டர் இயங்குவதை உறுதிசெய்யவும்.
வெளிப்புற கிளையண்டாக இணைப்பைச் சரிபார்க்கவும் சரிபார்க்கவும், பக்கம் 4 இல் உள்ள “கட்டுப்பாட்டு மையத்தில் ஸ்ட்ரீமிங் ஏபிஐ செயல்படுகிறதா என்பதைச் சரிபார்த்தல்” என்ற பிரிவில் நிறுவப்பட்ட காஃப்ககாட் பயன்பாட்டைப் பயன்படுத்த முடியும்.
பின்வரும் படிகளைச் செய்யவும்:
குறிப்பு: கீழே, CLIENT_USER என்பவர் முன்பு குறிப்பிடப்பட்ட பயனர் file /etc/kafka/server.properties in
கட்டுப்பாட்டு மையம்: அதாவது, user_client மற்றும் அங்கு அமைக்கப்பட்ட கடவுச்சொல்.
சேவையகப் பக்க SSL சான்றிதழில் கையொப்பமிடப் பயன்படுத்தப்படும் CA ரூட் சான்றிதழ் கிளையண்டில் இருக்க வேண்டும்.
- உருவாக்கு a file பின்வரும் உள்ளடக்கத்துடன் வாடிக்கையாளர்.பண்புகள்:
security.protocol=SASL_SSL
ssl.ca.location={PATH_TO_CA_CERT}
sasl.mechanisms=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD} எங்கே
• {PATH_TO_CA_CERT} என்பது காஃப்கா தரகர் பயன்படுத்தும் CA ரூட் சான்றிதழின் இருப்பிடமாகும்
• {CLIENT_USER} மற்றும் {CLIENT_PASSWORD} ஆகியவை கிளையண்டிற்கான பயனர் நற்சான்றிதழ்கள்.
• kafkacat உட்கொண்ட செய்தியைக் காண பின்வரும் கட்டளையை இயக்கவும்:
ஏற்றுமதி KAFKA_FQDN=
ஏற்றுமதி METRICS_TOPIC=paa.public.accounts. .அளவீடுகள்
kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
இங்கு {METRICS_TOPIC} என்பது "paa.public" என்ற முன்னொட்டுடன் காஃப்கா தலைப்பின் பெயராகும்.
குறிப்பு: kafkacat இன் பழைய பதிப்புகள் கிளையன்ட் அமைப்புகளை a இலிருந்து படிக்க -F விருப்பத்தை வழங்கவில்லை file. நீங்கள் அத்தகைய பதிப்பைப் பயன்படுத்துகிறீர்கள் என்றால், கீழே காட்டப்பட்டுள்ளபடி கட்டளை வரியிலிருந்து அதே அமைப்புகளை வழங்க வேண்டும்.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=PLAIN \
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
இணைப்பை பிழைத்திருத்த, நீங்கள் -d விருப்பத்தைப் பயன்படுத்தலாம்:
நுகர்வோர் தகவல்தொடர்புகளை பிழைத்திருத்தம்
kafkacat -d நுகர்வோர் -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# பிழைத்திருத்த தரகர் தகவல்தொடர்புகள்
kafkacat -d தரகர் -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
பயன்பாட்டில் உள்ள காஃப்கா கிளையன்ட் லைப்ரரிக்கான ஆவணங்களைப் பார்க்கவும், ஏனெனில் க்ளையன்ட்.பண்புகளில் உள்ளவற்றிலிருந்து பண்புகள் வேறுபடலாம்.
செய்தி வடிவம்
அளவீடுகள் மற்றும் மெட்டாடேட்டா தலைப்புகளுக்குப் பயன்படுத்தப்படும் செய்திகள் புரோட்டோகால் பஃபர்ஸ் (புரோட்டோபஃப்) வடிவத்தில் வரிசைப்படுத்தப்படுகின்றன (பார்க்க developers.google.com/protocol-buffers) இந்தச் செய்திகளுக்கான ஸ்கீமாக்கள் பின்வரும் வடிவமைப்பைக் கடைப்பிடிக்கின்றன:
அளவீடுகள் புரோட்டோபஃப் திட்டம்
தொடரியல் = "proto3"; "google/protobuf/timest ஐ இறக்குமதி செய்யவும்amp.proto"; தொகுப்பு paa.streamingapi; விருப்பம் go_package = “.;paa_streamingapi”; செய்தி அளவீடுகள் {google.protobuf.Timestamp முறைamp = 1; வரைபடம் மதிப்புகள் = 2; int32 measurement_id = 3; } /** * ஒரு மெட்ரிக் மதிப்பு முழு எண்ணாகவோ அல்லது மிதவையாகவோ இருக்கலாம். */
செய்தி MetricValue {ஒரு வகை {int64 int_val = 1; மிதவை float_val = 2; } }
மெட்டாடேட்டா ப்ரோடோபஃப் ஸ்கீமா
தொடரியல் = "proto3"; தொகுப்பு paa.streamingapi; விருப்பம் go_package = “.;paa_streamingapi”; செய்தி மெட்டாடேட்டா {int32 measurement_id = 1; சரம் அளவீடு_பெயர் = 2; வரைபடம் tags = 13; }
வாடிக்கையாளர் Exampலெஸ்
குறிப்பு: இந்த கட்டளைகள் வெளிப்புற கிளையண்டில் இயங்கும் நோக்கம் கொண்டவைampஉங்கள் லேப்டாப் அல்லது அதைப் போன்றது, கட்டுப்பாட்டு மையத்தில் இல்லை.
குறிப்பு: அளவீட்டுத் தகவலைக் காட்ட, கட்டுப்பாட்டு மையத்தில் குறைந்தபட்சம் ஒரு மானிட்டராவது இயங்குவதை உறுதிசெய்யவும்.
கட்டுப்பாட்டு மைய டார்பால் காப்பகத்தை உள்ளடக்கியது paa-streaming-api-client-examples.tar.gz (கிளையண்ட்-எக்ஸ்amples), இதில் ஒரு முன்னாள் உள்ளதுample பைதான் ஸ்கிரிப்ட் ஸ்ட்ரீமிங் API ஐ எவ்வாறு பயன்படுத்துவது என்பதைக் காட்டுகிறது.
Client Ex ஐ நிறுவுதல் மற்றும் கட்டமைத்தல்ampலெஸ்
நீங்கள் வாடிக்கையாளர்-முன்னாள்ampParagon Active Assurance Control Center கோப்புறையில் les:
ஏற்றுமதி CC_VERSION=3.3.1
cd ./paa-control-center_${CC_VERSION} ls paa-streaming-api-client-exampலெஸ்*
கிளையன்ட்-எக்ஸ் நிறுவampஉங்கள் வெளிப்புற கிளையன்ட் கணினியில், பின்வருமாறு தொடரவும்:
# முன்னாள் கிளையண்டின் உள்ளடக்கத்தைப் பிரித்தெடுப்பதற்கான கோப்பகத்தை உருவாக்கவும்amples tarball mkdir paa-streaming-api-client-exampலெஸ்
# வாடிக்கையாளர் முன்னாள் உள்ளடக்கத்தை பிரித்தெடுக்கவும்amples tarball tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-exampலெஸ்
# புதிதாக உருவாக்கப்பட்ட கோப்பகத்திற்குச் செல்லவும் cd paa-streaming-api-client-examples வாடிக்கையாளர்-முன்னாள்amples இயக்குவதற்கு Docker தேவை. டோக்கருக்கான பதிவிறக்கங்கள் மற்றும் நிறுவல் வழிமுறைகளை இங்கே காணலாம் https://docs.docker.com/engine/install.
கிளையண்ட் Ex ஐப் பயன்படுத்துதல்ampலெஸ்
வாடிக்கையாளர்-முன்னாள்amples கருவிகள் முன்னாள் உருவாக்க அடிப்படை அல்லது மேம்பட்ட முறையில் இயங்க முடியும்ampமாறுபட்ட சிக்கலானது. இரண்டு சந்தர்ப்பங்களிலும், முன்னாள் இயக்கவும் சாத்தியமாகும்ampஒரு கட்டமைப்பு கொண்ட les file கிளையன்ட் பக்கத்தை மேலும் தனிப்பயனாக்குவதற்கான கூடுதல் பண்புகளைக் கொண்டுள்ளது.
அடிப்படை பயன்முறை அடிப்படை பயன்முறையில், அளவீடுகளும் அவற்றின் மெட்டாடேட்டாவும் தனித்தனியாக ஸ்ட்ரீம் செய்யப்படுகின்றன. இந்த நோக்கத்திற்காக, கிளையன்ட் வெளிப்புற அணுகலுக்கான ஒவ்வொரு காஃப்கா தலைப்பையும் கேட்கிறார் மற்றும் பெறப்பட்ட செய்திகளை கன்சோலில் அச்சிடுகிறார்.
அடிப்படை முன்னாள் செயல்படுத்தலை தொடங்கamples, run: ./build.sh run-basic –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME கணக்கு
ACCOUNT_SHORTNAME என்பது நீங்கள் அளவீடுகளைப் பெற விரும்பும் கணக்கின் குறுகிய பெயராகும்.
முன்னாள் மரணதண்டனையை நிறுத்துவதற்குample, Ctrl + C ஐ அழுத்தவும். (கிளையன்ட் காலாவதி நிகழ்வுக்காகக் காத்திருப்பதால், செயல்படுத்தல் நிறுத்தப்படுவதற்கு முன் சிறிது தாமதம் ஏற்படலாம்.)
மேம்பட்ட பயன்முறை
குறிப்பு: கட்டுப்பாட்டு மையத்தில் இயங்கும் HTTP மானிட்டர்களுக்கு மட்டுமே அளவீடுகள் காட்டப்படும்.
மேம்பட்ட பயன்முறையில் செயல்படுத்துவது அளவீடுகள் மற்றும் மெட்டாடேட்டா செய்திகளுக்கு இடையே உள்ள தொடர்பைக் காட்டுகிறது. ஸ்ட்ரீம் ஐடி புலத்தின் ஒவ்வொரு மெட்ரிக்ஸ் செய்தியிலும் தொடர்புடைய மெட்டாடேட்டா செய்தியைக் குறிப்பிடுவதால் இது சாத்தியமாகும்.
மேம்பட்ட முன்னாள் செயல்படுத்தamples, run: ./build.sh run-advanced –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME கணக்கு ACCOUNT_SHORTNAME என்பது நீங்கள் அளவீடுகளைப் பெற விரும்பும் கணக்கின் குறுகிய பெயராகும்.
முன்னாள் மரணதண்டனையை நிறுத்துவதற்குample, Ctrl + C ஐ அழுத்தவும். (கிளையன்ட் காலாவதி நிகழ்வுக்காகக் காத்திருப்பதால், செயல்படுத்தல் நிறுத்தப்படுவதற்கு முன் சிறிது தாமதம் ஏற்படலாம்.)
கூடுதல் அமைப்புகள்
முன்னாள் இயக்க முடியும்amp-config- ஐப் பயன்படுத்தி கிளையண்டின் கூடுதல் உள்ளமைவுடன் lesfile விருப்பத்தைத் தொடர்ந்து a file கீ=மதிப்பு வடிவத்தில் உள்ள பண்புகளைக் கொண்ட பெயர்.
./build.sh run-advanced \ –kafka-brokers localhost:9092 \ – account ACCOUNT_SHORTNAME \ –config-file client_config.properties
குறிப்பு: அனைத்து fileமேலே உள்ள கட்டளையில் குறிப்பிடப்பட்டுள்ள கள் தற்போதைய கோப்பகத்தில் இருக்க வேண்டும் மற்றும் தொடர்புடைய பாதைகளை மட்டுமே பயன்படுத்த வேண்டும். இது -config- இரண்டிற்கும் பொருந்தும்.file வாதம் மற்றும் உள்ளமைவில் உள்ள அனைத்து உள்ளீடுகளுக்கும் file என்று விவரிக்கிறது file இடங்கள்.
வெளிப்புற கிளையண்ட் அங்கீகாரத்தை சரிபார்க்கிறது
கிளையன்ட்-எக்ஸ்ஐப் பயன்படுத்தி கட்டுப்பாட்டு மையத்திற்கு வெளியே இருந்து கிளையன்ட் அங்கீகாரத்தை சரிபார்க்கamples, பின்வரும் படிகளைச் செய்யவும்:
- Paragon Active Assurance Control Center கோப்புறையிலிருந்து, paa-streaming-api-clientex க்கு மாறவும்amples கோப்புறை:
cd paa-streaming-api-client-exampலெஸ் - CA ரூட் சான்றிதழ் ca-cert ஐ தற்போதைய கோப்பகத்தில் நகலெடுக்கவும்.
- ஒரு கிளையண்டை உருவாக்கவும்.பண்புகள் file பின்வரும் உள்ளடக்கத்துடன்:
security.protocol=SASL_SSL
ssl.ca.location=ca-cert
sasl.mechanism=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
{CLIENT_USER} மற்றும் {CLIENT_PASSWORD} ஆகியவை கிளையண்டிற்கான பயனர் சான்றுகளாகும். - அடிப்படை முன்னாள் இயக்கவும்amples:
ஏற்றுமதி KAFKA_FQDN= ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \ –acCOUNT_SHORTNAME கணக்கு
-கட்டமைப்பு-file ACCOUNT_SHORTNAME என்பது நீங்கள் அளவீடுகளைப் பெற விரும்பும் கணக்கின் குறுகிய பெயராகும் client.properties. - மேம்பட்ட முன்னாள் இயக்கவும்amples:
ஏற்றுமதி KAFKA_FQDN= ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \ –acCOUNT_SHORTNAME–config-file வாடிக்கையாளர்.பண்புகள்
பின் இணைப்பு
இந்த இணைப்பில் எவ்வாறு உருவாக்குவது என்பதை விவரிக்கிறோம்:
- ஒரு முக்கிய அங்காடி file காஃப்கா தரகர் SSL சான்றிதழை சேமிப்பதற்காக
- ஒரு அறக்கட்டளை file காஃப்கா தரகர் சான்றிதழில் கையொப்பமிடப் பயன்படுத்தப்படும் சான்றிதழ் ஆணையத்தின் (CA) ரூட் சான்றிதழை சேமிப்பதற்காக.
காஃப்கா தரகர் சான்றிதழை உருவாக்குதல்
உண்மையான சான்றிதழ் அதிகாரத்தைப் பயன்படுத்தி ஒரு சான்றிதழை உருவாக்குதல் (பரிந்துரைக்கப்படுகிறது)
நம்பகமான CA இலிருந்து உண்மையான SSL சான்றிதழைப் பெறுவது பரிந்துரைக்கப்படுகிறது.
நீங்கள் CA ஐ முடிவு செய்தவுடன், அவர்களின் CA ரூட் சான்றிதழை நகலெடுக்கவும் file கீழே காட்டப்பட்டுள்ளபடி உங்கள் சொந்த பாதையில்:
ஏற்றுமதி CA_PATH=~/my-ca mkdir ${CA_PATH} cp ca-cert ${CA_PATH}
உங்கள் சொந்த சான்றிதழ் ஆணையத்தை உருவாக்கவும்
குறிப்பு: பொதுவாக உங்கள் சான்றிதழில் உண்மையான சான்றிதழ் ஆணையத்தால் கையொப்பமிடப்பட்டிருக்க வேண்டும்; முந்தைய துணைப் பகுதியைப் பார்க்கவும். பின்வருபவை ஒரு முன்னாள் மட்டுமேampலெ.
இங்கே நாங்கள் எங்கள் சொந்த சான்றிதழ் ஆணையத்தின் (CA) ரூட் சான்றிதழை உருவாக்குகிறோம் file 999 நாட்களுக்கு செல்லுபடியாகும் (உற்பத்தியில் பரிந்துரைக்கப்படவில்லை):
# CA ஏற்றுமதி CA_PATH=~/my-ca mkdir ${CA_PATH}ஐ சேமிப்பதற்காக ஒரு கோப்பகத்தை உருவாக்கவும்
# CA சான்றிதழை உருவாக்கவும் openssl req -new -x509 -keyout ${CA_PATH}/ca-key-out ${CA_PATH}/ca-cert -days 999
வாடிக்கையாளர் அறக்கட்டளையை உருவாக்குதல்
இப்போது நீங்கள் ஒரு அறக்கட்டளையை உருவாக்கலாம் file அதில் மேலே உருவாக்கப்பட்ட ca-cert உள்ளது. இது file ஸ்ட்ரீமிங் API ஐ அணுகும் காஃப்கா கிளையண்டிற்கு இது தேவைப்படும்:
keytool -keystore kafka.client.truststore.jks \ -alias CARoot \ -importcert -file ${CA_PATH}/ca-cert
இப்போது CA சான்றிதழ் அறக்கட்டளையில் இருப்பதால், கையொப்பமிடப்பட்ட எந்தச் சான்றிதழையும் வாடிக்கையாளர் நம்புவார்.
நீங்கள் நகலெடுக்க வேண்டும் file kafka.client.truststore.jks உங்கள் கிளையன்ட் கம்ப்யூட்டரில் தெரிந்த இடத்திற்கு சென்று அமைப்புகளில் சுட்டிக்காட்டவும்.
காஃப்கா ப்ரோக்கருக்கான கீஸ்டோரை உருவாக்குதல்
காஃப்கா தரகர் SSL சான்றிதழை உருவாக்க, பின்னர் kafka.server.keystore.jks விசையகம், பின்வருமாறு தொடரவும்:
SSL சான்றிதழை உருவாக்குதல்
கீழே, 999 என்பது கீஸ்டோரின் செல்லுபடியாகும் நாட்களின் எண்ணிக்கையாகும், மேலும் FQDN என்பது கிளையண்டின் முழு தகுதியான டொமைன் பெயர் (நோடின் பொது ஹோஸ்ட் பெயர்).
குறிப்பு: கட்டுப்பாட்டு மையத்துடன் இணைக்க காஃப்கா கிளையன்ட் பயன்படுத்தும் சரியான ஹோஸ்ட்பெயருடன் FQDN பொருந்துவது முக்கியம். sudo mkdir -p /var/ssl/private
sudo chown -R $USER: /var/ssl/private cd /var/ssl/private export FQDN=
keytool -keystore kafka.server.keystore.jks \ -alias server \ -validity 999 \ -genkey -keyalg RSA -ext SAN=dns:${FQDN}
சான்றிதழில் கையொப்பமிடுவதற்கான கோரிக்கையை உருவாக்கி அதை சேமிக்கவும் file பெயரிடப்பட்ட cert-server-request:
keytool -keystore kafka.server.keystore.jks \ -alias server \ -certreq \ -file cert-server-request
நீங்கள் இப்போது அனுப்ப வேண்டும் file cert-server-request to your Certificate Authority (CA) நீங்கள் உண்மையான ஒன்றைப் பயன்படுத்துகிறீர்கள் என்றால். பின்னர் அவர்கள் கையெழுத்திட்ட சான்றிதழைத் திருப்பித் தருவார்கள். இதை கீழே cert-server-signed என்று குறிப்பிடுவோம். சுயமாக உருவாக்கப்பட்ட CA சான்றிதழைப் பயன்படுத்தி SSL சான்றிதழில் கையொப்பமிடுதல்
குறிப்பு: மீண்டும், உங்கள் சொந்த CA ஐப் பயன்படுத்துவது ஒரு உற்பத்தி அமைப்பில் பரிந்துரைக்கப்படவில்லை. CA ஐப் பயன்படுத்தி சான்றிதழில் கையொப்பமிடுங்கள் file cert-server-request, இது கையொப்பமிடப்பட்ட சான்றிதழை உருவாக்குகிறது cert-server-signed. கீழே பார்; ca-password என்பது CA சான்றிதழை உருவாக்கும் போது அமைக்கப்பட்ட கடவுச்சொல்.
cd /var/ssl/private openssl x509 -req \ -CA ${CA_PATH}/ca-cert \ -CAkey ${CA_PATH}/ca-key \ -in cert-server-request \ -out cert-server-signed \ -days 999 -CAcreateserial \ -passin pass:{ca-password}
கையொப்பமிடப்பட்ட சான்றிதழை கீஸ்டோரில் இறக்குமதி செய்தல்
ca-cert ரூட் சான்றிதழை கீஸ்டோரில் இறக்குமதி செய்:
keytool -keystore kafka.server.keystore.jks \ -alias ca-cert \ -import \ -file ${CA_PATH}/ca-cert
cert-server-signed என குறிப்பிடப்படும் கையொப்பமிடப்பட்ட சான்றிதழை இறக்குமதி செய்யவும்:
keytool -keystore kafka.server.keystore.jks \ -alias server \ -import \ -file cert-server-signed
தி file kafka.server.keystore.jks ஆனது கட்டுப்பாட்டு மைய சேவையகத்தில் தெரிந்த இடத்திற்கு நகலெடுக்கப்பட வேண்டும், பின்னர் /etc/kafka/server.properties இல் குறிப்பிடப்பட வேண்டும்.
ஸ்ட்ரீமிங் API ஐப் பயன்படுத்துதல்
பொது
ஸ்ட்ரீமிங் API சோதனை மற்றும் மானிட்டர் தரவு இரண்டையும் பெறுகிறது. இந்த வகைகளில் ஒன்றை தனிமைப்படுத்துவது சாத்தியமில்லை.
ஸ்ட்ரீமிங் API ஆனது ஸ்கிரிப்ட் அடிப்படையிலான சோதனைகளில் இருந்து தரவைப் பெறுவதில்லை (கட்டுப்பாட்டு மைய GUI இல் ஜிக்சா துண்டுக்குப் பதிலாக ஒரு செவ்வகத்தால் குறிப்பிடப்பட்டவை), ஈத்தர்நெட் சேவை செயல்படுத்தும் சோதனைகள் மற்றும் வெளிப்படைத்தன்மை சோதனைகள் போன்றவை.
காஃப்கா தலைப்பு பெயர்கள்
ஸ்ட்ரீமிங் APIக்கான காஃப்கா தலைப்புப் பெயர்கள் பின்வருமாறு, %s என்பது கட்டுப்பாட்டின் குறுகிய பெயர்
மையக் கணக்கு (கணக்கை உருவாக்கும் போது சுட்டிக்காட்டப்படுகிறது):
const (exporterName = “kafka”metadataTopicTpl = “paa.public.accounts.%s.metadata” metricsTopicTpl = “paa.public.accounts.%s.metrics”)
Exampஸ்ட்ரீமிங் API ஐப் பயன்படுத்துவதில் குறைவு
முன்னாள்ampதொடர்ந்து வரும் les tarball paa-streaming-api-client-ex இல் காணப்படுகின்றனamples.tar.gz கட்டுப்பாட்டு மையத்தின் தார்பாலில் உள்ளது.
முதலில், ஒரு அடிப்படை முன்னாள் உள்ளதுampஅளவீடுகள் மற்றும் அவற்றின் மெட்டாடேட்டா எவ்வாறு தனித்தனியாக ஸ்ட்ரீம் செய்யப்படுகிறது மற்றும் பெறப்பட்ட செய்திகளை கன்சோலில் அச்சிடுவது எப்படி என்பதை விளக்குகிறது. நீங்கள் அதை பின்வருமாறு இயக்கலாம்: sudo ./build.sh run-basic –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME கணக்கு
இன்னும் மேம்பட்ட முன்னாள் உள்ளதுampஅளவீடுகள் மற்றும் மெட்டாடேட்டா செய்திகள் ஒன்றோடொன்று தொடர்புடையது. அதை இயக்க இந்த கட்டளையைப் பயன்படுத்தவும்:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME மேலே உள்ளவை போன்ற டோக்கர் கட்டளைகளை இயக்க நீங்கள் sudo ஐப் பயன்படுத்த வேண்டும். விருப்பமாக, sudo இல்லாமல் Docker கட்டளைகளை இயக்க லினக்ஸ் பிந்தைய நிறுவல் படிகளைப் பின்பற்றலாம்.
விவரங்களுக்கு, செல்லவும் docs.docker.com/engine/install/linux-postinstall.
ஜூனிபர் நெட்வொர்க்குகள், ஜூனிபர் நெட்வொர்க்குகள் லோகோ, ஜூனிபர் மற்றும் ஜூனோஸ் ஆகியவை அமெரிக்காவிலும் பிற நாடுகளிலும் உள்ள ஜூனிபர் நெட்வொர்க்குகளின் பதிவு செய்யப்பட்ட வர்த்தக முத்திரைகளாகும். மற்ற அனைத்து வர்த்தக முத்திரைகள், சேவை முத்திரைகள், பதிவு செய்யப்பட்ட மதிப்பெண்கள் அல்லது பதிவுசெய்யப்பட்ட சேவை முத்திரைகள் அந்தந்த உரிமையாளர்களின் சொத்து. இந்த ஆவணத்தில் உள்ள தவறுகளுக்கு ஜூனிபர் நெட்வொர்க்ஸ் பொறுப்பேற்காது. முன்னறிவிப்பின்றி இந்த வெளியீட்டை மாற்ற, மாற்ற, மாற்ற அல்லது வேறுவிதமாக திருத்துவதற்கான உரிமையை Juniper Networks கொண்டுள்ளது. பதிப்புரிமை © 2022 Juniper Networks, Inc. அனைத்து உரிமைகளும் பாதுகாக்கப்பட்டவை.

ஆவணங்கள் / ஆதாரங்கள்
![]() |
ஜூனிபர் ஸ்ட்ரீமிங் API [pdf] பயனர் வழிகாட்டி ஸ்ட்ரீமிங் ஏபிஐ, ஏபிஐ |




