2016-03-04 48 views
0

我在探索卡夫卡0.9.1的安全功能,但無法成功使用它。卡夫卡0.9.1授權

我在server.properties下文配置

allow.everyone.if.no.acl.found =假 super.users =用戶:根;用戶:卡夫卡

我使用以下命令創建ACL

./kafka-acls.sh --authorizer-properties zookeeper.connect = --add --allow-principal用戶:imit --allow-host --topic imit --producer --consumer --group imit-consumer-group

,我看到下面的響應爲資源Topic:imit

當前ACL: 用戶:IMIT具有允許操作的權限:從主機描述: 用戶:IMIT具有允許操作的權限:從主機閱讀: 用戶:IMIT具有允許操作的權限:從主機寫:

注:<提到值>被替換爲這個問題做了虛擬值,並在創建ACL正確使用

我有如下看法:

一)雖然我定義IMIT專題訪問特定使用給定主機然而,我可以寫使用任何用戶賬戶的任何主機的話題規則。

b)我無法從任何主機或任何用戶帳戶(即使使用我已定義規則的主機)中的主題讀取消息。

我在RHEL 6.7上運行Kafka,所有用戶都是本地的。

如果有人能夠指導我是否缺少任何配置參數或命令來管理授權,或者卡夫卡是否以奇怪的方式工作,請注意。

我還可以在哪裏獲得卡夫卡的授權相關日誌?

感謝&問候,

薩迪普

回答

2

你可能會錯過下面的設置,在你的Server.properties。

authorizer.class.name = kafka.security.auth.SimpleAclAuthorizer

- 添加此行將使ACL通過SimpleAclAuthorizer工作。 - Kafka默認附帶由參數Authorizer.class.name定義的kafka.security.auth.SimpleAclAuthorizer

您可以嘗試下面的設置,它可能會給出完整的想法。

https://github.com/Symantec/kafka-security-0.9

+0

雖然此鏈接可以回答這個問題,最好是在這裏有答案的主要部件,並提供鏈接以供參考。如果鏈接頁面更改,則僅鏈接答案可能會失效。 - [來自評論](/ review/low-quality-posts/11695151) –

+0

我已經包含了所需的答案,用戶必須添加該屬性 – supermonk

+0

您應該解釋這些行的功能。 –