Juniper LogotipoaIngeniaritza Sinpletasuna
Streaming API gida

Sarrera

Gida honek Paragon Active Assurance-tik datuak nola atera deskribatzen du produktuaren streaming APIaren bidez.
APIa eta streaming bezeroa Paragon Active Assurance instalazioan sartzen dira.
Hala ere, konfigurazio pixka bat behar da APIa erabili aurretik. Hau 1. orrialdeko "Streaming APIa konfiguratzea" atalean azaltzen da.

Amaituview

Kapitulu honetan Streaming APIa nola konfiguratu deskribatzen da metrika-mezuetara harpidetzeko Kafka bidez.
Jarraian, honako hauek aztertuko ditugu:

  • Nola gaitu Streaming APIa
  • Nola konfiguratu Kafka kanpoko bezeroak entzuteko
  • Nola konfiguratu Kafka ACLak erabiltzeko eta SSL enkriptatzea konfiguratu aipatutako bezeroentzat

Zer da Kafka?

Kafka gertaera-iturri ezberdinetatik (sentsoreak, datu-baseak, gailu mugikorrak) gertaeren korronte moduan bidaltzen diren datuen denbora errealean harrapatzea ahalbidetzen duen gertaeren transmisio-plataforma bat da, baita gertaera-korronte horiek gordetzeko ere, gero berreskuratzeko eta manipulatzeko.
Kafkarekin gertaeren transmisioa muturreraino kudeatu daiteke modu banatuan, oso eskalagarrian, elastikoan, akatsekiko tolerantzian eta seguruan.
OHARRA: Kafka hainbat modutan konfigura daiteke eta eskalagarritasunerako eta sistema erredundanteetarako diseinatu zen. Dokumentu honek Paragon Active Assurance Control Center-en aurkitzen den Streaming API funtzioa erabiltzeko nola konfiguratu besterik ez du zentratzen. Konfigurazio aurreratuagoetarako Kafka-ren dokumentazio ofizialera jotzen dugu: kafka.apache.org/26/documentation.html.

Terminologia

  • Kafka: Ekitaldi-streaming plataforma.
  • Kafka gaia: Ekitaldien bilduma.
  • Kafkaren harpideduna/kontsumitzailea: Kafka gai batean gordetako gertaerak berreskuratzeaz arduratzen den osagaia.
  • Kafka broker: Kafka kluster baten biltegiratze-geruzaren zerbitzaria.
  • SSL/TLS: SSL informazioa Internet bidez segurtasunez bidaltzeko garatutako protokolo segurua da. TLS SSLren ondorengoa da, 1999an aurkeztua.
  • SASL: Erabiltzaileak autentifikatzeko, datuen osotasuna egiaztatzeko eta enkriptatzeko mekanismoak eskaintzen dituen markoa.
  • Streaming APIaren harpideduna: Paragon Active Assurance-n zehaztutako gaietan gordetako gertaerak berreskuratzeaz arduratzen den osagaia eta kanpoko sarbidea izateko.
  • Autoritate ziurtagiri-emailea: gako publikoko ziurtagiriak igortzen eta baliogabetzen dituen entitate fidagarria.
  • Autoritate ziurtagiri-emailearen erro-ziurtagiria: Autoritate ziurtagiri-emaile bat identifikatzen duen gako publikoaren ziurtagiria.

Streaming APIak nola funtzionatzen duen

Aurretik esan bezala, Streaming API-k kanpoko bezeroei Kafka-tik neurketari buruzko informazioa eskura dezakete.
Proba-agenteek proba edo jarraipen-zeregin batean bildutako neurketa guztiak Stream zerbitzura bidaltzen dira.
Prozesatzeko fase baten ondoren, Stream zerbitzuak neurketa horiek Kafkan argitaratzen ditu metadatu osagarriekin batera.

Juniper Streaming APIa

Kafka Gaiak

Kafkak datu guztiak argitaratzen dituen gaien kontzeptua du. Paragon Active Assurancen horrelako Kafka gai asko daude eskuragarri; hala ere, horien azpimultzo bat baino ez da kanpoko sarbidea izateko pentsatuta.
Control Center-eko Paragon Active Assurance kontu bakoitzak bi gai dedikatu ditu. Jarraian, ACCOUNT kontuaren izen laburra da:

  • paa.public.accounts.{ACCOUNT}.metrics
  • Emandako konturako neurketa-mezu guztiak gai honetara argitaratzen dira
  • Datu kopuru handiak
  • Eguneratze maiztasun handia
  • paa.public.accounts.{ACCOUNT}.metadatuak
  • Neurri-datuekin erlazionatutako metadatuak ditu, adibidezample neurketekin lotutako proba, monitorea edo proba-agentea
  • Datu kopuru txikiak
  • Eguneratze maiztasun baxua

Streaming APIa gaitu

OHARRA: Argibide hauek Control Center zerbitzarian exekutatu behar dira sudo erabiliz.
Streaming APIak kontrol zentrora gainkostu batzuk gehitzen dituenez, ez dago gaituta lehenespenez. APIa gaitzeko, lehenik eta behin konfigurazio nagusian Kafkaren metrikak argitaratzea gaitu behar dugu file:

  • /etc/netrounds/netrounds.conf
    KAFKA_METRICS_ENABLED = Egia
    OHARRA: Eginbide hau gaitzeak Kontrol Zentroaren errendimenduan eragina izan dezake. Ziurtatu zure instantzia horren arabera dimentsionatu duzula.
    Ondoren, neurketa hauek Kafka gai egokietara bidaltzea gaitzeko:
  • /etc/netrounds/metrics.yaml
    streaming-api: egia

Streaming API zerbitzuak gaitzeko eta abiarazteko, exekutatu:
sudo ncc zerbitzuak gaitzen ditu timescaledb metrics sudo ncc zerbitzuak abiarazte timescaledb metrics
Azkenik, berrabiarazi zerbitzuak:
sudo ncc zerbitzuak berrabiarazi

Streaming APIak Kontrol Zentroan funtzionatzen duela egiaztatzea

OHARRA: Argibide hauek Kontrol Zentroko zerbitzarian exekutatu behar dira.
Orain egiazta dezakezu Kafka gai zuzenei buruzko neurketak jasotzen ari zarela. Horretarako, instalatu kafkacat utilitatea:
sudo apt-get update sudo apt-get install kafkacat
Kontrol Zentroan proba edo monitore bat exekutatzen baduzu, kafkacat erabili ahal izango zenuke gai hauei buruzko metrika eta metadatuak jasotzeko.
Ordeztu myaccount zure kontuaren izen laburrarekin (hau da zure Kontrol Zentroan ikusten duzuna URL):
esportatu METRICS_TOPIC=paa.public.accounts.myaccount.metrics
esportatu METADATA_TOPIC=paa.public.accounts.myaccount.metadata
Orain neurketak ikusi beharko zenuke komando hau exekutatuz:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
To view metadatuak, exekutatu komando hau (kontuan izan hau ez dela maiz eguneratuko):
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
OHARRA:
kafkacat”Bezeroa Adibamples” 14. orrialdean
Horrek egiaztatzen du Streaming API funtzionatzen duela Kontrol Zentrotik. Hala ere, ziurrenik kanpoko bezero batetik datuak atzitzea interesatzen zaizu. Hurrengo atalean, Kafka kanpoko sarbiderako nola ireki deskribatzen da.

Kanpoko ostalarientzako Kafka irekitzea

OHARRA: Argibide hauek Kontrol Zentroko zerbitzarian exekutatu behar dira.
Lehenespenez, Kontrol Zentroan exekutatzen den Kafka konfiguratuta dago barne erabilerarako lokaleko ostalarian bakarrik entzuteko.
Kafka kanpoko bezeroentzat ireki daiteke Kafka ezarpenak aldatuz.
Kafkarekin konektatzea: oharrak
THE OUTDOOR PLUS TOP Series Su-hobiaren konexiorako kitak eta txertaketak - 1. ikonoa KONTUZ:
Mesedez, irakurri arretaz, kontzeptu hauek ulertu ez badituzu Kafkarekin konexio-arazoak aurkitzea erraza baita.
Dokumentu honetan deskribatutako Kontrol Zentroaren konfigurazioan, Kafka broker bakarra dago.
Hala ere, kontuan izan Kafka broker bat Kafka artekari askok osatu dezaketen Kafka kluster baten parte gisa exekutatu behar dela.
Kafka broker batera konektatzean, hasierako konexioa ezartzen du Kafka bezeroak. Konexio honen bidez, Kafka broker-ak "iragarkitako entzuleen" zerrenda itzuliko du, hau da, Kafka broker baten edo gehiagoren zerrenda.
Zerrenda hau jasotzean, Kafka bezeroa deskonektatuko da eta, ondoren, berriro konektatuko da iragarritako entzule horietako batera. Iragarritako entzuleek Kafka bezeroarentzat eskuragarri dauden ostalari-izenak edo IP helbideak izan behar dituzte, edo bezeroak huts egingo du konektatuko.
SSL enkriptatzea erabiltzen bada, ostalari-izen jakin bati lotuta dagoen SSL ziurtagiria izanik, are garrantzitsuagoa da Kafka bezeroak konektatzeko helbide zuzena jasotzea, bestela konexioa baztertu daitekeelako.
Irakurri gehiago Kafkaren entzuleei buruz hemen: www.confluent.io/blog/kafka-listeners-explained
SSL/TLS enkriptatzea
Bezero fidagarriek bakarrik Kafka eta Streaming APIra sartzeko baimena dutela ziurtatzeko, honako hau konfiguratu behar dugu:

  • Autentifikazioa: bezeroek erabiltzaile-izena eta pasahitza eman behar dituzte bezeroaren eta Kafkaren arteko SSL/TLS konexio seguru baten bidez.
  • Baimena: autentifikatutako bezeroek ACLek araututako zereginak egin ditzakete.
    Hona hemen amaiera batview:

Juniper Streaming APIa - Irudia

*) Erabiltzaile-izena/pasahitza autentifikazioa SSL bidez enkriptatutako kanal batean egin da
Kafkarentzat SSL/TLS enkriptatzea nola funtzionatzen duen guztiz ulertzeko, mesedez, ikusi dokumentazio ofiziala: docs.confluent.io/platform/current/kafka/encryption.html
SSL/TLS ziurtagiria baino gehiagoview
OHARRA: Azpiatal honetan terminologia hau erabiliko dugu:
Ziurtagiria: Autoritate ziurtagiri-emaile batek (CA) sinatutako SSL ziurtagiria. Kafka artekari bakoitzak bat dauka.
Gako biltegia: Giltza-biltegia file ziurtagiria gordetzen duena. Giltza-biltegia file ziurtagiriaren gako pribatua dauka; horregatik, segurtasunez gorde behar da.
Truststore: A file fidagarriak diren CA ziurtagiriak dituztenak.
Kontrol Zentroan exekutatzen ari den kanpoko bezero baten eta Kafkaren arteko autentifikazioa konfiguratzeko, bi aldeek ziurtagiri-agintaritzak (CA) sinatutako erlazionatutako ziurtagiri batekin definitutako gako-biltegia izan behar dute CA erroko ziurtagiriarekin batera.
Honetaz gain, bezeroak CA erro ziurtagiria duen konfiantzazko biltegia ere izan behar du.
CA erro-ziurtagiria ohikoa da Kafka broker eta Kafka bezeroarentzat.
Beharrezko ziurtagiriak sortzea
Hau 17. orrialdeko “Eranskinean” azaltzen da.
Kafka Broker SSL/TLS konfigurazioa Kontrol Zentroan
OHARRA: Argibide hauek Kontrol Zentroko zerbitzarian exekutatu behar dira.
OHARRA: Jarraitu baino lehen, SSL ziurtagiria duen gako-biltegia sortu behar duzu 17. orrialdeko “Eranskina”-ko argibideak jarraituz. Jarraian aipatzen diren bideak argibide hauetatik datoz.
SSL gako-biltegia a file diskoan gordeta file luzapena .jks.
Kafka brokerrako eta Kafka bezerorako beharrezko ziurtagiriak eskuragarri dituzunean, Kontrol Zentroan exekutatzen den Kafka brokera konfiguratzen jarraitu dezakezu. Honako hau jakin behar duzu:

  • : Kontrol Zentroaren ostalari izen publikoa; hau Kafka-ko bezeroek ebatzi eta eskuragarri izan behar dute.
  • : SSL ziurtagiria sortzean emandako gako-biltegiko pasahitza.
  • eta : hauek dira, hurrenez hurren, administratzaile eta bezero erabiltzailearentzat ezarri nahi dituzun pasahitzak.
    Kontuan izan erabiltzaile gehiago gehi ditzakezula, adibample.
    Editatu edo erantsi (sudo sarbidearekin) beheko propietateak /etc/kafka/server.properties-en, goiko aldagaiak txertatuz erakusten den moduan:

Deskarga elektrikoaren ikonoa OHARRA: Ez kendu PLAINTEXT://localhost:9092 ; honek Kontrol Zentroaren funtzionaltasuna hautsiko du, barne zerbitzuak ezin izango baitira komunikatu.
…# Kafka artekariak entzuten dituen helbideak.
entzuleak=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# Hauek dira konektatzen den edozein bezerori iragartzen diren ostalariak.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// : 9093...
####### KONFIG. PERTSONARITZA
# SSL KONFIGURAZIOA
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth=bat ere ez
ssl.protocol=TLSv1.2
# SASL konfigurazioa sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo dule beharrezkoa \ username=”admin” \ password=” ” \ user_admin=" ” \ user_client=" ”; # OHARRA erabiltzaile gehiago gehi daitezke user_-rekin =
# Authorization, aktibatu ACL-ak authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=Erabiltzailea:admin
Sarbide Kontrol Zerrendak (ACL) konfiguratzea
Localhost-en ACLak aktibatzea
Deskarga elektrikoaren ikonoa OHARRA: Lehenik eta behin ACL-ak konfiguratu behar ditugu localhost-erako, Kontrol Zentroak berak Kafka atzitu ahal izateko. Hau egiten ez bada, gauzak apurtuko dira.
######### Erabiltzaile anonimoentzako ACL-en sarrerak
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –cluster
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal Erabiltzailea:ANONIMOA –allow-host 127.0.0.1 –gaia '*'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal Erabiltzailea:ANONYMOUS –allow-host 127.0.0.1 –taldea '*'
Ondoren, kanpoko irakurtzeko soilik sartzeko ACLak gaitu behar ditugu, kanpoko erabiltzaileek paa.public.* gaiak irakurtzeko baimena izan dezaten.
OHARRA: Kontrol zehatzagoa lortzeko, begiratu Kafkaren dokumentazio ofiziala.
######### Kanpoko erabiltzaileentzako ACL-en sarrerak
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal Erabiltzailea:* –operation read –operation describe \–group 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal Erabiltzailea:* –operation read –operation description \
–gaia paa.publikoa. –baliabide-eredu-mota aurrizkia
Hau egin ondoren, zerbitzuak berrabiarazi behar dituzu:
sudo ncc zerbitzuak berrabiarazi
Bezero batek konexio segurua ezar dezakeela egiaztatzeko, exekutatu komando hau kanpoko bezero-ordenagailu batean (ez Kontrol Zentroko zerbitzarian). Jarraian, PUBLIC_HOSTNAME Kontrol Zentroaren ostalari-izena da:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "Birnegoziazio segurua onartzen da"
Komandoaren irteeran zerbitzariaren ziurtagiria ikusi beharko zenuke, baita honako hauek ere:
Birnegoziazio segurua onartzen da
Barne-zerbitzuei Kafka zerbitzarirako sarbidea eman zaiela ziurtatzeko, egiaztatu hurrengo erregistroafiles:

Kanpoko Bezeroaren Konektibitatea balioztatzea

kafkacat
OHARRA: Argibide hauek ordenagailu bezero batean exekutatu behar dira (ez Kontrol Zentroko zerbitzarian).
OHARRA: Neurrien informazioa bistaratzeko, ziurtatu gutxienez monitore bat martxan dagoela Kontrol Zentroan.
Kanpoko bezero gisa konektibitatea egiaztatzeko eta baliozkotzeko, 4. orrialdean "Streaming APIak Kontrol Zentroan funtzionatzen duela egiaztatzea" atalean instalatutako kafkacat utilitatea erabil daiteke.
Egin urrats hauek:
OHARRA: Jarraian, CLIENT_USER aldez aurretik zehaztutako erabiltzailea da file /etc/kafka/server.properties in
Kontrol Zentroa: hots, user_client eta bertan ezarritako pasahitza.
Zerbitzariaren alboko SSL ziurtagiria sinatzeko erabiltzen den CA erroko ziurtagiriak bezeroan egon behar du.

  • Sortu a file bezero.propietateak honako edukiarekin:
    security.protocol=SASL_SSL
    ssl.ca.location={PATH_TO_CA_CERT}
    sasl.mechanisms=LAINOA
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD} non
    • {PATH_TO_CA_CERT} Kafka broker-ak erabiltzen duen CA erro-ziurtagiriaren kokapena da
    • {CLIENT_USER} eta {CLIENT_PASSWORD} bezeroaren erabiltzailearen kredentzialak dira.
    • Exekutatu komando hau kafkacat-ek kontsumitutako mezua ikusteko:
    esportatu KAFKA_FQDN=
    esportatu METRICS_TOPIC=paa.public.accounts. .metrikoak
    kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
    non {METRICS_TOPIC} Kafkaren gaiaren izena "paa.public." aurrizkiarekin.

OHARRA: Kafkacat-en bertsio zaharragoek ez dute -F aukerarik eskaintzen bezeroaren ezarpenak atik irakurtzeko file. Bertsio hori erabiltzen ari bazara, behean agertzen den komando-lerrotik konfigurazio berberak eman behar dituzu.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=LAINOA \
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
Konektibitatea arazteko, -d aukera erabil dezakezu:
Araztu kontsumitzaileen komunikazioak
kafkacat -d kontsumitzailea -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# Araztu artekarien komunikazioak
kafkacat -d broker -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
Ziurtatu erabiltzen ari den Kafka bezero-liburutegiaren dokumentazioari erreferentzia egiten diola, propietateak client.properties-ekoekin desberdinak izan daitezkeelako.

Mezuen formatua

Neurri eta metadatuen gaietarako erabiltzen diren mezuak Protokolo-buffer-en (protobuf) formatuan serializatuta daude (ikus developers.google.com/protocol-buffers). Mezu hauen eskemek formatu hau betetzen dute:
Metrika Protobuf eskema
sintaxia = "proto3"; inportatu "google/protobuf/timestamp.proto”; paketea paa.streamingapi; aukera go_package = ".;paa_streamingapi"; mezuaren neurketak { google.protobuf.Timestamp aldizamp = 1; mapa balioak = 2; int32 neurri_id = 3; } /** * Balio metriko bat zenbaki oso bat edo flotatzailea izan daiteke. */
mezua MetricValue { oneof type { int64 int_val = 1; float float_val = 2; }}
Metadatuak Protobuf eskema
sintaxia = "proto3"; paketea paa.streamingapi; aukera go_package = ".;paa_streamingapi"; mezuaren Metadatuak { int32 measurement_id = 1; katearen neurketa_izena = 2; mapa tags = 13; }

Bezeroa Adibamples

OHARRA: Komando hauek kanpoko bezero batean exekutatu nahi dira, adibidezamputzi zure ordenagailu eramangarria edo antzekoa, eta ez Kontrol Zentroan.
OHARRA: Neurrien informazioa bistaratzeko, ziurtatu gutxienez monitore bat martxan dagoela Kontrol Zentroan.
Kontrol Zentroko tarball-ak paa-streaming-api-client-ex artxiboa barne hartzen duamples.tar.gz (bezero-adibamples), adibample Python script-a Streaming APIa nola erabili erakusten duena.
Bezeroa instalatzea eta konfiguratzea Adibamples
Bezero-ex aurkituko duzuampParagon Active Assurance Control Center karpetan dauden fitxategiak:
esportatu CC_VERSION=3.3.1
cd ./paa-control-center_${CC_VERSION} ls paa-streaming-api-client-examples*
Client-ex instalatzekoampzure kanpoko bezero ordenagailuan, jarraitu honela:
# Sortu direktorioa bezeroaren edukia ateratzeko adibidezamples tarball mkdir paa-streaming-api-client-examples
# Erauzi bezeroaren edukia adibidezamples tarball tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
# Joan sortu berri den direktoriora cd paa-streaming-api-client-examples bezero-examples Docker exekutatu behar da. Docker-erako deskargak eta instalazio-argibideak helbidean aurki daitezke https://docs.docker.com/engine/install.
Bezero Ex. erabilizamples
Bezeroa-examples tresnak oinarrizko edo modu aurreratuan exekutatu daitezke adibidez eraikitzekoampkonplexutasun ezberdineko lek. Bi kasuetan, ex. exekutatzea ere posible daampkonfigurazio batekin file propietate gehigarriak dituena bezeroaren aldea gehiago pertsonalizatzeko.
Oinarrizko modua Oinarrizko moduan, neurketak eta haien metadatuak bereizita transmititzen dira. Horretarako, bezeroak kanpoko sarbidean dagoen Kafka gai bakoitza entzuten du eta jasotako mezuak kontsolara inprimatu besterik ez du egiten.
Oinarrizko adibidea exekutatzen hastekoampfitxategiak, exekutatu: ./build.sh run-basic –kafka-brokers localhost:9092 –kontua ACCOUNT_SHORTNAME
non ACCOUNT_SHORTNAME neurketak lortu nahi dituzun kontuaren izen laburra den.
Ex. exekuzioari amaiera ematekoample, sakatu Ctrl + C. (Baliteke atzerapen txiki bat egotea exekuzioa gelditu aurretik bezeroak denbora-muga gertaera baten zain dagoelako.)
Modu aurreratua
OHARRA:
Kontrol-zentroan exekutatzen diren HTTP monitoreetarako soilik bistaratzen dira neurketak.
Modu aurreratuan exekuzioak metrika eta metadatuen mezuen arteko korrelazioa erakusten du. Hau posible da metrika-mezu bakoitzean dagokion metadatu-mezuari erreferentzia egiten dion korronte-id eremu baten presentziari esker.
Adibide aurreratua exekutatzekoamples, exekutatu: ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME non KONTU_SHORTNAME neurketak lortu nahi dituzun kontuaren izen laburra den.
Ex. exekuzioari amaiera ematekoample, sakatu Ctrl + C. (Baliteke atzerapen txiki bat egotea exekuzioa gelditu aurretik bezeroak denbora-muga gertaera baten zain dagoelako.)
Ezarpen gehigarriak
Posible da examp–config- erabiliz bezeroaren konfigurazio gehigarria duten fitxategiakfile aukera eta ondoren a file gako=balioa formako propietateak dituen izena.
./build.sh run-advanced \ –kafka-brokers localhost:9092 \ –kontua ACCOUNT_SHORTNAME \ –config-file client_config.properties
OHARRA: Denak fileGoiko komandoan erreferentziatutakoak uneko direktorioan kokatu behar dira eta bide erlatiboak soilik erabilita aipatu behar dira. Hau bai –config-file argumentua eta konfigurazioko sarrera guztiei file deskribatzen dutenak file kokapenak.
Kanpoko bezeroen autentifikazioa balioztatzea
Bezeroaren autentifikazioa Kontrol Zentrotik kanpo balioztatzeko client-ex erabilizamples, egin urrats hauek:

  • Paragon Active Assurance Control Center karpetatik, aldatu paa-streaming-api-clientex-eraamples karpeta:
    cd paa-streaming-api-client-examples
  • Kopiatu CA root ziurtagiria ca-cert uneko direktorioan.
  • Sortu bezero bat.properties file eduki honekin:
    security.protocol=SASL_SSL
    ssl.ca.location=ca-cert
    sasl.mechanism=LAINOA
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD}
    non {CLIENT_USER} eta {CLIENT_PASSWORD} bezeroaren erabiltzailearen kredentzialak diren.
  • Exekutatu oinarrizko adibidezamples:
    esportatu KAFKA_FQDN= ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \ –account ACCOUNT_SHORTNAME
    -konfigurazioa-file client.properties non ACCOUNT_SHORTNAME neurketak lortu nahi dituzun kontuaren izen laburra den.
  • Exekutatu aurreratua adibamples:
    esportatu KAFKA_FQDN= ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \ –account ACCOUNT_SHORTNAME–config-file bezero.propietateak

eranskina

Eranskin honetan nola sortu deskribatuko dugu:

  • giltza-biltegia file Kafka broker SSL ziurtagiria gordetzeko
  • fidantza denda bat file Kafka broker ziurtagiria sinatzeko erabilitako Autoritate Ziurtagiriaren (CA) erro-ziurtagiria gordetzeko.

Kafka Broker Ziurtagiria sortzea
Ziurtagiri bat sortzea benetako ziurtagiri-agintari bat erabiliz (gomendatua)
Gomendagarria da benetako SSL ziurtagiria eskuratzea konfiantzazko CA batetik.
CA bat erabaki ondoren, kopiatu bere CA erro ziurtagiria ca-cert file zure bidera behean erakusten den moduan:
esportatu CA_PATH=~/my-ca mkdir ${CA_PATH} cp ca-cert ${CA_PATH}
Sortu zure autoritate ziurtagiri-emailea
OHARRA: Normalean zure ziurtagiria benetako Autoritate Ziurtagiri batek sinatuta eduki beharko zenuke; ikusi aurreko azpiatala. Hurrengoa ex bat besterik ez daample.
Hemen gure Autoritate Ziurtagiriaren (CA) erro ziurtagiria sortzen dugu file 999 egunetarako balio du (ez da gomendagarria ekoizpenean):
# Sortu direktorio bat CA esportazioa CA_PATH=~/my-ca mkdir ${CA_PATH} gordetzeko
# Sortu CA ziurtagiria openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
Bezeroen fidagarritasuna sortzea
Orain konfiantzazko denda bat sor dezakezu file goian sortutako ca-cert-a daukana. Hau file Streaming APIra sartuko den Kafka bezeroak beharko du:
keytool -keystore kafka.client.truststore.jks \ -alias CARoot \ -importcert -file ${CA_PATH}/ca-cert
Orain CA ziurtagiria konfiantzazko biltegian dagoela, bezeroak fidagarri izango da harekin sinatutako edozein ziurtagiri.
Kopiatu beharko zenuke file kafka.client.truststore.jks zure bezero-ordenagailuko kokapen ezagun batera eta seinalatu ezarpenetan.
Kafka Broker-erako Keystore-a sortzea
Kafka broker SSL ziurtagiria eta, ondoren, kafka.server.keystore.jks giltza-biltegia sortzeko, jarraitu honela:
SSL ziurtagiria sortzea
Jarraian, 999 gako-biltegiaren balio-egun kopurua da, eta FQDN bezeroaren domeinu-izena guztiz kualifikatua (nodoaren ostalari-izen publikoa).
OHARRA: Garrantzitsua da FQDNa Kafka bezeroak Kontrol Zentrora konektatzeko erabiliko duen ostalari-izen zehatzarekin bat etortzea. sudo mkdir -p /var/ssl/private
sudo chown -R $USER: /var/ssl/private cd /var/ssl/private export FQDN=
keytool -keystore kafka.server.keystore.jks \ -alias zerbitzaria \ -validity 999 \ -genkey -keyalg RSA -ext SAN=dns:${FQDN}
Sortu ziurtagiria sinatzeko eskaera eta gorde ezazu file cert-server-request izenekoa:
keytool -keystore kafka.server.keystore.jks \ -alias zerbitzaria \ -certreq \ -file cert-server-request
Orain bidali beharko zenuke file cert-server-request zure Autoritate Ziurtagiriari (CA) benetako bat erabiltzen ari bazara. Ondoren, sinatutako ziurtagiria itzuliko dute. Behean cert-server-sinatua bezala aipatuko dugu. SSL ziurtagiria sinatzea Norberak sortutako CA ziurtagiria erabiliz
OHARRA: Berriz ere, zure CA erabiltzea ez da gomendagarria ekoizpen-sistema batean. Sinatu ziurtagiria CA erabiliz file cert-server-request, sinatutako ziurtagiria ekoizten duena cert-server-signed. Ikus behean; ca-password CA ziurtagiria sortzean ezarritako pasahitza da.
cd /var/ssl/private openssl x509 -req \ -CA ${CA_PATH}/ca-cert \ -CAkey ${CA_PATH}/ca-key \ -in cert-server-request \ -out cert-server-signed \ -days 999 -CAcreateserial \ -passin pass:{ca-password}
Sinatutako ziurtagiria Keystore-ra inportatzea
Inportatu ca-cert root ziurtagiria gako-biltegian:
keytool -keystore kafka.server.keystore.jks \ -alias ca-cert \ -import \ -file ${CA_PATH}/ca-cert
Inportatu cert-server-signed deritzon ziurtagiri sinatutakoa:
keytool -keystore kafka.server.keystore.jks \ -alias zerbitzaria \ -import \ -file cert-server-sinatua
The file kafka.server.keystore.jks Kontrol Zentroko zerbitzariko kokapen ezagun batean kopiatu behar da, eta ondoren /etc/kafka/server.properties atalean aipatu behar da.
Streaming APIa erabiliz

Orokorra

Streaming APIak proba eta monitorizazio datuak lortzen ditu. Ezin da kategoria horietako bat bereiztu.
Streaming APIak ez ditu scriptetan oinarritutako probetako datuak lortzen (Kontrol Zentroko GUI-ko puzzle baten ordez laukizuzen batez irudikatzen direnak), hala nola Ethernet zerbitzuaren aktibazio-probetan eta gardentasun-probetan.
Kafka gai-izenak
Streaming APIaren Kafka gaiaren izenak hauek dira, non %s Kontrolaren izen laburra den.
Zentroko kontua (kontua sortzean adierazita):
const (exporterName = “kafka”metadataTopicTpl = “paa.public.accounts.%s.metadata” metricsTopicTpl = “paa.public.accounts.%s.metrics”)
ExampStreaming APIa erabiltzearen fitxategiak
AdibampJarraian datozen fitxategiak tarball paa-streaming-api-client-ex-en aurkitzen diraamples.tar.gz Kontrol Zentroaren tarball-aren barruan dago.
Lehenik eta behin, oinarrizko adibide bat dagoampneurketak eta haien metadatuak bereizita nola transmititzen diren erakusten du eta jasotako mezuak kontsolara inprimatu besterik ez du egin. Honela exekutatu dezakezu: sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
Adi aurreratuago bat ere badagoample non metrikak eta metadatuak mezuak korrelazionatzen diren. Erabili komando hau exekutatzeko:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME Sudo erabili behar duzu Docker komandoak exekutatzeko goikoak bezalakoak. Aukeran, Linux instalatu ondorengo urratsak jarraitu ditzakezu Docker komandoak sudorik gabe exekutatu ahal izateko.
Xehetasunetarako, joan docs.docker.com/engine/install/linux-postinstall.
Juniper Networks, Juniper Networks logotipoa, Juniper eta Junos Juniper Networks, Inc.-ren marka erregistratuak dira Estatu Batuetan eta beste herrialde batzuetan. Gainerako marka komertzialak, zerbitzu-marka, marka erregistratuak edo zerbitzu-marka erregistratuak dagozkien jabeen jabetzakoak dira. Juniper Networks-ek ez du bere gain hartzen dokumentu honetako zehaztasunik ezaren erantzukizunik. Juniper Networks-ek argitalpen hau aldatzeko, aldatzeko, transferitzeko edo bestela berrikusteko eskubidea du abisurik gabe. Copyright © 2022 Juniper Networks, Inc. Eskubide guztiak erreserbatuta.

Juniper Logotipoa

Dokumentuak / Baliabideak

Juniper Streaming APIa [pdfErabiltzailearen gida
Streaming API, API

Erreferentziak

Utzi iruzkin bat

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *