Λογισμικό Juniper NETWORKS Streaming API
Πληροφορίες προϊόντος
Προδιαγραφές
- Όνομα προϊόντος: Paragon Active Assurance
- Έκδοση: 4.1
- Ημερομηνία δημοσίευσης: 2023-03-15
Εισαγωγή:
Αυτός ο οδηγός παρέχει οδηγίες σχετικά με τον τρόπο εξαγωγής δεδομένων από το Paragon Active Assurance χρησιμοποιώντας το API ροής του προϊόντος. Ο πελάτης ροής και το API περιλαμβάνονται στην εγκατάσταση του Paragon Active Assurance, αλλά απαιτείται κάποια διαμόρφωση πριν από τη χρήση του API. Η διαδικασία διαμόρφωσης καλύπτεται στην ενότητα "Διαμόρφωση του API ροής".
Διαμόρφωση του API ροής:
Τα ακόλουθα βήματα περιγράφουν τη διαδικασία για τη διαμόρφωση του API ροής:
Υπερview
Το Kafka είναι μια πλατφόρμα ροής συμβάντων που έχει σχεδιαστεί για τη λήψη και αποθήκευση δεδομένων σε πραγματικό χρόνο από διάφορες πηγές. Επιτρέπει τη διαχείριση των ροών συμβάντων με κατανεμημένο, επεκτάσιμο, ανεκτικό σε σφάλματα και ασφαλή τρόπο. Αυτός ο οδηγός εστιάζει στη διαμόρφωση του Kafka ώστε να χρησιμοποιεί τη δυνατότητα Streaming API στο Paragon Active Assurance Control Center.
Ορολογία
Το Streaming API επιτρέπει σε εξωτερικούς πελάτες να ανακτούν πληροφορίες μετρήσεων από τον Kafka. Οι μετρήσεις που συλλέγονται από τους δοκιμαστικούς πράκτορες κατά τη διάρκεια μιας δοκιμαστικής εργασίας ή μιας εργασίας παρακολούθησης αποστέλλονται στην υπηρεσία Stream. Μετά την επεξεργασία, η υπηρεσία Stream δημοσιεύει αυτές τις μετρήσεις στο Kafka μαζί με πρόσθετα μεταδεδομένα.
Το Streaming API χρησιμοποιεί θέματα Kafka για την οργάνωση και αποθήκευση μετρήσεων και μεταδεδομένων. Τα θέματα του Κάφκα μπορούν να δημιουργηθούν και να διαχειριστούν σύμφωνα με συγκεκριμένες απαιτήσεις.
Ενεργοποίηση του API ροής
Για να ενεργοποιήσετε το Streaming API, ακολουθήστε τα εξής βήματα:
- Εκτελέστε τις ακόλουθες εντολές στον διακομιστή του Κέντρου Ελέγχου χρησιμοποιώντας sudo:
KAFKA_METRICS_ENABLED = Οι υπηρεσίες True sudo ncc ενεργοποιούν μετρήσεις timescaledb υπηρεσίες sudo ncc έναρξη timescaledb μετρήσεις επανεκκίνηση υπηρεσιών sudo ncc
Επαλήθευση ότι το API ροής λειτουργεί στο Κέντρο Ελέγχου:
Για να επαληθεύσετε ότι λαμβάνετε μετρήσεις για τα σωστά θέματα Κάφκα:
- Εγκαταστήστε το βοηθητικό πρόγραμμα kafkacat με τις ακόλουθες εντολές:
sudo apt-get ενημέρωση
sudo apt-get install kafkacat
- Αντικαταστήστε το "myaccount" με το σύντομο όνομα του λογαριασμού σας στο
Κέντρο Ελέγχου URL:
εξαγωγή METRICS_TOPIC=paa.public.accounts.myaccount.metrics
εξαγωγή METADATA_TOPIC=paa.public.accounts.myaccount.metadata
- Εκτελέστε την ακόλουθη εντολή στο view μετρήσεις:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
Σημείωμα: Η παραπάνω εντολή θα εμφανίσει τις μετρήσεις. - Να view μεταδεδομένα, εκτελέστε την ακόλουθη εντολή:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
Σημείωμα: Η παραπάνω εντολή θα εμφανίσει μεταδεδομένα, αλλά δεν θα ενημερώνεται τόσο συχνά.
Πελάτης Examples
Για πελάτη πρώηνampγια περισσότερες πληροφορίες, ανατρέξτε στη σελίδα 14 του εγχειριδίου χρήσης.
FAQ (Συχνές ερωτήσεις)
- Ε: Τι είναι το Paragon Active Assurance;
Α: Το Paragon Active Assurance είναι ένα προϊόν που παρέχει δυνατότητες παρακολούθησης και δοκιμών. - Ε: Τι είναι το Streaming API;
Α: Το Streaming API είναι μια δυνατότητα στο Paragon Active Assurance που επιτρέπει σε εξωτερικούς πελάτες να ανακτούν πληροφορίες μετρήσεων από τον Kafka. - Ε: Πώς μπορώ να ενεργοποιήσω το Streaming API;
Α: Για να ενεργοποιήσετε το API ροής, ακολουθήστε τα βήματα που περιγράφονται στην ενότητα «Ενεργοποίηση του API ροής» του εγχειριδίου χρήστη. - Ε: Πώς μπορώ να επαληθεύσω ότι το API ροής λειτουργεί;
Α: Ανατρέξτε στην ενότητα "Επαλήθευση ότι το API ροής λειτουργεί στο Κέντρο ελέγχου" για οδηγίες σχετικά με τον τρόπο επαλήθευσης της λειτουργικότητας του API ροής.
Εισαγωγή
Αυτός ο οδηγός περιγράφει τον τρόπο εξαγωγής δεδομένων από το Paragon Active Assurance μέσω του API ροής του προϊόντος.
Το API καθώς και ο πελάτης ροής περιλαμβάνονται στην εγκατάσταση του Paragon Active Assurance. Ωστόσο, απαιτείται λίγη ρύθμιση παραμέτρων για να μπορέσετε να χρησιμοποιήσετε το API. Αυτό καλύπτεται στο κεφάλαιο «Διαμόρφωση του API ροής» στη σελίδα 1.
Υπερview
Αυτό το κεφάλαιο περιγράφει τον τρόπο διαμόρφωσης του API ροής ώστε να επιτρέπεται η εγγραφή σε μηνύματα μετρήσεων μέσω του Kafka.
pr
Παρακάτω θα περάσουμε:
- Πώς να ενεργοποιήσετε το Streaming API
- Πώς να ρυθμίσετε τις παραμέτρους του Kafka για να ακούτε εξωτερικούς πελάτες
- Πώς να ρυθμίσετε τις παραμέτρους του Kafka ώστε να χρησιμοποιεί ACL και να ρυθμίσει την κρυπτογράφηση SSL για τους εν λόγω πελάτες
Τι είναι ο Κάφκα;
Το Kafka είναι μια πλατφόρμα ροής συμβάντων που επιτρέπει τη λήψη σε πραγματικό χρόνο δεδομένων που αποστέλλονται από διάφορες πηγές συμβάντων (αισθητήρες, βάσεις δεδομένων, κινητές συσκευές) με τη μορφή ροών συμβάντων, καθώς και διαρκή αποθήκευση αυτών των ροών συμβάντων για μελλοντική ανάκτηση και χειρισμό.
Με το Kafka είναι δυνατή η διαχείριση της ροής συμβάντων από άκρο σε άκρο με κατανεμημένο, εξαιρετικά επεκτάσιμο, ελαστικό, ανεκτικό σε σφάλματα και ασφαλή τρόπο.
ΣΗΜΕΙΩΜΑ: Το Kafka μπορεί να διαμορφωθεί με πολλούς διαφορετικούς τρόπους και σχεδιάστηκε για επεκτασιμότητα και πλεονάζοντα συστήματα. Αυτό το έγγραφο εστιάζει μόνο στον τρόπο διαμόρφωσης του ώστε να κάνει χρήση της δυνατότητας Streaming API που βρίσκεται στο Paragon Active Assurance Control Center. Για πιο προηγμένες ρυθμίσεις, ανατρέχουμε στην επίσημη τεκμηρίωση του Kafka: kafka.apache.org/26/documentation.html.
Ορολογία
- Kafka: Πλατφόρμα ροής εκδηλώσεων.
- Θέμα Κάφκα: Συλλογή γεγονότων.
- Συνδρομητής/καταναλωτής Kafka: Στοιχείο υπεύθυνο για την ανάκτηση συμβάντων που είναι αποθηκευμένα σε ένα θέμα Kafka.
- Μεσίτης Kafka: Διακομιστής επιπέδου αποθήκευσης ενός συμπλέγματος Kafka.
- SSL/TLS: Το SSL είναι ένα ασφαλές πρωτόκολλο που αναπτύχθηκε για την ασφαλή αποστολή πληροφοριών μέσω του Διαδικτύου. Το TLS είναι ο διάδοχος του SSL, που εισήχθη το 1999.
- SASL: Πλαίσιο που παρέχει μηχανισμούς για έλεγχο ταυτότητας χρήστη, έλεγχο ακεραιότητας δεδομένων και κρυπτογράφηση.
- Συνδρομητής Streaming API: Στοιχείο υπεύθυνο για την ανάκτηση συμβάντων που είναι αποθηκευμένα σε θέματα που ορίζονται στο Paragon Active Assurance και προορίζονται για εξωτερική πρόσβαση.
- Αρχή έκδοσης πιστοποιητικών: Μια αξιόπιστη οντότητα που εκδίδει και ανακαλεί πιστοποιητικά δημόσιου κλειδιού.
- Πιστοποιητικό ρίζας αρχής έκδοσης πιστοποιητικών: Πιστοποιητικό δημόσιου κλειδιού που προσδιορίζει μια Αρχή έκδοσης πιστοποιητικών.
Πώς λειτουργεί το API ροής
Όπως αναφέρθηκε προηγουμένως, το Streaming API επιτρέπει σε εξωτερικούς πελάτες να ανακτούν πληροφορίες σχετικά με μετρήσεις από τον Kafka.
Όλες οι μετρήσεις που συλλέγονται από τους δοκιμαστικούς πράκτορες κατά τη διάρκεια μιας δοκιμαστικής εργασίας ή μιας εργασίας παρακολούθησης αποστέλλονται στην υπηρεσία Stream. Μετά από μια φάση επεξεργασίας, η υπηρεσία Stream δημοσιεύει αυτές τις μετρήσεις στο Kafka μαζί με πρόσθετα μεταδεδομένα.
Θέματα Κάφκα
Ο Κάφκα έχει την έννοια των θεμάτων στα οποία δημοσιεύονται όλα τα δεδομένα. Στο Paragon Active Assurance υπάρχουν πολλά τέτοια θέματα για τον Κάφκα διαθέσιμα. Ωστόσο, μόνο ένα υποσύνολο από αυτά προορίζονται για εξωτερική πρόσβαση.
Κάθε λογαριασμός Paragon Active Assurance στο Κέντρο Ελέγχου έχει δύο ειδικά θέματα. Παρακάτω, ACCOUNT είναι το σύντομο όνομα του λογαριασμού:
- paa.public.accounts.{ACCOUNT}.metrics
- Όλα τα μηνύματα μετρήσεων για τον συγκεκριμένο λογαριασμό δημοσιεύονται σε αυτό το θέμα
- Μεγάλοι όγκοι δεδομένων
- Υψηλή συχνότητα ενημέρωσης
- paa.public.accounts.{ACCOUNT}.metadata
- Περιέχει μεταδεδομένα που σχετίζονται με τα δεδομένα μετρήσεων, π.χample τη δοκιμή, την οθόνη ή τον παράγοντα δοκιμής που σχετίζεται με τις μετρήσεις
- Μικρές ποσότητες δεδομένων
- Χαμηλή συχνότητα ενημέρωσης
Ενεργοποίηση του API ροής
ΣΗΜΕΙΩΜΑ: Αυτές οι οδηγίες πρέπει να εκτελεστούν στον διακομιστή του Κέντρου Ελέγχου χρησιμοποιώντας sudo.
Δεδομένου ότι το Streaming API προσθέτει κάποια επιβάρυνση στο Κέντρο Ελέγχου, δεν είναι ενεργοποιημένο από προεπιλογή. Για να ενεργοποιήσουμε το API, πρέπει πρώτα να ενεργοποιήσουμε τη δημοσίευση μετρήσεων στον Κάφκα στην κύρια διαμόρφωση file:
KAFKA_METRICS_ENABLED = Σωστό
ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Η ενεργοποίηση αυτής της λειτουργίας ενδέχεται να επηρεάσει την απόδοση του Κέντρου Ελέγχου. Βεβαιωθείτε ότι έχετε διαμορφώσει τις διαστάσεις της παρουσίας σας ανάλογα.
Στη συνέχεια, για να ενεργοποιήσετε την προώθηση αυτών των μετρήσεων στα σωστά θέματα Κάφκα:
streaming-api: αληθινό
Για να ενεργοποιήσετε και να ξεκινήσετε τις υπηρεσίες Streaming API, εκτελέστε:
- Οι υπηρεσίες sudo ncc ενεργοποιούν τις μετρήσεις timescaledb
- Μετρήσεις timescaledb εκκίνησης υπηρεσιών sudo ncc
Τέλος, επανεκκινήστε τις υπηρεσίες:
- επανεκκίνηση των υπηρεσιών sudo ncc
Επαλήθευση ότι το API ροής λειτουργεί στο Κέντρο Ελέγχου
ΣΗΜΕΙΩΜΑ: Αυτές οι οδηγίες πρέπει να εκτελούνται στον διακομιστή του Κέντρου Ελέγχου.
Τώρα μπορείτε να επαληθεύσετε ότι λαμβάνετε μετρήσεις για τα σωστά θέματα Κάφκα. Για να το κάνετε αυτό, εγκαταστήστε το βοηθητικό πρόγραμμα kafkacat:
- sudo apt-get ενημέρωση
- sudo apt-get install kafkacat
Εάν έχετε μια δοκιμή ή οθόνη που εκτελείται στο Κέντρο Ελέγχου, θα πρέπει να μπορείτε να χρησιμοποιήσετε το kafkacat για να λαμβάνετε μετρήσεις και μεταδεδομένα για αυτά τα θέματα.
Αντικαταστήστε το myaccount με το σύντομο όνομα του λογαριασμού σας (αυτό είναι αυτό που βλέπετε στο Κέντρο Ελέγχου URL):
- εξαγωγή METRICS_TOPIC=paa.public.accounts.myaccount.metrics
- εξαγωγή METADATA_TOPIC=paa.public.accounts.myaccount.metadata
Θα πρέπει τώρα να δείτε μετρήσεις εκτελώντας αυτήν την εντολή:
- kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
Να view μεταδεδομένα, εκτελέστε την ακόλουθη εντολή (σημειώστε ότι δεν θα ενημερώνεται τόσο συχνά):
- kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
ΣΗΜΕΙΩΜΑ:
kafkacat”Πελάτης Examples» στη σελίδα 14
Αυτό επαληθεύει ότι έχουμε ένα λειτουργικό API ροής από το Κέντρο Ελέγχου. Ωστόσο, πιθανότατα σας ενδιαφέρει να αποκτήσετε πρόσβαση στα δεδομένα από έναν εξωτερικό πελάτη. Η επόμενη ενότητα περιγράφει πώς να ανοίξετε το Kafka για εξωτερική πρόσβαση.
Ανοίγοντας τον Κάφκα για εξωτερικούς οικοδεσπότες
ΣΗΜΕΙΩΜΑ: Αυτές οι οδηγίες πρέπει να εκτελούνται στον διακομιστή του Κέντρου Ελέγχου.
Από προεπιλογή, το Kafka που εκτελείται στο Κέντρο Ελέγχου έχει ρυθμιστεί να ακούει μόνο σε localhost για εσωτερική χρήση. Είναι δυνατό να ανοίξετε το Kafka για εξωτερικούς πελάτες τροποποιώντας τις ρυθμίσεις Kafka.
Σύνδεση με τον Κάφκα: Προειδοποιήσεις
ΠΡΟΣΟΧΗ: Παρακαλώ διαβάστε το προσεκτικά, καθώς είναι εύκολο να αντιμετωπίσετε προβλήματα σύνδεσης με τον Κάφκα εάν δεν έχετε κατανοήσει αυτές τις έννοιες.
Στη ρύθμιση του Κέντρου Ελέγχου που περιγράφεται σε αυτό το έγγραφο, υπάρχει μόνο ένας μεσίτης Kafka.
Ωστόσο, σημειώστε ότι ένας μεσίτης Kafka προορίζεται να λειτουργεί ως μέρος ενός συμπλέγματος Kafka που μπορεί να αποτελείται από πολλούς μεσίτες Kafka.
Όταν συνδέεστε σε έναν μεσίτη Kafka, δημιουργείται μια αρχική σύνδεση από τον πελάτη Kafka. Σε αυτή τη σύνδεση, ο μεσίτης Kafka με τη σειρά του θα επιστρέψει μια λίστα με «διαφημισμένους ακροατές», η οποία είναι μια λίστα με έναν ή περισσότερους μεσίτες Kafka.
Μόλις λάβει αυτήν τη λίστα, ο πελάτης Kafka θα αποσυνδεθεί και, στη συνέχεια, θα επανασυνδεθεί σε έναν από αυτούς τους διαφημιζόμενους ακροατές. Οι διαφημιζόμενοι ακροατές πρέπει να περιέχουν ονόματα κεντρικού υπολογιστή ή διευθύνσεις IP που είναι προσβάσιμες στο πρόγραμμα-πελάτη Kafka, διαφορετικά ο πελάτης θα αποτύχει να συνδεθεί.
Εάν χρησιμοποιείται κρυπτογράφηση SSL, που περιλαμβάνει ένα πιστοποιητικό SSL που συνδέεται με ένα συγκεκριμένο όνομα κεντρικού υπολογιστή, είναι ακόμη πιο σημαντικό ο πελάτης Kafka να λάβει τη σωστή διεύθυνση για να συνδεθεί, καθώς διαφορετικά η σύνδεση μπορεί να απορριφθεί.
Διαβάστε περισσότερα για τους ακροατές του Κάφκα εδώ: www.confluent.io/blog/kafka-listeners-explained
Κρυπτογράφηση SSL/TLS
Για να βεβαιωθούμε ότι μόνο αξιόπιστοι πελάτες επιτρέπεται να έχουν πρόσβαση στο Kafka και στο Streaming API, πρέπει να διαμορφώσουμε τα εξής:
- Πιστοποίηση: Οι πελάτες πρέπει να παρέχουν όνομα χρήστη και κωδικό πρόσβασης μέσω μιας ασφαλούς σύνδεσης SSL/TLS μεταξύ του πελάτη και του Kafka.
- Εξουσιοδότηση: Οι πελάτες με έλεγχο ταυτότητας μπορούν να εκτελούν εργασίες που ρυθμίζονται από ACL.
Εδώ είναι ένα τέλοςview:
*) Ο έλεγχος ταυτότητας ονόματος χρήστη/κωδικού πρόσβασης εκτελείται σε κανάλι κρυπτογραφημένο με SSL
Για να κατανοήσετε πλήρως πώς λειτουργεί η κρυπτογράφηση SSL/TLS για τον Kafka, ανατρέξτε στην επίσημη τεκμηρίωση: docs.confluent.io/platform/current/kafka/encryption.html
Πάνω από το πιστοποιητικό SSL/TLSview
ΣΗΜΕΙΩΜΑ: Σε αυτή την υποενότητα θα χρησιμοποιήσουμε την ακόλουθη ορολογία:
Πιστοποιητικό: Πιστοποιητικό SSL υπογεγραμμένο από Αρχή έκδοσης πιστοποιητικών (CA). Κάθε μεσίτης του Κάφκα έχει ένα.
Keystore: Το κλειδοθήκη file που αποθηκεύει το πιστοποιητικό. Το κλειδοθήκη file περιέχει το ιδιωτικό κλειδί του πιστοποιητικού· επομένως, πρέπει να φυλάσσεται με ασφάλεια.
Truststore: Α file που περιέχει τα αξιόπιστα πιστοποιητικά CA.
Για να ρυθμίσετε τον έλεγχο ταυτότητας μεταξύ ενός εξωτερικού πελάτη και του Kafka που εκτελείται στο Κέντρο Ελέγχου, και οι δύο πλευρές πρέπει να έχουν έναν χώρο αποθήκευσης κλειδιών που να ορίζεται με ένα σχετικό πιστοποιητικό υπογεγραμμένο από μια Αρχή έκδοσης πιστοποιητικών (CA) μαζί με το πιστοποιητικό ρίζας CA.
Επιπλέον, ο υπολογιστής-πελάτης πρέπει επίσης να έχει έναν χώρο αποθήκευσης αξιοπιστίας με το ριζικό πιστοποιητικό CA.
Το πιστοποιητικό ρίζας CA είναι κοινό για τον μεσίτη Kafka και τον πελάτη Kafka.
Δημιουργία των απαιτούμενων πιστοποιητικών
Αυτό καλύπτεται στο «Παράρτημα» στη σελίδα 17.
Διαμόρφωση SSL/TLS του Kafka Broker στο Κέντρο Ελέγχου
ΣΗΜΕΙΩΜΑ: Αυτές οι οδηγίες πρέπει να εκτελούνται στον διακομιστή του Κέντρου Ελέγχου.
ΣΗΜΕΙΩΜΑ: Πριν συνεχίσετε, πρέπει να δημιουργήσετε τον χώρο αποθήκευσης κλειδιών που περιέχει το πιστοποιητικό SSL ακολουθώντας τις οδηγίες στο «Παράρτημα» στη σελίδα 17. Οι διαδρομές που αναφέρονται παρακάτω προέρχονται από αυτές τις οδηγίες.
Ο χώρος αποθήκευσης κλειδιών SSL είναι α file αποθηκευμένο στο δίσκο με το file επέκταση .jks.
Αφού έχετε διαθέσιμα τα απαιτούμενα πιστοποιητικά τόσο για τον μεσίτη Kafka όσο και για τον πελάτη Kafka, μπορείτε να συνεχίσετε διαμορφώνοντας τον μεσίτη Kafka που εκτελείται στο Κέντρο Ελέγχου. Πρέπει να γνωρίζετε τα εξής:
- : Το δημόσιο όνομα κεντρικού υπολογιστή του Κέντρου Ελέγχου. Αυτό πρέπει να είναι επιλύσιμο και προσβάσιμο από τους πελάτες του Kafka.
- : Ο κωδικός αποθήκευσης κλειδιών που παρέχεται κατά τη δημιουργία του πιστοποιητικού SSL.
- και : Αυτοί είναι οι κωδικοί πρόσβασης που θέλετε να ορίσετε για τον διαχειριστή και τον χρήστη πελάτη αντίστοιχα. Σημειώστε ότι μπορείτε να προσθέσετε περισσότερους χρήστες, όπως υποδεικνύεται στο πample.
Επεξεργαστείτε ή προσαρτήστε (με πρόσβαση sudo) τις παρακάτω ιδιότητες στο /etc/kafka/server.properties, εισάγοντας τις παραπάνω μεταβλητές όπως φαίνεται:
ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Μην αφαιρέσετε το PLAINTEXT://localhost:9092; Αυτό θα διακόψει τη λειτουργικότητα του Κέντρου Ελέγχου, καθώς οι εσωτερικές υπηρεσίες δεν θα μπορούν να επικοινωνούν.
- …
- # Οι διευθύνσεις που ακούει ο μεσίτης Κάφκα.
- listeners=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
- # Αυτοί είναι οι κεντρικοί υπολογιστές που διαφημίζονται σε κάθε πελάτη που συνδέεται.
- advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :9093…
- ####### CUSTOM CONFIG
- # ΔΙΑΜΟΡΦΩΣΗ SSL
- ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks - ssl.keystore.password=
- ssl.key.password=
- ssl.client.auth=none
- ssl.protocol=TLSv1.2
- # Διαμόρφωση SASL
- sasl.enabled.mechanisms=PLAIN
- όνομα χρήστη=”διαχειριστής” \
- κωδικός=” " \
- user_admin=” " \
- user_client=” ”?
- # ΣΗΜΕΙΩΣΗ μπορούν να προστεθούν περισσότεροι χρήστες με το user_ =
- # Εξουσιοδότηση, ενεργοποιήστε τα ACL
- autorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=User:admin
Ρύθμιση λιστών ελέγχου πρόσβασης (ACL)
Ενεργοποίηση ACL στον localhost
ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Πρέπει πρώτα να ρυθμίσουμε τα ACL για τον localhost, έτσι ώστε το ίδιο το Κέντρο Ελέγχου να μπορεί να έχει πρόσβαση στο Kafka. Αν δεν γίνει αυτό, τα πράγματα θα σπάσουν.
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –cluster
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –topic '*'
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –group '*'
Στη συνέχεια, πρέπει να ενεργοποιήσουμε τα ACL για εξωτερική πρόσβαση μόνο για ανάγνωση, έτσι ώστε να επιτρέπεται στους εξωτερικούς χρήστες να διαβάζουν τα θέματα paa.public.*.
### Εγγραφές ACL για ανώνυμους χρήστες /usr/lib/kafka/bin/kafka-acls.sh \
ΣΗΜΕΙΩΜΑ: Για πιο λεπτομερή έλεγχο, ανατρέξτε στην επίσημη τεκμηρίωση του Kafka.
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:* –operation read –operation describe \ –group 'NCC'
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:* –operation read –operation describe \ –topic paa.public. –πρόθεμα τύπου πόρου-μοτίβου
Μόλις τελειώσετε με αυτό, πρέπει να επανεκκινήσετε τις υπηρεσίες:
### Εγγραφές ACL για εξωτερικούς χρήστες /usr/lib/kafka/bin/kafka-acls.sh \
- επανεκκίνηση των υπηρεσιών sudo ncc
Για να επαληθεύσετε ότι ένας πελάτης μπορεί να δημιουργήσει μια ασφαλή σύνδεση, εκτελέστε την ακόλουθη εντολή σε ένα εξωτερικό
υπολογιστή-πελάτη (όχι στον διακομιστή του Κέντρου Ελέγχου). Παρακάτω, PUBLIC_HOSTNAME είναι το όνομα κεντρικού υπολογιστή του Κέντρου Ελέγχου:
- openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "Υποστηρίζεται η ασφαλής επαναδιαπραγμάτευση"
Στην έξοδο εντολών θα πρέπει να δείτε το πιστοποιητικό διακομιστή καθώς και τα ακόλουθα:
- Υποστηρίζεται η ασφαλής επαναδιαπραγμάτευση
Για να διασφαλίσετε ότι οι εσωτερικές υπηρεσίες έχουν πρόσβαση στον διακομιστή Kafka, ελέγξτε το ακόλουθο αρχείο καταγραφήςfiles:
- /var/log/kafka/server.log
- /var/log/kafka/kafka-authorizer.log
Επικύρωση συνδεσιμότητας εξωτερικού πελάτη
kafkacat
ΣΗΜΕΙΩΜΑ: Αυτές οι οδηγίες πρέπει να εκτελούνται σε υπολογιστή-πελάτη (όχι στον διακομιστή του Κέντρου Ελέγχου).
ΣΗΜΕΙΩΜΑ: Για να εμφανίσετε πληροφορίες μετρήσεων, βεβαιωθείτε ότι τουλάχιστον μία οθόνη εκτελείται στο Κέντρο Ελέγχου.
Για να επαληθεύσετε και να επικυρώσετε τη συνδεσιμότητα ως εξωτερικός πελάτης, μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα kafkacat που εγκαταστάθηκε στην ενότητα "Επαλήθευση ότι το API ροής λειτουργεί στο Κέντρο Ελέγχου" στη σελίδα 4.
Εκτελέστε τα ακόλουθα βήματα:
ΣΗΜΕΙΩΜΑ: Παρακάτω, ο CLIENT_USER είναι ο χρήστης που καθορίστηκε προηγουμένως στο file /etc/kafka/server.properties στο Κέντρο Ελέγχου: δηλαδή, user_client και ο κωδικός πρόσβασης που έχει οριστεί εκεί.
Το πιστοποιητικό ρίζας CA που χρησιμοποιείται για την υπογραφή του πιστοποιητικού SSL από την πλευρά του διακομιστή πρέπει να υπάρχει στον υπολογιστή-πελάτη.
Δημιουργία α file client.properties με το ακόλουθο περιεχόμενο:
- security.protocol=SASL_SSL
- ssl.ca.location={PATH_TO_CA_CERT}
- sasl.μηχανισμοί=ΠΕΔΟΣ
- sasl.username={CLIENT_USER}
- sasl.password={CLIENT_PASSWORD}
όπου
- Το {PATH_TO_CA_CERT} είναι η τοποθεσία του πιστοποιητικού ρίζας CA που χρησιμοποιείται από τον μεσίτη Kafka
- Οι {CLIENT_USER} και {CLIENT_PASSWORD} είναι τα διαπιστευτήρια χρήστη για τον πελάτη.
Εκτελέστε την ακόλουθη εντολή για να δείτε το μήνυμα που καταναλώνεται από το kafkacat:
- εξαγωγή KAFKA_FQDN=
- εξαγωγή METRICS_TOPIC=paa.public.accounts. .μετρικά
- kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
όπου {METRICS_TOPIC} είναι το όνομα του θέματος του Κάφκα με πρόθεμα "paa.public.".
ΣΗΜΕΙΩΜΑ: Οι παλαιότερες εκδόσεις του kafkacat δεν παρέχουν την επιλογή -F για την ανάγνωση των ρυθμίσεων πελάτη από το a file. Εάν χρησιμοποιείτε μια τέτοια έκδοση, πρέπει να παρέχετε τις ίδιες ρυθμίσεις από τη γραμμή εντολών όπως φαίνεται παρακάτω.
kafkacat -b ${KAFKA_FQDN}:9093 \
- X security.protocol=SASL_SSL \
- X ssl.ca.location={PATH_TO_CA_CERT} \
- X sasl.mechanisms=PLAIN \
- X sasl.username={CLIENT_USER} \
- X sasl.password={CLIENT_PASSWORD} \
- t ${METRICS_TOPIC} -C -e
Για τον εντοπισμό σφαλμάτων της συνδεσιμότητας, μπορείτε να χρησιμοποιήσετε την επιλογή -d:
Εντοπισμός σφαλμάτων στις επικοινωνίες καταναλωτών
kafkacat -d καταναλωτής -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# Εντοπισμός σφαλμάτων στις επικοινωνίες μεσολαβητή
kafkacat -d broker -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
Φροντίστε να ανατρέξετε στην τεκμηρίωση για τη βιβλιοθήκη προγράμματος-πελάτη Kafka που χρησιμοποιείται, καθώς οι ιδιότητες μπορεί να διαφέρουν από αυτές του client.properties.
Μορφή μηνύματος
Τα μηνύματα που χρησιμοποιούνται για τις μετρήσεις και τα θέματα μεταδεδομένων είναι σειριακά σε μορφή buffers Protocol (protobuf) (βλ. developers.google.com/protocol-buffers). Τα σχήματα για αυτά τα μηνύματα συμμορφώνονται με την ακόλουθη μορφή:
Σχήμα Metrics Protobuf
- σύνταξη = "proto3";
- εισαγωγή "google/protobuf/timestamp.πρωτό”;
- πακέτο paa.streamingapi;
- επιλογή go_package = ".;paa_streamingapi";
- μετρήσεις μηνύματος {
- google.protobuf.Timestamp χρόνοamp = 1;
- χάρτης τιμές = 2;
- int32 stream_id = 3;
- }
- /**
- * Μια μετρική τιμή μπορεί να είναι είτε ακέραιος είτε float.
- */
- μήνυμα MetricValue {
- ένα του τύπου {
- int64 int_val = 1;
- float float_val = 2;
- }
- }
Μεταδεδομένα Protobuf Schema
- σύνταξη = "proto3";
- πακέτο paa.streamingapi;
- επιλογή go_package = ".;paa_streamingapi";
- Μεταδεδομένα μηνύματος {
- int32 stream_id = 1;
- string stream_name = 2;
- χάρτης tags = 13;
- }
Πελάτης Examples
ΣΗΜΕΙΩΜΑ: Αυτές οι εντολές προορίζονται για εκτέλεση σε εξωτερικό πελάτη, π.χampβάλτε το φορητό υπολογιστή σας ή κάτι παρόμοιο, και όχι στο Κέντρο Ελέγχου.
ΣΗΜΕΙΩΜΑ: Για να εμφανίζονται οι πληροφορίες μετρήσεων, βεβαιωθείτε ότι τουλάχιστον μία οθόνη εκτελείται στο Κέντρο Ελέγχου.
Το tarball του Κέντρου Ελέγχου περιλαμβάνει το αρχείο paa-streaming-api-client-examples.tar.gz (client-examples), το οποίο περιέχει ένα example Python script που δείχνει πώς να χρησιμοποιήσετε το Streaming API.
Εγκατάσταση και ρύθμιση παραμέτρων πελάτη Examples
Βρίσκεις πελάτη-πρώηνamples στο φάκελο Paragon Active Assurance Control Center:
- εξαγωγή CC_VERSION=4.1.0
- cd ./paa-control-center_${CC_VERSION}
- ls paa-streaming-api-client-examples*
Για εγκατάσταση πελάτη-πρώηνampστον εξωτερικό υπολογιστή-πελάτη σας, προχωρήστε ως εξής:
- # Δημιουργία καταλόγου για την εξαγωγή του περιεχομένου του πελάτη π.χamples tarball
- mkdir paa-streaming-api-client-examples
- # Εξαγωγή του περιεχομένου του πελάτη π.χamples tarball
- tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
- # Μεταβείτε στον νέο κατάλογο
- cd paa-streaming-api-client-examples
πελάτης-πρώηνampΤο les απαιτεί το Docker να τρέξει. Μπορείτε να βρείτε λήψεις και οδηγίες εγκατάστασης για το Docker στη διεύθυνση https://docs.docker.com/engine/install.
Χρήση Πελάτη Examples
Ο πελάτης-πρώηνampΤα εργαλεία les μπορούν να τρέξουν είτε σε βασική είτε σε προηγμένη λειτουργία για την κατασκευή exampποικίλης πολυπλοκότητας. Και στις δύο περιπτώσεις, είναι επίσης δυνατή η εκτέλεση του πρώηνamples με μια διαμόρφωση file που περιέχει πρόσθετες ιδιότητες για περαιτέρω προσαρμογή της πλευράς πελάτη.
Βασική λειτουργία
Στη βασική λειτουργία, οι μετρήσεις και τα μεταδεδομένα τους μεταδίδονται ξεχωριστά. Για το σκοπό αυτό, ο πελάτης ακούει κάθε θέμα Kafka που είναι διαθέσιμο για εξωτερική πρόσβαση και απλώς εκτυπώνει τα μηνύματα που έχει λάβει στην κονσόλα.
Για να ξεκινήσετε την εκτέλεση του βασικού π.χamples, τρέξτε:
- build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
όπου ACCOUNT_SHORTNAME είναι το σύντομο όνομα του λογαριασμού από τον οποίο θέλετε να λάβετε τις μετρήσεις.
Για να τερματιστεί η εκτέλεση του πρample, πατήστε Ctrl + C. (Μπορεί να υπάρξει μια μικρή καθυστέρηση πριν σταματήσει η εκτέλεση επειδή ο πελάτης περιμένει για ένα συμβάν χρονικού ορίου.)
Προηγμένη λειτουργία
ΣΗΜΕΙΩΜΑ: Οι μετρήσεις εμφανίζονται μόνο για οθόνες HTTP που εκτελούνται στο Κέντρο Ελέγχου.
Η εκτέλεση σε προηγμένη λειτουργία δείχνει τη συσχέτιση μεταξύ μετρήσεων και μηνυμάτων μεταδεδομένων. Αυτό είναι
είναι δυνατό χάρη στην παρουσία σε κάθε μήνυμα μετρήσεων ενός πεδίου αναγνωριστικού ροής που αναφέρεται στο αντίστοιχο μήνυμα μεταδεδομένων.
Για να εκτελέσετε το προχωρημένο εξamples, τρέξτε:
- build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
όπου ACCOUNT_SHORTNAME είναι το σύντομο όνομα του λογαριασμού από τον οποίο θέλετε να λάβετε τις μετρήσεις.
Για να τερματιστεί η εκτέλεση του πρample, πατήστε Ctrl + C. (Μπορεί να υπάρξει μια μικρή καθυστέρηση πριν σταματήσει η εκτέλεση επειδή ο πελάτης περιμένει για ένα συμβάν χρονικού ορίου.)
Πρόσθετες ρυθμίσεις
Είναι δυνατό να τρέξει ο πρώηνamples με πρόσθετη διαμόρφωση του πελάτη χρησιμοποιώντας το –config-file επιλογή ακολουθούμενη από α file όνομα που περιέχει ιδιότητες στη μορφή κλειδί=τιμή.
- build.sh run-advanced \
- –kafka-brokers localhost:9092 \
- –λογαριασμός ACCOUNT_SHORTNAME \
- –config-file client_config.properties
ΣΗΜΕΙΩΜΑ: Όλα fileΤα s που αναφέρονται στην παραπάνω εντολή πρέπει να βρίσκονται στον τρέχοντα κατάλογο και να αναφέρονται χρησιμοποιώντας μόνο σχετικές διαδρομές. Αυτό ισχύει τόσο για το –config-file όρισμα και σε όλες τις καταχωρήσεις στη διαμόρφωση file που περιγράφουν file τοποθεσίες.
Επικύρωση ελέγχου ταυτότητας εξωτερικού πελάτη
Για να επικυρώσετε τον έλεγχο ταυτότητας πελάτη εκτός του Κέντρου Ελέγχου χρησιμοποιώντας το πρόγραμμα-πελάτη examples, εκτελέστε τα ακόλουθα βήματα:
Από το φάκελο Paragon Active Assurance Control Center, μεταβείτε στο paa-streaming-api-client-exampφάκελος les:
cd paa-streaming-api-client-examples
- Αντιγράψτε το πιστοποιητικό CA ρίζας ca-cert στον τρέχοντα κατάλογο.
- Δημιουργήστε ένα client.properties file με το ακόλουθο περιεχόμενο:
security.protocol=SASL_SSL ssl.ca.location=ca-cert
sasl.μηχανισμός=ΠΕΔΟΣ
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
όπου οι {CLIENT_USER} και {CLIENT_PASSWORD} είναι τα διαπιστευτήρια χρήστη για τον πελάτη.
Εκτέλεση βασικού π.χamples:
- εξαγωγή KAFKA_FQDN=
- build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
- –λογαριασμός ACCOUNT_SHORTNAME
- –config-file πελάτης.ιδιότητες
όπου ACCOUNT_SHORTNAME είναι το σύντομο όνομα του λογαριασμού από τον οποίο θέλετε να λάβετε τις μετρήσεις.
Εκτελέστε προχωρημένους πρώηνamples:
- εξαγωγή KAFKA_FQDN=
- build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
- –λογαριασμός ACCOUNT_SHORTNAME
- –config-file πελάτης.ιδιότητες
Παράρτημα
Σε αυτό το παράρτημα περιγράφουμε τον τρόπο δημιουργίας:
- ένα κλειδοθήκη file για την αποθήκευση του πιστοποιητικού SSL του μεσίτη Kafka
- ένα κατάστημα εμπιστοσύνης file για την αποθήκευση του πιστοποιητικού ρίζας της Αρχής Πιστοποιητικών (CA) που χρησιμοποιείται για την υπογραφή του πιστοποιητικού μεσίτη Kafka.
Δημιουργία πιστοποιητικού μεσίτη Kafka
Δημιουργία πιστοποιητικού με χρήση πραγματικής αρχής έκδοσης πιστοποιητικών (Συνιστάται)
Συνιστάται να λάβετε ένα πραγματικό πιστοποιητικό SSL από μια αξιόπιστη ΑΠ.
Μόλις αποφασίσετε για μια ΑΠ, αντιγράψτε το ριζικό πιστοποιητικό CA file στο δικό σας μονοπάτι όπως φαίνεται παρακάτω:
- εξαγωγή CA_PATH=~/my-ca
- mkdir ${CA_PATH}
- cp ca-cert ${CA_PATH}
Δημιουργήστε τη δική σας αρχή έκδοσης πιστοποιητικών
ΣΗΜΕΙΩΜΑ: Κανονικά θα πρέπει να έχετε το πιστοποιητικό σας υπογεγραμμένο από μια πραγματική Αρχή έκδοσης πιστοποιητικών. δείτε την προηγούμενη υποενότητα. Αυτό που ακολουθεί είναι απλώς ένας πρώηνample.
Εδώ δημιουργούμε το δικό μας ριζικό πιστοποιητικό αρχής έκδοσης πιστοποιητικών (CA). file ισχύει για 999 ημέρες (δεν συνιστάται στην παραγωγή):
- # Δημιουργήστε έναν κατάλογο για την αποθήκευση της ΑΠ
- εξαγωγή CA_PATH=~/my-ca
- mkdir ${CA_PATH}
- # Δημιουργήστε το πιστοποιητικό CA
- openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
Δημιουργία του Client Truststore
Τώρα μπορείτε να δημιουργήσετε ένα κατάστημα εμπιστοσύνης file που περιέχει το ca-cert που δημιουργήθηκε παραπάνω. Αυτό file θα χρειαστεί ο πελάτης Kafka που θα έχει πρόσβαση στο Streaming API:
- keytool -keystore kafka.client.truststore.jks \
- ψευδώνυμο CARoot \
- εισαγωγέας -file ${CA_PATH}/ca-cert
Τώρα που το πιστοποιητικό CA βρίσκεται στο χώρο αποθήκευσης αξιοπιστίας, ο πελάτης θα εμπιστεύεται οποιοδήποτε πιστοποιητικό έχει υπογραφεί με αυτό.
Θα πρέπει να αντιγράψετε το file Το kafka.client.truststore.jks σε μια γνωστή τοποθεσία στον υπολογιστή-πελάτη σας και τοποθετήστε το δείκτη σε αυτήν στις ρυθμίσεις.
Δημιουργία του Keystore για τον Kafka Broker
Για να δημιουργήσετε το πιστοποιητικό SSL του μεσίτη Kafka και, στη συνέχεια, το κατάστημα κλειδιών kafka.server.keystore.jks, προχωρήστε ως εξής:
Δημιουργία του πιστοποιητικού SSL
Παρακάτω, 999 είναι ο αριθμός των ημερών ισχύος του χώρου αποθήκευσης κλειδιών και το FQDN είναι το πλήρως αναγνωρισμένο όνομα τομέα του πελάτη (όνομα δημόσιου κεντρικού υπολογιστή του κόμβου).
ΣΗΜΕΙΩΜΑ: Είναι σημαντικό το FQDN να ταιριάζει με το ακριβές όνομα κεντρικού υπολογιστή που θα χρησιμοποιήσει ο πελάτης Kafka για να συνδεθεί στο Κέντρο Ελέγχου.
- sudo mkdir -p /var/ssl/private
- sudo chown -R $USER: /var/ssl/private
- cd /var/ssl/private
- εξαγωγή FQDN= keytool -keystore kafka.server.keystore.jks \
- – ψευδώνυμο διακομιστή \
- – εγκυρότητα 999 \
- – genkey -keyalg RSA -ext SAN=dns:${FQDN}
Δημιουργήστε ένα αίτημα υπογραφής πιστοποιητικού και αποθηκεύστε το στο file με όνομα πιστοποιητικό-διακομιστής-αίτημα:
- keytool -keystore kafka.server.keystore.jks \
- – ψευδώνυμο διακομιστή \
- – certreq \
- – file πιστοποιητικό-διακομιστής-αίτημα
Θα πρέπει τώρα να στείλετε το file αίτημα διακομιστή πιστοποιητικού στην Αρχή έκδοσης πιστοποιητικών (CA) εάν χρησιμοποιείτε πραγματικό. Στη συνέχεια θα επιστρέψουν το υπογεγραμμένο πιστοποιητικό. Θα αναφερθούμε σε αυτό ως υπογεγραμμένο από διακομιστή πιστοποίησης παρακάτω.
Υπογραφή του πιστοποιητικού SSL με χρήση πιστοποιητικού CA που δημιουργήθηκε από τον εαυτό σας
ΣΗΜΕΙΩΜΑ: Και πάλι, η χρήση της δικής σας CA δεν συνιστάται σε ένα σύστημα παραγωγής.
Υπογράψτε το πιστοποιητικό χρησιμοποιώντας την ΑΠ με τη βοήθεια του file cert-server-request, το οποίο παράγει το υπογεγραμμένο πιστοποιητικό υπογεγραμμένο από το cert-server-signed. Δες παρακάτω; ca-password είναι ο κωδικός πρόσβασης που ορίζεται κατά τη δημιουργία του πιστοποιητικού CA.
- cd /var/ssl/private openssl x509 -req \
- – CA ${CA_PATH}/ca-cert \
- – CAkey ${CA_PATH}/ca-key \
- – σε αίτημα πιστοποιητικού διακομιστή \
- – υπογεγραμμένο από διακομιστή πιστοποίησης \
- – ημέρες 999 -CAcreateserial \
- – passin pass:{ca-password}
Εισαγωγή του υπογεγραμμένου πιστοποιητικού στο Keystore
Εισαγάγετε το πιστοποιητικό ρίζας ca-cert στο χώρο αποθήκευσης κλειδιών:
- keytool -keystore kafka.server.keystore.jks \
- – ψευδώνυμο ca-cert \
- – εισαγωγή \
- – file ${CA_PATH}/ca-cert
Εισαγάγετε το υπογεγραμμένο πιστοποιητικό που αναφέρεται ως υπογεγραμμένο από τον διακομιστή πιστοποίησης:
- keytool -keystore kafka.server.keystore.jks \
- – ψευδώνυμο διακομιστή \
- – εισαγωγή \
- – file υπογεγραμμένο από διακομιστή πιστοποίησης
Ο file Το kafka.server.keystore.jks θα πρέπει να αντιγραφεί σε μια γνωστή θέση στον διακομιστή του Κέντρου Ελέγχου και στη συνέχεια να αναφέρεται στο /etc/kafka/server.properties.
Χρήση του Streaming API
ΣΕ ΑΥΤΗ ΤΗΝ ΕΝΟΤΗΤΑ
- Γενικά | 20
- Ονόματα θεμάτων Κάφκα | 21
- ExampΛεπτομέρειες χρήσης του API ροής | 21
Γενικός
Το streaming API ανακτά δεδομένα δοκιμής και παρακολούθησης. Δεν είναι δυνατόν να ξεχωρίσουμε μία από αυτές τις κατηγορίες.
Το API ροής δεν ανακτά δεδομένα από δοκιμές που βασίζονται σε σενάρια (αυτές που αντιπροσωπεύονται από ένα ορθογώνιο αντί για ένα κομμάτι παζλ στο γραφικό περιβάλλον χρήστη του Κέντρου Ελέγχου), όπως δοκιμές ενεργοποίησης υπηρεσίας Ethernet και δοκιμές διαφάνειας.
Ονόματα θεμάτων Κάφκα
Τα ονόματα θεμάτων Kafka για το API ροής είναι τα εξής, όπου %s είναι το σύντομο όνομα του λογαριασμού Κέντρου Ελέγχου (που υποδεικνύεται κατά τη δημιουργία του λογαριασμού):
- const (
- exporterName = "kafka"
- metadataTopicTpl = "paa.public.accounts.%s.metadata" metricsTopicTpl = "paa.public.accounts.%s.metrics" )
ExampΧρήση του API ροής
Ο πρώηνampΤα όσα ακολουθούν βρίσκονται στο tarball paa-streaming-api-client-exampΤο les.tar.gz περιέχεται στο tarball του Κέντρου Ελέγχου.
Πρώτον, υπάρχει ένα βασικό π.χampδείχνοντας πώς οι μετρήσεις και τα μεταδεδομένα τους μεταδίδονται χωριστά και απλώς εκτυπώνουν τα ληφθέντα μηνύματα στην κονσόλα. Μπορείτε να το εκτελέσετε ως εξής:
- sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
Υπάρχει και πιο προχωρημένος πρώηνampόπου συσχετίζονται οι μετρήσεις και τα μηνύματα μεταδεδομένων. Χρησιμοποιήστε αυτήν την εντολή για να το εκτελέσετε:
- sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
Πρέπει να χρησιμοποιήσετε το sudo για να εκτελέσετε εντολές Docker όπως οι παραπάνω. Προαιρετικά, μπορείτε να ακολουθήσετε τα βήματα μετά την εγκατάσταση του Linux για να μπορείτε να εκτελέσετε εντολές Docker χωρίς sudo. Για λεπτομέρειες, μεταβείτε στο docs.docker.com/engine/install/linux-postinstall.
Το Juniper Networks, το λογότυπο Juniper Networks, το Juniper και το Junos είναι σήματα κατατεθέντα της Juniper Networks, Inc. στις Ηνωμένες Πολιτείες και σε άλλες χώρες. Όλα τα άλλα εμπορικά σήματα, σήματα υπηρεσιών, σήματα κατατεθέντα ή σήματα κατατεθέντα υπηρεσιών είναι ιδιοκτησία των αντίστοιχων κατόχων τους. Η Juniper Networks δεν αναλαμβάνει καμία ευθύνη για τυχόν ανακρίβειες σε αυτό το έγγραφο. Η Juniper Networks διατηρεί το δικαίωμα να αλλάξει, να τροποποιήσει, να μεταφέρει ή με άλλο τρόπο να αναθεωρήσει αυτήν τη δημοσίευση χωρίς προειδοποίηση. Πνευματικά δικαιώματα © 2023 Juniper Networks, Inc. Με την επιφύλαξη παντός δικαιώματος.
Έγγραφα / Πόροι
![]() |
Λογισμικό Juniper NETWORKS Streaming API [pdf] Οδηγός χρήστη Λογισμικό API ροής, Λογισμικό API, Λογισμικό |