Juniper NETWORKS Streaming API tarkvara
Tooteteave
Tehnilised andmed
- Toote nimi: Paragon Active Assurance
- Versioon: 4.1
- Avaldamise kuupäev: 2023-03-15
Sissejuhatus:
See juhend sisaldab juhiseid, kuidas toote voogesituse API abil Paragon Active Assurance'ist andmeid eraldada. Voogesitusklient ja API on kaasatud Paragon Active Assurance'i installimisse, kuid enne API kasutamist on vaja teatud konfiguratsiooni. Seadistusprotsessi käsitletakse jaotises „Straaming API konfigureerimine”.
Voogesituse API konfigureerimine:
Järgmised sammud kirjeldavad voogesituse API konfigureerimise protsessi.
Läbiview
Kafka on sündmuste voogesituse platvorm, mis on loodud erinevatest allikatest pärit andmete reaalajas kogumiseks ja salvestamiseks. See võimaldab hallata sündmuste vooge hajutatud, skaleeritaval, tõrketaluval ja turvalisel viisil. See juhend keskendub Kafka konfigureerimisele, et kasutada Paragon Active Assurance Control Centeri voogesituse API funktsiooni.
Terminoloogia
Streaming API võimaldab välisklientidel hankida Kafkast mõõdikute teavet. Testagentide testimise või jälgimistoimingu käigus kogutud mõõdikud saadetakse vooteenusesse. Pärast töötlemist avaldab vooteenus need mõõdikud Kafkas koos täiendavate metaandmetega.
Streaming API kasutab Kafka teemasid mõõdikute ja metaandmete korraldamiseks ja salvestamiseks. Kafka teemasid saab luua ja hallata vastavalt konkreetsetele nõuetele.
Voogesituse API lubamine
Streaming API lubamiseks toimige järgmiselt.
- Käivitage juhtimiskeskuse serveris sudo abil järgmised käsud:
KAFKA_METRICS_ENABLED = Tõelised sudo ncc teenused lubavad ajaskaalaga mõõdikud sudo ncc teenused käivitavad ajaskaalaga mõõdikud sudo ncc teenused taaskäivituvad
Kontrollige, kas voogesituse API töötab juhtimiskeskuses:
Kontrollimaks, kas saate õigete Kafka teemade mõõdikuid, toimige järgmiselt.
- Installige utiliit kafkacat järgmiste käskudega:
sudo apt-get värskendus
sudo apt-get install kafkacat
- Asendage "minukonto" oma konto lühikese nimega
Juhtimiskeskus URL:
eksportida METRICS_TOPIC=paa.public.accounts.myaccount.metrics
eksportida METADATA_TOPIC=paa.public.accounts.myaccount.metadata
- Käivitage järgmine käsk view mõõdikud:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
Märkus: ülaltoodud käsk kuvab mõõdikud. - To view metaandmed, käivitage järgmine käsk:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
Märkus: Ülaltoodud käsk kuvab metaandmeid, kuid neid ei värskendata nii sageli.
Klient Examples
Kliendile ntampLisateavet ja lisateavet leiate kasutusjuhendi lk 14.
KKK (korduma kippuvad küsimused)
- K: Mis on Paragon Active Assurance?
V: Paragon Active Assurance on toode, mis pakub jälgimis- ja testimisvõimalusi. - K: Mis on voogesituse API?
V: Streaming API on Paragon Active Assurance'i funktsioon, mis võimaldab välisklientidel hankida Kafkast mõõdikute teavet. - K: Kuidas voogesituse API-d lubada?
V: Streaming API lubamiseks järgige juhiseid, mis on kirjeldatud kasutusjuhendi jaotises „Straaming API lubamine”. - K: Kuidas kontrollida, kas voogesituse API töötab?
V: Voogesituse API funktsionaalsuse kontrollimise juhiste saamiseks vaadake jaotist „Voigedastuse API töötamise kontrollimine juhtimiskeskuses”.
Sissejuhatus
Selles juhendis kirjeldatakse, kuidas toote voogesituse API kaudu Paragon Active Assurance'ist andmeid eraldada.
API ja voogedastusklient on kaasatud Paragon Active Assurance'i installimisse. Enne API kasutamist on siiski vaja veidi konfigureerimist. Seda käsitletakse peatükis "Straaming API konfigureerimine" lk 1.
Läbiview
Selles peatükis kirjeldatakse, kuidas konfigureerida voogesituse API-d, et võimaldada Kafka kaudu mõõdikute sõnumite tellimist.
pr
Allpool käsitleme:
- Streaming API lubamine
- Kuidas konfigureerida Kafka väliskliente kuulama
- Kuidas konfigureerida Kafkat kasutama ACL-e ja seadistama nimetatud klientide jaoks SSL-krüptimist
Mis on Kafka?
Kafka on sündmuste voogesituse platvorm, mis võimaldab reaalajas jäädvustada erinevatest sündmuste allikatest (sensorid, andmebaasid, mobiilseadmed) saadetud andmeid sündmuste voogude kujul, samuti nende sündmuste voogude püsivat salvestamist hilisemaks otsimiseks ja manipuleerimiseks.
Kafka abil on võimalik hallata sündmuste voogedastust otsast lõpuni hajutatud, väga skaleeritaval, elastsel, tõrketaluval ja turvalisel viisil.
MÄRKUS. Kafkat saab konfigureerida mitmel erineval viisil ja see oli mõeldud skaleeritavuse ja üleliigsete süsteemide jaoks. See dokument keskendub ainult sellele, kuidas seda konfigureerida, et kasutada Paragon Active Assurance Control Centeris leiduvat Streaming API funktsiooni. Täpsemate seadistuste jaoks vaadake ametlikku Kafka dokumentatsiooni: kafka.apache.org/26/documentation.html.
Terminoloogia
- Kafka: sündmuste voogesituse platvorm.
- Kafka teema: Sündmuste kogumik.
- Kafka tellija/tarbija: komponent, mis vastutab Kafka teemasse salvestatud sündmuste otsimise eest.
- Kafka maakler: Kafka klastri salvestuskihi server.
- SSL/TLS: SSL on turvaline protokoll, mis on välja töötatud teabe turvaliseks saatmiseks Interneti kaudu. TLS on SSL-i järglane, mis võeti kasutusele 1999. aastal.
- SASL: raamistik, mis pakub mehhanisme kasutaja autentimiseks, andmete terviklikkuse kontrollimiseks ja krüptimiseks.
- Streaming API tellija: komponent, mis vastutab Paragon Active Assurance'is määratletud teemadesse salvestatud sündmuste otsimise eest ja mõeldud väliseks juurdepääsuks.
- Sertifikaat: usaldusväärne üksus, mis väljastab ja tühistab avaliku võtme sertifikaate.
- Sertifikaadi juursertifikaat: avaliku võtme sertifikaat, mis identifitseerib sertifitseerimisasutuse.
Kuidas voogesituse API töötab
Nagu varem mainitud, võimaldab voogesituse API välisklientidel hankida Kafkast teavet mõõdikute kohta.
Kõik mõõdikud, mille testagendid testi või jälgimistoimingu käigus koguvad, saadetakse teenusesse Stream. Pärast töötlemisfaasi avaldab teenus Stream need mõõdikud Kafkas koos täiendavate metaandmetega.
Kafka teemad
Kafkal on teemade kontseptsioon, mille kohta kõik andmed avaldatakse. Paragon Active Assurance'is on saadaval palju selliseid Kafka teemasid; kuid ainult osa neist on mõeldud väliseks juurdepääsuks.
Igal Paragon Active Assurance'i kontol juhtimiskeskuses on kaks spetsiaalset teemat. Allpool on ACCOUNT konto lühinimi:
- paa.public.accounts.{ACCOUNT}.metrics
- Selle teema kohta avaldatakse kõik antud konto mõõdikute sõnumid
- Suured andmemahud
- Kõrge värskendussagedus
- paa.public.accounts.{ACCOUNT}.metadata
- Sisaldab mõõdikute andmetega seotud metaandmeid, ntample mõõdikutega seotud test, monitor või testimisagent
- Väikesed andmemahud
- Madal värskendussagedus
Voogesituse API lubamine
MÄRKUS: neid juhiseid tuleb käivitada juhtimiskeskuse serveris sudo abil.
Kuna voogesituse API lisab juhtimiskeskusele lisakulusid, pole see vaikimisi lubatud. API lubamiseks peame esmalt lubama põhikonfiguratsioonis mõõdikute avaldamise Kafkale file:
KAFKA_METRICS_ENABLED = Tõene
HOIATUS: Selle funktsiooni lubamine võib mõjutada juhtimiskeskuse jõudlust. Veenduge, et oleksite oma eksemplari vastavalt dimensiooninud.
Järgmiseks, et võimaldada nende mõõdikute edastamine õigetele Kafka teemadele:
streaming-api: tõsi
Streaming API teenuste lubamiseks ja käivitamiseks käivitage:
- sudo ncc teenused võimaldavad timescaledb mõõdikuid
- sudo ncc teenused alustavad timescaledb mõõdikuid
Lõpuks taaskäivitage teenused:
- sudo ncc teenused taaskäivituvad
Kontrollige, kas voogesituse API töötab juhtimiskeskuses
MÄRKUS. Neid juhiseid tuleb käivitada juhtimiskeskuse serveris.
Nüüd saate kontrollida, kas saate õigete Kafka teemade mõõdikuid. Selleks installige utiliit kafkacat:
- sudo apt-get värskendus
- sudo apt-get install kafkacat
Kui teie juhtimiskeskuses töötab test või monitor, peaksite saama kafkacati kasutada nende teemade mõõdikute ja metaandmete vastuvõtmiseks.
Asendage minu konto oma konto lühinimega (seda näete oma juhtimiskeskuses URL):
- eksportida METRICS_TOPIC=paa.public.accounts.myaccount.metrics
- eksportida METADATA_TOPIC=paa.public.accounts.myaccount.metadata
Nüüd peaksite nägema mõõdikuid, käivitades selle käsu:
- kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
To view metaandmed, käivitage järgmine käsk (pange tähele, et seda ei värskendata nii sageli):
- kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
MÄRKUS.
kafkacat”Klient Examples ”lk 14
See kinnitab, et meil on juhtimiskeskuses töötav voogesituse API. Tõenäoliselt olete siiski huvitatud välise kliendi andmetele juurdepääsust. Järgmises jaotises kirjeldatakse, kuidas avada Kafka välise juurdepääsu jaoks.
Kafka avamine välistele hostidele
MÄRKUS. Neid juhiseid tuleb käivitada juhtimiskeskuse serveris.
Vaikimisi on juhtimiskeskuses töötav Kafka konfigureeritud kuulama sisekasutuseks ainult kohalikku hosti. Kafka seadeid muutes on võimalik avada Kafka välistele klientidele.
Kafkaga ühendamine: hoiatused
ETTEVAATUST. Lugege see hoolikalt läbi, sest kui te pole nendest mõistetest aru saanud, on Kafkaga lihtne probleeme tekitada.
Selles dokumendis kirjeldatud juhtimiskeskuse seadistuses on ainult üks Kafka maakler.
Kuid pange tähele, et Kafka maakler on mõeldud tegutsema Kafka klastri osana, mis võib koosneda paljudest Kafka maakleritest.
Kafka maakleriga ühenduse loomisel loob esialgse ühenduse Kafka klient. Sellega seoses tagastab Kafka maakler omakorda "reklaamitud kuulajate" loendi, mis on ühe või mitme Kafka maakleri loend.
Selle loendi saamisel katkestab Kafka klient ühenduse ja ühendab seejärel uuesti ühe neist reklaamitud kuulajatest. Reklaamitud kuulajad peavad sisaldama hostinimesid või IP-aadresse, mis on Kafka kliendile juurdepääsetavad, vastasel juhul ei õnnestu kliendil ühendust luua.
Kui kasutatakse SSL-krüptimist, mis hõlmab SSL-sertifikaati, mis on seotud konkreetse hostinimega, on veelgi olulisem, et Kafka klient saaks ühenduse loomiseks õige aadressi, kuna vastasel juhul võidakse ühendus tagasi lükata.
Loe Kafka kuulajate kohta lähemalt siit: www.confluent.io/blog/kafka-listeners-explained
SSL/TLS krüptimine
Veendumaks, et ainult usaldusväärsetel klientidel on juurdepääs Kafkale ja voogesituse API-le, peame konfigureerima järgmise:
- Autentimine: Kliendid peavad andma kasutajanime ja parooli kliendi ja Kafka vahelise SSL/TLS turvalise ühenduse kaudu.
- Autoriseerimine: Autentitud kliendid saavad täita ülesandeid, mida reguleerivad ACL-id.
Siin on lõppview:
*) Kasutajanime/parooli autentimine teostati SSL-krüptitud kanalil
Et täielikult mõista, kuidas SSL/TLS-krüptimine Kafka jaoks töötab, vaadake ametlikku dokumentatsiooni: docs.confluent.io/platform/current/kafka/encryption.html
SSL/TLS sertifikaat on läbiview
MÄRKUS. Selles alajaotises kasutame järgmist terminoloogiat:
tunnistus: SSL-sertifikaat, mille on allkirjastanud sertifitseerimiskeskus (CA). Igal Kafka maakleril on üks.
Võtmehoidla: võtmehoidla file mis salvestab sertifikaadi. Võtmehoidla file sisaldab sertifikaadi privaatvõtit; seetõttu tuleb seda ohutult hoida.
Usalduspood: A file mis sisaldab usaldusväärseid CA-sertifikaate.
Välise kliendi ja juhtimiskeskuses töötava Kafka vahelise autentimise seadistamiseks peab mõlemal poolel olema võtmehoidla, mis on määratletud sertifitseerimisasutuse (CA) allkirjastatud seotud sertifikaadiga koos CA juursertifikaadiga.
Lisaks sellele peab kliendil olema ka CA juursertifikaadiga usaldussalve.
CA juursertifikaat on Kafka maakleri ja Kafka kliendi jaoks ühine.
Nõutavate sertifikaatide loomine
Seda käsitletakse "Lisa" leheküljel 17.
Kafka Broker SSL/TLS konfiguratsioon juhtimiskeskuses
MÄRKUS. Neid juhiseid tuleb käivitada juhtimiskeskuse serveris.
MÄRKUS. Enne jätkamist peate looma võtmehoidla, mis sisaldab SSL-sertifikaati, järgides juhiseid jaotises „Lisa” lk 17. Allpool mainitud teed pärinevad nendest juhistest.
SSL-võtmehoidla on a file salvestatakse kettale koos file laiend .jks.
Kui olete nii Kafka maakleri kui ka Kafka kliendi jaoks loodud vajalikud sertifikaadid saadaval, saate jätkata juhtimiskeskuses töötava Kafka maakleri konfigureerimisega. Peate teadma järgmist.
- : Juhtimiskeskuse avalik hostinimi; see peab olema lahendatav ja Kafka klientidele juurdepääsetav.
- : SSL-sertifikaadi loomisel antud võtmehoidla parool.
- ja : need on paroolid, mille soovite määrata vastavalt administraatorile ja kliendikasutajale. Pange tähele, et saate lisada rohkem kasutajaid, nagu on näidatud example.
Redigeerige või lisage (sudo juurdepääsuga) allolevaid atribuute failis /etc/kafka/server.properties, sisestades ülaltoodud muutujad nagu näidatud:
HOIATUS: Ärge eemaldage PLAINTEXT://localhost:9092; see rikub juhtimiskeskuse funktsionaalsust, kuna siseteenused ei saa suhelda.
- …
- # Aadressid, mida Kafka maakler kuulab.
- kuulajad=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
- # Need on hostid, mida reklaamitakse tagasi igale ühenduse loovale kliendile.
- reklaamitud.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :9093 …
- ####### KOHANDATUD KONFIG
- # SSL-i SEADISTUS
- ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks - ssl.keystore.password=
- ssl.key.password=
- ssl.client.auth=puudub
- ssl.protocol=TLSv1.2
- # SASL-i konfiguratsioon
- sasl.enabled.mechanisms=PLAIN
- kasutajanimi=”admin” \
- parool=” ”\
- user_admin=” ”\
- user_client=” ”;
- # MÄRKUS: rohkem kasutajaid saab lisada kasutaja_ga =
- # Autoriseerimine, lülitage ACL-id sisse
- authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=Kasutaja:admin
Juurdepääsuloendite (ACL) seadistamine
ACL-ide sisselülitamine kohalikus hostis
HOIATUS. Peame esmalt seadistama kohaliku hosti jaoks ACL-id, et juhtimiskeskus ise saaks endiselt Kafkale juurde pääseda. Kui seda ei tehta, lähevad asjad katki.
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –cluster
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –teema '*'
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –group '*'
Seejärel peame lubama ACL-id välise kirjutuskaitstud juurdepääsu jaoks, et väliskasutajad saaksid lugeda paa.public.* teemasid.
### ACL-i kirjed anonüümsetele kasutajatele /usr/lib/kafka/bin/kafka-acls.sh \
MÄRKUS: Täpsema kontrolli saamiseks vaadake ametlikku Kafka dokumentatsiooni.
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:* –toimingu lugemine –operatsiooni kirjeldamine \ –rühm 'NCC'
- /usr/lib/kafka/bin/kafka-acls.sh \
- –authorizer kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- –add –allow-principal User:* –operation read –operation description \ –teema paa.public. -ressursi mustri tüüpi eesliide
Kui see on tehtud, peate teenused taaskäivitama:
### ACL-i kirjed välistele kasutajatele /usr/lib/kafka/bin/kafka-acls.sh \
- sudo ncc teenused taaskäivituvad
Kontrollimaks, kas klient saab luua turvalise ühenduse, käivitage välisel seadmel järgmine käsk
klientarvuti (mitte juhtimiskeskuse serveris). Allpool on PUBLIC_HOSTNAME juhtimiskeskuse hostinimi:
- openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "Turvalist uuesti läbirääkimist toetatakse"
Käsu väljundis peaksite nägema serveri sertifikaati ja järgmist:
- Turvalist uuesti läbirääkimist toetatakse
Veenduge, et siseteenustele on antud juurdepääs Kafka serverile, kontrollige järgmist logifiles:
- /var/log/kafka/server.log
- /var/log/kafka/kafka-authorizer.log
Välise kliendi ühenduvuse kinnitamine
kafkacat
MÄRKUS: neid juhiseid tuleb käitada klientarvutis (mitte juhtimiskeskuse serveris).
MÄRKUS: mõõdikute teabe kuvamiseks veenduge, et juhtimiskeskuses töötaks vähemalt üks monitor.
Ühenduvuse kontrollimiseks ja kinnitamiseks välise kliendina on võimalik kasutada utiliiti kafkacat, mis installiti jaotises „Voigedastuse API töötamise kontrollimine juhtimiskeskuses” lk 4.
Tehke järgmised sammud.
MÄRKUS: allpool on CLIENT_USER kasutaja, kes on varem määratud file /etc/kafka/server.properties juhtimiskeskuses: nimelt user_client ja seal seatud parool.
Serveripoolse SSL-sertifikaadi allkirjastamiseks kasutatav CA juursertifikaat peab kliendis olemas olema.
Loo a file client.properties järgmise sisuga:
- security.protocol=SASL_SSL
- ssl.ca.location={PATH_TO_CA_CERT}
- sasl.mechanisms=PLAIN
- sasl.username={CLIENT_USER}
- sasl.password={CLIENT_PASSWORD}
kus
- {PATH_TO_CA_CERT} on Kafka maakleri kasutatava CA juursertifikaadi asukoht
- {CLIENT_USER} ja {CLIENT_PASSWORD} on kliendi mandaadid.
Käivitage järgmine käsk, et näha kafkacati tarbitud sõnumit:
- eksportida KAFKA_FQDN=
- eksportida METRICS_TOPIC=paa.public.accounts. .metrics
- kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
kus {METRICS_TOPIC} on Kafka teema nimi eesliitega „paa.public.”.
MÄRKUS. Kafkacati vanemad versioonid ei paku suvandit -F kliendi sätete lugemiseks alates a file. Kui kasutate sellist versiooni, peate käsurealt sisestama samad sätted, nagu allpool näidatud.
kafkacat -b ${KAFKA_FQDN}:9093 \
- X security.protocol=SASL_SSL \
- X ssl.ca.location={PATH_TO_CA_CERT} \
- X sasl.mechanisms=PLAIN \
- X sasl.username={CLIENT_USER} \
- X sasl.password={CLIENT_PASSWORD} \
- t ${METRICS_TOPIC} -C -e
Ühenduvuse silumiseks võite kasutada suvandit -d:
Tarbijasuhtluse silumine
kafkacat -d tarbija -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# Siluge maakleri suhtlust
kafkacat -d maakler -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
Vaadake kindlasti kasutatava Kafka klienditeegi dokumentatsiooni, kuna atribuudid võivad erineda faili client.properties omadustest.
Sõnumi vorming
Mõõdikute ja metaandmete teemade jaoks kasutatavad sõnumid on järjestatud protokollipuhvrite (protobuf) vormingus (vt. developers.google.com/protocol-buffers). Nende sõnumite skeemid järgivad järgmist vormingut:
Metrics Protobuf skeem
- süntaks = "proto3";
- import "google/protobuf/timestamp.proto”;
- pakett paa.streamingapi;
- option go_package = ".;paa_streamingapi";
- sõnum Metrics {
- google.protobuf.Timestamp kordaamp = 1;
- kaart väärtused = 2;
- int32 voo_id = 3;
- }
- /**
- * Mõõdiku väärtus võib olla kas täisarv või ujuv.
- */
- sõnum MetricValue {
- üks tüüpi {
- int64 int_val = 1;
- float float_val = 2;
- }
- }
Metaandmete protobufi skeem
- süntaks = "proto3";
- pakett paa.streamingapi;
- option go_package = ".;paa_streamingapi";
- sõnumi metaandmed {
- int32 voo_id = 1;
- string voo_nimi = 2;
- kaart tags = 13;
- }
Klient Examples
MÄRKUS. Need käsud on ette nähtud käitamiseks välisel kliendil, ntampoma sülearvuti või muu sarnase kaudu, mitte juhtimiskeskuses.
MÄRKUS. Mõõdikute teabe kuvamiseks veenduge, et juhtimiskeskuses töötaks vähemalt üks monitor.
Juhtimiskeskuse tarball sisaldab arhiivi paa-streaming-api-client-examples.tar.gz (klient-ntamples), mis sisaldab eksample Pythoni skript, mis näitab voogesituse API kasutamist.
Client Ex. installimine ja konfigureerimineamples
Leiate endise kliendiamples kaustas Paragon Active Assurance Control Center:
- eksportida CC_VERSION=4.1.0
- cd ./paa-control-center_${CC_VERSION}
- ls paa-streaming-api-client-examples*
Klient-ex installimiseksampoma välises klientarvutis, toimige järgmiselt.
- # Looge kataloog kliendi nt sisu ekstraheerimiseksamples tarball
- mkdir paa-streaming-api-client-examples
- # Väljavõte kliendi sisu ntamples tarball
- tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
- # Minge vastloodud kataloogi
- cd paa-streaming-api-client-examples
klient-examples nõuab Dockeri käitamiseks. Dockeri allalaadimis- ja installijuhised leiate aadressilt https://docs.docker.com/engine/install.
Kasutades Client Examples
Klient-examples tööriistad võivad töötada nii põhi- kui ka täiustatud režiimis, et luua examperineva keerukusega. Mõlemal juhul on võimalik käivitada ka eksamples konfiguratsiooniga file sisaldab täiendavaid atribuute kliendi poole edasiseks kohandamiseks.
Põhirežiim
Põhirežiimis voogesitatakse mõõdikuid ja nende metaandmeid eraldi. Selleks kuulab klient iga väliseks juurdepääsuks saadaolevat Kafka teemat ja prindib saadud sõnumid lihtsalt konsooli.
Põhilise eks. täitmise alustamiseksamples, jookse:
- build.sh run-basic –kafka-brokers localhost:9092 –konto ACCOUNT_SHORTNAME
kus ACCOUNT_SHORTNAME on selle konto lühinimi, millelt soovite mõõdikuid hankida.
Endise täitmise lõpetamiseksample, vajutage klahvikombinatsiooni Ctrl + C. (Täitmise seiskumiseni võib tekkida väike viivitus, kuna klient ootab ajalõpu sündmust.)
Täpsem režiim
MÄRKUS: mõõdikuid kuvatakse ainult juhtimiskeskuses töötavate HTTP-monitoride puhul.
Täitmine täiustatud režiimis näitab mõõdikute ja metaandmete sõnumite vahelist seost. See on
võimalik tänu sellele, et igas mõõdikusõnumis on voo ID väli, mis viitab vastavale metaandmete sõnumile.
Täiustatud eksamples, jookse:
- build.sh run-advanced –kafka-brokers localhost:9092 –konto ACCOUNT_SHORTNAME
kus ACCOUNT_SHORTNAME on selle konto lühinimi, millelt soovite mõõdikuid hankida.
Endise täitmise lõpetamiseksample, vajutage klahvikombinatsiooni Ctrl + C. (Täitmise seiskumiseni võib tekkida väike viivitus, kuna klient ootab ajalõpu sündmust.)
Lisaseaded
On võimalik käivitada endineamples kliendi täiendava konfiguratsiooniga, kasutades käsku –config-file valik, millele järgneb a file nimi, mis sisaldab omadusi kujul võti=väärtus.
- build.sh run-advanced \
- –kafka-brokers localhost:9092 \
- –konto ACCOUNT_SHORTNAME \
- -konfiguratsioon-file client_config.properties
MÄRKUS: Kõik files, millele ülaltoodud käsus viidatakse, peavad asuma praeguses kataloogis ja viidates ainult suhtelisi teid kasutades. See kehtib nii -config-file argumenti ja kõikidele konfiguratsiooni kirjetele file mis kirjeldavad file asukohad.
Välise kliendi autentimise kinnitamine
Kliendi autentimise kinnitamiseks väljaspool juhtimiskeskust, kasutades klient-examples, tehke järgmised toimingud:
Lülitage Paragon Active Assurance Control Centeri kaustast paa-streaming-api-client-examples kaust:
cd paa-streaming-api-client-examples
- Kopeerige CA juursertifikaat ca-cert praegusesse kataloogi.
- Looge klient.properties file järgmise sisuga:
security.protocol=SASL_SSL ssl.ca.location=ca-cert
sasl.mechanism=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
kus {CLIENT_USER} ja {CLIENT_PASSWORD} on kliendi mandaadid.
Käivitage põhiline ntampvähem:
- eksportida KAFKA_FQDN=
- build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
- –konto ACCOUNT_SHORTNAME
- -konfiguratsioon-file klient.omadused
kus ACCOUNT_SHORTNAME on selle konto lühinimi, millelt soovite mõõdikuid hankida.
Käivita edasijõudnutele exampvähem:
- eksportida KAFKA_FQDN=
- build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
- –konto ACCOUNT_SHORTNAME
- -konfiguratsioon-file klient.omadused
Lisa
Selles lisas kirjeldame, kuidas luua:
- võtmehoidja file Kafka maakleri SSL-sertifikaadi hoidmiseks
- usalduskauplus file Kafka maakleri sertifikaadi allkirjastamiseks kasutatava sertifitseerimisasutuse (CA) juursertifikaadi salvestamiseks.
Kafka maakleri sertifikaadi loomine
Sertifikaadi loomine tõelise sertifitseerimisasutuse abil (soovitatav)
Soovitatav on hankida tõeline SSL-sertifikaat usaldusväärselt CA-lt.
Kui olete CA kasuks otsustanud, kopeerige selle CA juursertifikaat ca-cert file oma teele, nagu allpool näidatud:
- eksport CA_PATH=~/minu-ca
- mkdir ${CA_PATH}
- cp ca-cert ${CA_PATH}
Looge oma sertifitseerimisasutus
MÄRKUS. Tavaliselt peaksite sertifikaadi allkirjastama tõelise sertifitseerimisasutuse; vaata eelmist alajaotist. Järgnev on lihtsalt endineample.
Siin loome oma Certificate Authority (CA) juursertifikaadi file kehtib 999 päeva (tootmisel pole soovitatav):
- # Looge CA salvestamiseks kataloog
- eksport CA_PATH=~/minu-ca
- mkdir ${CA_PATH}
- # Looge CA sertifikaat
- openssl req -uus -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
Kliendi usalduspoe loomine
Nüüd saate luua usaldussalve file mis sisaldab ülal loodud ca-sertifikaati. See file seda vajab Kafka klient, kes pääseb juurde voogesituse API-le:
- keytool -keystore kafka.client.truststore.jks \
- alias CARoot \
- maaletooja -file ${CA_PATH}/ca-sert
Nüüd, kui CA-sertifikaat on usaldussalves, usaldab klient kõiki sellega allkirjastatud sertifikaate.
Peaksite kopeerima file kafka.client.truststore.jks teadaolevasse asukohta oma klientarvutis ja osutage sellele seadetes.
Kafka maakleri võtmehoidja loomine
Kafka maakleri SSL-sertifikaadi ja seejärel võtmehoidla kafka.server.keystore.jks genereerimiseks toimige järgmiselt.
SSL-sertifikaadi genereerimine
Allpool on 999 võtmehoidla kehtivuspäevade arv ja FQDN on kliendi täielikult kvalifitseeritud domeeninimi (sõlme avalik hostinimi).
MÄRKUS. On oluline, et FQDN vastaks täpselt hostinimele, mida Kafka klient kasutab juhtimiskeskusega ühenduse loomiseks.
- sudo mkdir -p /var/ssl/private
- sudo chown -R $USER: /var/ssl/private
- cd /var/ssl/private
- eksportida FQDN= keytool -keystore kafka.server.keystore.jks \
- - alias-server \
- – kehtivus 999 \
- – genkey -keyalg RSA -ext SAN=dns:${FQDN}
Looge sertifikaadi allkirjastamise taotlus ja salvestage see file nimega serdiserveri taotlus:
- keytool -keystore kafka.server.keystore.jks \
- - alias-server \
- – certreq \
- – file sert-serveri taotlus
Nüüd peaksite saatma file Cert-server-request oma sertifitseerimisasutusele (CA), kui kasutate tõelist sertifikaati. Seejärel tagastavad nad allkirjastatud sertifikaadi. Allpool nimetame seda sertifikaadiserveri allkirjaga.
SSL-sertifikaadi allkirjastamine omaloodud CA-sertifikaadi abil
MÄRKUS: Jällegi pole oma CA kasutamine tootmissüsteemis soovitatav.
Allkirjastage sertifikaat CA-d kasutades file cert-server-request, mis toodab allkirjastatud sertifikaadi cert-server-signed. Vaata allpool; ca-password on CA-sertifikaadi loomisel määratud parool.
- cd /var/ssl/private openssl x509 -req \
- – CA ${CA_PATH}/ca-cert \
- – CA-võti ${CA_PATH}/ca-võti \
- - sert-serveri taotluses \
- – välja serdiserveri allkirjaga \
- – päeva 999 – CAloomine \
- – passin pass:{ca-password}
Allkirjastatud sertifikaadi importimine võtmehoidlasse
Importige ca-cert juursertifikaat võtmehoidlasse:
- keytool -keystore kafka.server.keystore.jks \
- – alias ca-cert \
- – import \
- – file ${CA_PATH}/ca-sert
Importige allkirjastatud sertifikaat, mida nimetatakse serdiserveri allkirjastatud sertifikaadiks:
- keytool -keystore kafka.server.keystore.jks \
- - alias-server \
- – import \
- – file sert-serveri allkirjastatud
The file kafka.server.keystore.jks tuleks kopeerida teadaolevasse asukohta juhtimiskeskuse serveris ja seejärel viidata failis /etc/kafka/server.properties.
Streaming API kasutamine
SELLES JAOTIS
- Üldine | 20
- Kafka teemade nimed | 21
- ExampVoogesituse API kasutamine | 21
Kindral
Voogesituse API tõmbab nii testi- kui ka jälgimisandmeid. Ühte neist kategooriatest ei ole võimalik välja tuua.
Voogesituse API ei too andmeid skriptipõhistest testidest (need, mida juhtimiskeskuse GUI-s kujutab pusle asemel ristkülik), nagu Etherneti teenuse aktiveerimise testid ja läbipaistvustestid.
Kafka teemade nimed
Voogesituse API Kafka teemade nimed on järgmised, kus %s on juhtimiskeskuse konto lühike nimi (näidatud konto loomisel):
- const (
- eksportijaNimi = "kafka"
- metadataTopicTpl = "paa.public.accounts.%s.metadata" metricsTopicTpl = "paa.public.accounts.%s.metrics")
Exampvoogesituse API kasutamisest
Endineampjärgmised les on leitud tarballist paa-streaming-api-client-examples.tar.gz, mis sisaldub juhtimiskeskuse tarballis.
Esiteks on olemas põhiline eksample demonstreerida, kuidas mõõdikuid ja nende metaandmeid eraldi voogedastatakse, ja lihtsalt vastuvõetud sõnumid konsooli printida. Saate seda käivitada järgmiselt.
- sudo ./build.sh run-basic –kafka-brokers localhost:9092 –konto ACCOUNT_SHORTNAME
On ka arenenum endineample, kus mõõdikud ja metaandmete sõnumid on korrelatsioonis. Selle käivitamiseks kasutage seda käsku:
- sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –konto ACCOUNT_SHORTNAME
Dockeri käskude (nt ülaltoodud) käivitamiseks peate kasutama sudo. Valikuliselt saate järgida Linuxi installijärgseid samme, et saaksite Dockeri käske ilma sudota käivitada. Üksikasjad leiate aadressilt docs.docker.com/engine/install/linux-postinstall.
Juniper Networks, Juniper Networksi logo, Juniper ja Junos on Juniper Networks, Inc. registreeritud kaubamärgid Ameerika Ühendriikides ja teistes riikides. Kõik muud kaubamärgid, teenindusmärgid, registreeritud kaubamärgid või registreeritud teenindusmärgid on nende vastavate omanike omand. Juniper Networks ei vastuta selles dokumendis esinevate ebatäpsuste eest. Juniper Networks jätab endale õiguse seda väljaannet ette teatamata muuta, muuta, üle anda või muul viisil muuta. Autoriõigus © 2023 Juniper Networks, Inc. Kõik õigused kaitstud.
Dokumendid / Ressursid
![]() |
Juniper NETWORKS Streaming API tarkvara [pdfKasutusjuhend Voogesituse API tarkvara, API tarkvara, tarkvara |