جونیپر-لوګو

د جونیپر شبکې سټیمینګ API سافټویرJuniper-NETWORKS-Streaming-API-Software-product

د محصول معلومات

مشخصات

  • د محصول نوم: پیراګون فعال تضمین
  • نسخه: 4.1
  • د خپرولو نېټه: 2023-03-15

پیژندنه:
دا لارښود د محصول سټرینګ API په کارولو سره د پاراګون فعال تضمین څخه ډیټا ایستلو څرنګوالي په اړه لارښوونې وړاندې کوي. د سټیمینګ پیرودونکي او API د پاراګون فعال تضمین نصب کې شامل دي ، مګر د API کارولو دمخه ځینې تشکیلاتو ته اړتیا ده. د ترتیب کولو پروسه د "سټریمینګ API تنظیم کول" برخه کې پوښل شوې.

د سټیمینګ API تنظیم کول:
لاندې مرحلې د سټیمینګ API تنظیم کولو پروسه په ګوته کوي:

اوورview
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د مختلف سرچینو څخه د ریښتیني وخت نیولو او ډیټا ذخیره کولو لپاره ډیزاین شوی. دا په توزیع شوي، د توزیع وړ، د خطا زغمونکي، او خوندي ډول کې د پیښو جریانونو اداره کولو توان ورکوي. دا لارښود د پاراګون فعال تضمین کنټرول مرکز کې د سټیمینګ API ځانګړتیا کارولو لپاره د کافکا تنظیم کولو تمرکز کوي.

اصطلاحات
د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریک معلومات بیرته ترلاسه کړي. د ازموینې یا څارنې دندې پرمهال د ټیسټ اجنټانو لخوا راټول شوي میټریکونه د سټریم خدمت ته لیږل کیږي. د پروسس کولو وروسته، د سټریم خدمت دا میټریکونه په کافکا کې د اضافي میټاډاټا سره خپروي.

د کافکا موضوعات
د سټریمینګ API د کافکا موضوعګانې د میټریکونو او میټاډاټا تنظیم او ذخیره کولو لپاره کاروي. د کافکا موضوعات د ځانګړو غوښتنو سره سم جوړ او اداره کیدی شي.

د سټیمینګ API فعالول
د سټیمینګ API فعالولو لپاره ، دا مرحلې تعقیب کړئ:

  1. د sudo په کارولو سره د کنټرول مرکز سرور کې لاندې کمانډونه چل کړئ:
KAFKA_METRICS_ENABLED = د ریښتیني sudo ncc خدمتونه فعالوي timecaledb metrics sudo ncc خدمتونه د timecaledb metrics sudo ncc خدمتونه بیا پیل کوي

تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي:
د دې تصدیق کولو لپاره چې تاسو د کافکا په سمو موضوعاتو کې میټریکونه ترلاسه کوئ:

  1. د لاندې کمانډونو سره د کافکاکاټ افادیت نصب کړئ:
    sudo apt - تازه معلومات ترلاسه کړئ
    sudo apt-gat install kafkacat
  1. د خپل حساب لنډ نوم سره "myaccount" بدل کړئ
    د کنټرول مرکز URL:
    صادرات METRICS_TOPIC=paa.public.accounts.myaccount.metrics
    METADATA_TOPIC=paa.public.accounts.myaccount.metadata صادر کړئ
  1. لاندې کمانډ چل کړئ ترڅو view میتریکونه:
    kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
    نوټ: پورته کمانډ به میټریک ښکاره کړي.
  2. ته view میټاډاټا، لاندې کمانډ چل کړئ:
    kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e

نوټ: پورته کمانډ به میټاډاټا ښکاره کړي، مګر دا به په مکرر ډول تازه نشي.

مشتري Examples
د پیرودونکي لپاره د مثال په توګهamples او د نورو معلوماتو لپاره د کارن لارښود 14 مخ ته مراجعه وکړئ.

FAQ (اکثره پوښتل شوي پوښتنې)

  • پوښتنه: د پیراګون فعال تضمین څه شی دی؟
    ځواب: د پیراګون فعال تضمین یو محصول دی چې د څارنې او ازموینې وړتیاوې چمتو کوي.
  • پوښتنه: د سټیمینګ API څه شی دی؟
    A: د سټریمینګ API د پاراګون فعال تضمین کې یوه ځانګړتیا ده چې بهرني پیرودونکو ته اجازه ورکوي چې له کافکا څخه د میټریک معلومات بیرته ترلاسه کړي.
  • پوښتنه: زه څنګه د سټیمینګ API فعال کړم؟
    A: د سټیمینګ API فعالولو لپاره، د کارن لارښود "د سټیمینګ API فعالول" برخه کې ذکر شوي مرحلې تعقیب کړئ.
  • پوښتنه: زه څنګه کولی شم تصدیق کړم چې د سټیمینګ API کار کوي؟
    A: د سټیمینګ API فعالیت تصدیق کولو څرنګوالي په اړه لارښوونو لپاره "د تصدیق کولو چې د سټریمینګ API د کنټرول په مرکز کې کار کوي" برخې ته مراجعه وکړئ.

پیژندنه

دا لارښود تشریح کوي چې څنګه د محصول سټرینګ API له لارې د پاراګون فعال تضمین څخه ډاټا استخراج کړئ.
API او همدارنګه د سټیمینګ پیرودونکي د پیراګون فعال تضمین نصب کې شامل دي. په هرصورت، مخکې له دې چې تاسو API وکاروئ یو څه ترتیب ته اړتیا ده. دا په 1 فصل کې د "سټریمینګ API تنظیم کول" کې پوښل شوي.

اوورview
دا څپرکی تشریح کوي چې څنګه د سټیمینګ API تنظیم کړئ ترڅو د کافکا له لارې میټریک پیغامونو کې ګډون کولو ته اجازه ورکړي.
pr
لاندې به موږ له لارې لاړ شو:

  • د سټیمینګ API فعالولو څرنګوالی
  • د بهرنیو پیرودونکو اوریدلو لپاره کافکا څنګه تنظیم کړئ
  • د ACLs کارولو لپاره کافکا څنګه تنظیم کړئ او د ویل شوي پیرودونکو لپاره SSL کوډ کول تنظیم کړئ

کافکا څه شی دی؟
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د پیښې جریانونو په شکل کې د مختلف پیښو سرچینو (سینسرونو ، ډیټابیسونو ، ګرځنده وسیلو) څخه لیږل شوي ډیټا په ریښتیني وخت کې نیولو ته اجازه ورکوي ، په بیله بیا د دې پیښې جریانونو دوامداره ذخیره کول د بیا ترلاسه کولو او مینځلو لپاره.
د کافکا سره دا ممکنه ده چې د پیښې سټریمینګ له پای څخه تر پایه په توزیع شوي ، خورا پیمانه وړ ، لچک وړ ، خطا زغمونکي او خوندي ډول اداره کړئ.

یادونه: کافکا په ډیری بیلابیلو لارو تنظیم کیدی شي او د توزیع کولو او بې ځایه سیسټمونو لپاره ډیزاین شوی. دا سند یوازې په دې تمرکز کوي چې دا څنګه تنظیم کړي ترڅو د پاراګون فعال تضمین کنټرول مرکز کې موندل شوي د سټیمینګ API ځانګړتیا څخه کار واخلي. د نورو پرمختللو ترتیباتو لپاره موږ د کافکا رسمي اسنادو ته مراجعه کوو: kafka.apache.org/26/documentation.html.

اصطلاحات

  • کافکا: د پیښې خپریدو پلیټ فارم.
  • د کافکا موضوع: د پیښو ټولګه.
  • د کافکا پیرودونکی / مصرف کونکی: د کافکا په موضوع کې د ذخیره شوي پیښو د بیرته ترلاسه کولو لپاره مسؤل اجزا.
  • د کافکا بروکر: د کافکا کلستر د ذخیره کولو پرت سرور.
  • SSL/TLS: SSL یو خوندي پروتوکول دی چې د انټرنیټ له لارې په خوندي ډول د معلوماتو لیږلو لپاره رامینځته شوی. TLS د SSL ځای ناستی دی، چې په 1999 کې معرفي شوی.
  • SASL: چوکاټ چې د کارونکي تصدیق کولو میکانیزمونه چمتو کوي، د معلوماتو بشپړتیا چک کول، او کوډ کول.
  • د سټریمینګ API پیرودونکي: هغه برخه چې د پاراګون فعال تضمین کې تعریف شوي موضوعاتو کې زیرمه شوي د پیښو بیرته ترلاسه کولو مسؤلیت لري او د بهرني لاسرسي لپاره معنی لري.
  • د سند اداره: یو باوري اداره چې عامه کلیدي سندونه خپروي او لغوه کوي.
  • د سند د واک اصلي سند: عامه کلیدي سند چې د سند واک پیژني.

د سټیمینګ API څنګه کار کوي
لکه څنګه چې مخکې یادونه وشوه، د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریکونو په اړه معلومات ترلاسه کړي.

ټول میټریکونه چې د ازموینې اجنټانو لخوا د ازموینې یا څارنې دندې په جریان کې راټول شوي د سټریم خدمت ته لیږل کیږي. د پروسس کولو مرحلې وروسته، د سټریم خدمت د اضافي میټاډاټا سره یوځای په کافکا کې دا میټریکونه خپروي.

Juniper-NETWORKS-streaming-API-سافټویر- (1)

د کافکا موضوعات
کافکا د هغو موضوعاتو مفهوم لري چې ټول معلومات یې خپروي. په Paragon Active Assurance کې د کافکا ډېر داسې موضوعات شته؛ په هرصورت، د دې څخه یوازې یو فرعي سیټ د بهرني لاسرسي لپاره دي.
د کنټرول په مرکز کې هر پاراګون فعال تضمین حساب دوه وقف شوي موضوعات لري. لاندې، ACCOUNT د حساب لنډ نوم دی:

  • paa.public.accounts.{ACCOUNT}.metrics
    • د ورکړل شوي حساب لپاره ټول میټریک پیغامونه دې موضوع ته خپاره شوي
    • د ډیټا لوی مقدار
    • د لوړ تازه کولو فریکونسۍ
  • paa.public.accounts.{ACCOUNT}.metadata
    • د میټریک ډیټا پورې اړوند میټاډاټا لري ، د مثال لپارهampد ازموینې، نظارت یا ازموینې اجنټ د میټریکونو سره تړاو لري
    • د معلوماتو لږ مقدار
    • د ټیټ تازه کولو فریکونسۍ

د سټیمینګ API فعالول

نوټ: دا لارښوونې باید د کنټرول مرکز سرور کې د sudo په کارولو سره پرمخ وړل کیږي.

څرنګه چې د سټیمینګ API د کنټرول مرکز ته ځینې سر اضافه کوي، دا د ډیفالټ په واسطه فعال شوی نه دی. د API فعالولو لپاره، موږ باید لومړی په اصلي ترتیب کې کافکا ته د میټریکونو خپرول فعال کړو file:

KAFKA_METRICS_ENABLED = ریښتیا

خبرداری: د دې خصوصیت فعالول ممکن د کنټرول مرکز فعالیت اغیزه وکړي. ډاډ ترلاسه کړئ چې تاسو د خپل مثال سره سم اندازه کړې ده.

بیا، د کافکا سمو موضوعاتو ته د دې میټریکونو لیږلو وړ کولو لپاره:

streaming-api: ریښتیا

د سټیمینګ API خدماتو فعالولو او پیل کولو لپاره، چلول:

  • د sudo ncc خدمتونه د وخت سکیلډ میټریک فعالوي
  • د sudo ncc خدمتونه د مهال ویش میټریک پیل کوي

په نهایت کې ، خدمات بیا پیل کړئ:

  • د sudo ncc خدمات بیا پیل کیږي

تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي

یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.

تاسو اوس تصدیق کولی شئ چې تاسو د کافکا په سمو موضوعاتو کې میټریکونه ترلاسه کوئ. د دې کولو لپاره، د کافکاکاټ افادیت نصب کړئ:

  • sudo apt - تازه معلومات ترلاسه کړئ
  • sudo apt-gat install kafkacat

که تاسو د کنټرول په مرکز کې ازموینه یا نظارت لرئ، نو تاسو باید وکوالی شئ کافکاکاټ وکاروئ ترڅو پدې موضوعاتو کې میټریکونه او میټاډاټا ترلاسه کړئ.
د خپل حساب لنډ نوم سره myaccount بدل کړئ (دا هغه څه دي چې تاسو یې په خپل کنټرول مرکز کې ګورئ URL):

  • صادرات METRICS_TOPIC=paa.public.accounts.myaccount.metrics
  • METADATA_TOPIC=paa.public.accounts.myaccount.metadata صادر کړئ

تاسو باید اوس د دې کمانډ په چلولو سره میټریکونه وګورئ:

  • kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e

ته view میټاډاټا، لاندې کمانډ پرمخ وړئ (یادونه وکړئ چې دا به په مکرر ډول تازه نشي):

  • kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e

یادونه:
kafkacat"د مشتري Exampپه 14 پاڼه کې

دا تاییدوي چې موږ د کنټرول مرکز دننه کار کولو سټریمینګ API لرو. په هرصورت، ډیری احتمال تاسو د دې پرځای د بهرني پیرودونکي څخه ډیټا ته لاسرسی سره علاقه لرئ. بله برخه دا تشریح کوي چې څنګه د بهرني لاسرسي لپاره کافکا خلاص کړئ.

د خارجي کوربه لپاره د کافکا پرانیستل

یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.

په ډیفالټ ډول کافکا د کنټرول په مرکز کې چلول یوازې د داخلي کارونې لپاره په لوکل هوسټ کې اوریدلو لپاره تنظیم شوي. دا ممکنه ده چې د کافکا ترتیباتو بدلولو سره د بهرنیو پیرودونکو لپاره کافکا خلاص کړئ.

له کافکا سره نښلول: Caveats

احتیاط: مهرباني وکړئ دا په دقت سره ولولئ، ځکه چې د کافکا سره د اړیکو مسلو ته رسیدل اسانه دي که تاسو دا مفکورې نه پوهیږئ.

په دې سند کې تشریح شوي د کنټرول مرکز ترتیب کې، یوازې د کافکا بروکر شتون لري.
په هرصورت، په یاد ولرئ چې د کافکا بروکر د کافکا کلستر د یوې برخې په توګه د چلولو لپاره دی چې کیدای شي ډیری کافکا بروکران ولري.
کله چې د کافکا بروکر سره وصل کیږي، یو ابتدايي اړیکه د کافکا پیرودونکي لخوا تنظیم کیږي. په دې تړاو د کافکا بروکر به د "اعلان شوي اوریدونکو" لیست بیرته راولي، کوم چې د یو یا ډیرو کافکا بروکرانو لیست دی.
د دې لیست په ترلاسه کولو سره، د کافکا پیرودونکی به له مینځه یوسي، بیا به د دې اعلان شوي اوریدونکو څخه یو سره وصل شي. اعلان شوي اوریدونکي باید کوربه نومونه یا IP پتې ولري چې د کافکا پیرودونکي ته د لاسرسي وړ وي ، یا پیرودونکي به په اړیکه کې پاتې راشي.
که د SSL کوډ کول کارول کیږي، د SSL سند په شمول چې د یو ځانګړي کوربه نوم سره تړلی وي، دا خورا مهم دی چې د کافکا پیرودونکی د نښلولو لپاره سم پته ترلاسه کړي، ځکه چې که نه نو اړیکه رد کیدی شي.
د کافکا اوریدونکو په اړه نور دلته ولولئ: www.confluent.io/blog/kafka-listeners-explained

د SSL/TLS کوډ کول
د دې لپاره چې ډاډ ترلاسه کړئ چې یوازې باوري پیرودونکي اجازه لري چې کافکا او سټیمینګ API ته لاسرسی ومومي ، موږ باید لاندې تنظیم کړو:

  • تصدیق کول: مراجعین باید د پیرودونکي او کافکا ترمنځ د SSL/TLS خوندي اړیکې له لارې کارن-نوم او پټنوم چمتو کړي.
  • واک ورکول: مستند شوي پیرودونکي کولی شي د ACLs لخوا تنظیم شوي دندې ترسره کړي.

دلته یو اوور دیview:

Juniper-NETWORKS-streaming-API-سافټویر- (2)

*) د کارن نوم/ پاسورډ تصدیق په SSL- کوډ شوي چینل کې ترسره شوی

د بشپړ پوهیدو لپاره چې SSL/TLS کوډ کول د کافکا لپاره څنګه کار کوي، مهرباني وکړئ رسمي اسنادو ته مراجعه وکړئ: docs.confluent.io/platform/current/kafka/encryption.html

د SSL/TLS سند پای ته ورسیدview

یادونه: پدې فرعي برخه کې به موږ لاندې اصطلاحات وکاروو:

سند: یو SSL سند چې د سند ادارې (CA) لخوا لاسلیک شوی. د کافکا هر بروکر یو لري.
کیسټور: د کیلي پلورنځي file دا سند ذخیره کوي. د کیلي پلورنځي file د سند شخصي کیلي لري؛ له همدې امله، دا باید په خوندي توګه وساتل شي.
باور پلورنځی: الف file د باور وړ CA سندونه لري.

د کنټرول په مرکز کې د بهرني پیرودونکي او کافکا تر مینځ د تصدیق تنظیم کولو لپاره ، دواړه خواوې باید د اړوند سند سره تعریف شوي کیسټور ولري چې د سند ادارې (CA) لخوا لاسلیک شوی د CA روټ سند سره یوځای.
سربیره پردې ، پیرودونکي باید د CA روټ سند سره د باور پلورنځی هم ولري.
د CA روټ سند د کافکا بروکر او کافکا پیرودونکي لپاره عام دی.

د اړینو سندونو جوړول
دا په 17 مخ "ضمیمه" کې پوښل شوي.

د کنټرول په مرکز کې د کافکا بروکر SSL/TLS ترتیب

یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.

یادونه: د دوام ورکولو دمخه، تاسو باید د 17 مخ په "ضمیمه" کې د لارښوونو په تعقیب کولو سره هغه کیسټور جوړ کړئ چې د SSL سند لري. لاندې ذکر شوي لارې له دې لارښوونو څخه راځي.
د ایس ایس ایل کیسټور دی file سره په ډیسک کې ساتل کیږي file توسیع .jks.

یوځل چې تاسو د کافکا بروکر او کافکا پیرودونکي دواړو لپاره اړین سندونه چمتو کړئ ، تاسو کولی شئ د کنټرول مرکز کې د کافکا بروکر ترتیبولو سره دوام ورکړئ. تاسو باید لاندې پوه شئ:

  • : د کنټرول مرکز عامه کوربه نوم؛ دا باید د حل وړ وي او د کافکا پیرودونکو لخوا د لاسرسي وړ وي.
  • : د کیسټور پټنوم چمتو شوی کله چې د SSL سند رامینځته کول.
  • او : دا هغه پاسورډونه دي چې تاسو غواړئ په ترتیب سره د مدیر او پیرودونکي کارونکي لپاره تنظیم کړئ. په یاد ولرئ چې تاسو کولی شئ نور کاروونکي اضافه کړئ، لکه څنګه چې په پخواني کې اشاره شوېample.

په /etc/kafka/server.properties کې لاندې ملکیتونه ایډیټ یا ضمیمه کړئ (د sudo لاسرسي سره) ، د پورته متغیرونو دننه کول لکه څنګه چې ښودل شوي:

خبرداری: مه لرې کوئ PLAINTEXT: //localhost:9092; دا به د کنټرول مرکز فعالیت مات کړي ځکه چې داخلي خدمات به د خبرو اترو توان ونلري.

  • # هغه ادرسونه چې د کافکا بروکر یې اوري.
  • اوریدونکي=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
  • # دا هغه کوربه دي چې د هر پیرودونکي سره وصل کیدو ته بیرته اعلان شوي.
  • advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :۹۰۹۳…
  • ####### دودیز ترتیب
  • # SSL ترتیب
  • ssl.endpoint.identification.algorithm=
    ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
  • ssl.keystore.password=
  • ssl.key.password=
  • ssl.client.auth=هیڅ نه
  • ssl.protocol=TLSv1.2
  • # SASL ترتیب
  • sasl.enabled.mechanisms=PLAIN
  • د کارن نوم = "اډمین" \
  • پاسورډ=” \
  • user_admin=” \
  • کارن_پیرودونکی=” ";
  • # نوټ د یوزر سره نور کاروونکي اضافه کیدی شي =
  • # واک ورکول، ACLs چالان کړئ
  • authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=User:admin

د لاسرسي کنټرول لیستونه (ACLs) تنظیم کول

په لوکل هوسټ کې د ACLs فعالول

خبرداری: موږ باید لومړی د ځایی کوربه لپاره ACLs تنظیم کړو، ترڅو د کنټرول مرکز پخپله لاهم کافکا ته لاسرسی ومومي. که دا کار ونه شي، شیان به مات شي.

  • – لیکوال kafka.security.authorizer.AclAuthorizer \
  • –authorizer-properties zookeeper.connect=localhost:2181 \
  • -add-allow-principal User: Anonymous-allow-host 127.0.0.1 -کلستر
  • /usr/lib/kafka/bin/kafka-acls.sh \
  • – لیکوال kafka.security.authorizer.AclAuthorizer \
  • –authorizer-properties zookeeper.connect=localhost:2181 \
  • -اضافه-اجازه-اصلي کارن: بې نومه-اجازه-هوسټ 127.0.0.1 -موضوع '*'
  • /usr/lib/kafka/bin/kafka-acls.sh \
  • – لیکوال kafka.security.authorizer.AclAuthorizer \
  • –authorizer-properties zookeeper.connect=localhost:2181 \
  • -add -allow-principal User: Anonymous -allow-host 127.0.0.1 -group '*'

بیا موږ اړتیا لرو چې د بهرنۍ لوستلو لاسرسي لپاره ACLs فعال کړو، ترڅو بهرني کاروونکو ته اجازه ورکړل شي چې paa.public.* موضوعات ولولي.

### د نامعلومو کاروونکو لپاره د ACLs ننوتل /usr/lib/kafka/bin/kafka-acls.sh \

نوټ: د لا ښه کنټرول لپاره، مهرباني وکړئ د کافکا رسمي اسنادو ته مراجعه وکړئ.

  • – لیکوال kafka.security.authorizer.AclAuthorizer \
  • –authorizer-properties zookeeper.connect=localhost:2181 \
  • -add -allow-principal User:* -operation read -operation describe \ -group 'NCC'
  • /usr/lib/kafka/bin/kafka-acls.sh \
  • – لیکوال kafka.security.authorizer.AclAuthorizer \
  • –authorizer-properties zookeeper.connect=localhost:2181 \
  • -add -allow-principal User:* -operation read -operation describe \ -topic paa.public. -د سرچینې نمونې ډول مخکینۍ

یوځل چې دا ترسره شي، تاسو اړتیا لرئ چې خدمتونه بیا پیل کړئ:

### د بهرنیو کاروونکو لپاره د ACLs ننوتل /usr/lib/kafka/bin/kafka-acls.sh \
  • د sudo ncc خدمات بیا پیل کیږي

د دې تصدیق کولو لپاره چې یو پیرودونکی کولی شي خوندي پیوستون رامینځته کړي ، لاندې کمانډ په بهرني کې پرمخ وړئ
د پیرودونکي کمپیوټر (نه د کنټرول مرکز سرور کې). لاندې، PUBLIC_HOSTNAME د کنټرول مرکز کوربه نوم دی:

  • openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "د خوندي بیاکتنې ملاتړ کیږي"

د کمانډ محصول کې تاسو باید د سرور سند او همدارنګه لاندې وګورئ:

  • د خوندي بیاکتنې IS ملاتړ شوی

د دې لپاره چې ډاډ ترلاسه شي چې داخلي خدماتو ته د کافکا سرور ته لاسرسی ورکړل شوی، مهرباني وکړئ لاندې لاګ وګورئfiles:

  • /var/log/kafka/server.log
  • /var/log/kafka/kafka-authorizer.log

د بهرني پیرودونکي ارتباط تایید کول

kafkacat

نوټ: دا لارښوونې باید د مراجعینو کمپیوټر کې چلول شي (نه د کنټرول مرکز سرور کې).
نوټ: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.

د یو بهرني پیرودونکي په توګه د ارتباط تصدیق او تصدیق کولو لپاره ، دا ممکنه ده چې د کافکاکاټ یوټیلیټ وکاروئ کوم چې په 4 مخ کې "د تصدیق کولو چې د سټریمینګ API کار کوي په کنټرول مرکز کې" برخه کې نصب شوی.
لاندې مرحلې ترسره کړئ:

نوټ: لاندې، CLIENT_USER هغه کارن دی چې مخکې په کې مشخص شوی file /etc/kafka/server.properties د کنټرول په مرکز کې: د بیلګې په توګه، user_client او پاسورډ هلته ټاکل شوی.
د CA روټ سند چې د سرور اړخ SSL سند لاسلیک کولو لپاره کارول کیږي باید په پیرودونکي کې شتون ولري.

یو جوړ کړئ file د لاندې منځپانګې سره client.properties:

  • security.protocol=SASL_SSL
  • ssl.ca.location={PATH_TO_CA_CERT}
  • sasl.mechanisms=PLAIN
  • sasl.username={CLIENT_USER}
  • sasl.password={CLIENT_PASSWORD}

چیرته

  • {PATH_TO_CA_CERT} د CA روټ سند ځای دی چې د کافکا بروکر لخوا کارول کیږي
  • {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اسناد دي.

د kafkacat لخوا مصرف شوي پیغام لیدلو لپاره لاندې کمانډ چل کړئ:

  • صادرات KAFKA_FQDN=
  • صادرول METRICS_TOPIC=paa.public.accounts. .میټریک
  • kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e

چیرې چې {METRICS_TOPIC} د کافکا د موضوع نوم دی چې مخکینۍ "paa.public" سره.

یادونه: د kafkacat زړې نسخې د A څخه د پیرودونکي تنظیماتو لوستلو لپاره -F اختیار نه ورکوي file. که تاسو دا ډول نسخه کاروئ، تاسو باید د کمانډ لاین څخه ورته ترتیبات چمتو کړئ لکه څنګه چې لاندې ښودل شوي.

kafkacat -b ${KAFKA_FQDN}:9093 \

  • X security.protocol=SASL_SSL \
  • X ssl.ca.location={PATH_TO_CA_CERT} \
  • X sasl.mechanisms=PLAIN \
  • X sasl.username={CLIENT_USER} \
  • X sasl.password={CLIENT_PASSWORD} \
  • t ${METRICS_TOPIC} -C -e

د ارتباط ډیبګ کولو لپاره ، تاسو کولی شئ د -d اختیار وکاروئ:

د مصرف کونکو مخابراتو ډیبګ کړئ
kafkacat -d مصرف کونکی -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# ډیبګ بروکر مخابرات
kafkacat -d بروکر -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e

ډاډ ترلاسه کړئ چې د کافکا مراجع کتابتون لپاره اسنادو ته مراجعه وکړئ چې کارول کیږي، ځکه چې ملکیتونه ممکن د client.properties څخه توپیر ولري.

د پیغام بڼه
هغه پیغامونه چې د میټریکونو او میټاډاټا موضوعاتو لپاره کارول کیږي د پروتوکول بفرونو (پروټوبوف) بڼه کې ترتیب شوي دي (وګورئ developers.google.com/protocol-buffers). د دې پیغامونو سکیمونه لاندې شکل ته غاړه کیږدي:

د میټریک پروټوبف سکیما

  • نحو = "proto3"؛
  • وارد کړئ "google/protobuf/timestampپروټو
  • بسته paa.streamingapi؛
  • اختیار go_package = ".;paa_streamingapi"؛
  • د پیغام اندازه {
  • google.protobuf.Timestamp وختamp = ٩٧ ;
  • نقشه ارزښتونه = 2;
  • int32 stream_id = 3 ;
  • }
  • /**
  • * د میټریک ارزښت کیدای شي یو بشپړ یا فلوټ وي.
  • */
  • پیغام MetricValue {
  • یو ډول {
  • int64 int_val = 1 ;
  • float float_val = 2;
  • }
  • }

د میټاډاټا پروټوبف سکیما

  • نحو = "proto3"؛
  • بسته paa.streamingapi؛
  • اختیار go_package = ".;paa_streamingapi"؛
  • پیغام میټاډاټا {
  • int32 stream_id = 1 ;
  • string stream_name = 2;
  • نقشه tags = ٩٧ ;
  • }

مشتري Examples

یادونه: دا قوماندې د دې لپاره دي چې په بهرني پیرودونکي پرمخ بوځي، د مثال لپارهampستاسو لپ ټاپ یا ورته ورته، او نه د کنټرول مرکز کې.
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.

د کنټرول مرکز ټربال کې آرشیف paa-streaming-api-client-ex شامل ديamples.tar.gz (پیرودونکي-examples)، کوم چې یو پخوانی لريample Python سکریپټ ښیې چې څنګه د سټیمینګ API کارولو څرنګوالی.

د مراجعینو نصب او ترتیب کول Examples
تاسو د پیرودونکي-ex موندلوampد Paragon Active Assurance Control Center په فولډر کې:

  • صادرول CC_VERSION=4.1.0
  • cd ./paa-control-center_${CC_VERSION}
  • ls paa-streaming-api-client-examples*

د مراجعینو د نصبولو لپارهampستاسو په بهرني پیرودونکي کمپیوټر کې، په لاندې ډول پرمخ لاړشئ:

  • # د پیرودونکي پخوانی مینځپانګې استخراج لپاره لارښود جوړ کړئamples tarball
  • mkdir paa-streaming-api-client-examples
  • # د پیرودونکي پخوانی مینځپانګه استخراج کړئamples tarball
  • tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
  • # نوي جوړ شوي لارښود ته لاړشئ
  • cd paa-streaming-api-client-examples

مشتري-examples د چلولو لپاره ډاکر ته اړتیا لري. د ډاکر لپاره ډاونلوډ او نصبولو لارښوونې په کې موندل کیدی شي https://docs.docker.com/engine/install.

د مراجعینو کارول Examples
پیرودونکي - پخوانیamples اوزار کولی شي د پخواني جوړولو لپاره په لومړني یا پرمختللي حالت کې وګرځيampد مختلف پیچلتیاوو سره. په دواړو حالتونو کې، دا هم ممکنه ده چې پخوانی چل کړئampد یو ترتیب سره file د پیرودونکي اړخ نور تخصیص لپاره اضافي ملکیتونه لري.

بنسټیز حالت
په بنسټیز حالت کې، میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي. د دې لپاره، پیرودونکي د کافکا هرې موضوع ته غوږ نیسي چې د بهرني لاسرسي لپاره شتون لري او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي.
د بنسټیز ex اجراء پیل کولو لپارهamples, run:

  • build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME

چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)

پرمختللی حالت

نوټ: میټریکونه یوازې د HTTP څارونکو لپاره ښودل کیږي چې په کنټرول مرکز کې روان دي.

په پرمختللی حالت کې اجرا کول د میټریکونو او میټاډاټا پیغامونو ترمینځ اړیکه ښیې. دا ... دی
د سټریم ID ساحې په هر میټریک پیغام کې د شتون له امله ممکنه مننه کوم چې ورته میټاډاټا پیغام ته اشاره کوي.
د پرمختللو پخوانیو اجرا کولو لپارهamples, run:

  • build.sh پرمختللی –کافکا بروکرز localhost:9092 –اکاؤنټ ACCOUNT_SHORTNAME

چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)

اضافي ترتیبات
دا ممکنه ده چې پخوانی چل کړئampد -config- په کارولو سره د پیرودونکي اضافي ترتیب سرهfile یو اختیار تعقیبوي file نوم چې په فورمه کې ځانګړتیاوې لري key=value.

  • build.sh پرمختللی \
  • -کافکا بروکرز لوکل هوسټ: 9092 \
  • – حساب ACCOUNT_SHORTNAME \
  • تشکیلfile client_config.properties

نوټ: ټول files په پورته کمانډ کې حواله شوي باید په اوسني لارښود کې موقعیت ولري او یوازې د اړونده لارو په کارولو سره راجع شي. دا په دواړو باندې تطبیق کیږي -config-file دلیل او په ترتیب کې ټولو ننوتلو ته file چې تشریح کوي file ځایونه

د بهرني پیرودونکي تصدیق تایید کول
د Client-ex په کارولو سره د کنټرول مرکز څخه بهر د پیرودونکي تصدیق تصدیق کولو لپارهampاو، لاندې مرحلې ترسره کړئ:

د Paragon Active Assurance Control Center فولډر څخه، paa-streaming-api-client-ex ته لاړ شئamples فولډر:

cd paa-streaming-api-client-examples

  • د CA روټ سند ca-cert په اوسني لارښود کې کاپي کړئ.
  • یو client.properties جوړ کړئ file د لاندې منځپانګې سره:

security.protocol=SASL_SSL ssl.ca.location=ca-cert
sasl.mechanism=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}

چیرته چې {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اعتبار لري.

بنسټیز چلولamples:

  • صادرات KAFKA_FQDN=
  • build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
  • -اکاؤنټ ACCOUNT_SHORTNAME
  • تشکیلfile client.properties

چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.

پرمختللی پخوانی چلولamples:

  • صادرات KAFKA_FQDN=
  • build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
  • -اکاؤنټ ACCOUNT_SHORTNAME
  • تشکیلfile client.properties

ضمیمه

پدې ضمیمه کې موږ تشریح کوو چې څنګه جوړ کړو:

  • یو کلی پلورنځی file د کافکا بروکر SSL سند ذخیره کولو لپاره
  • یو امانت پلورنځی file د سند ادارې (CA) روټ سند ذخیره کولو لپاره چې د کافکا بروکر سند لاسلیک کولو لپاره کارول کیږي.

د کافکا بروکر سند جوړول
د اصلي سند واک په کارولو سره د سند رامینځته کول (سپارښتنه)
دا سپارښتنه کیږي چې تاسو د یو باوري CA څخه ریښتیني SSL سند ترلاسه کړئ.
یوځل چې تاسو د CA په اړه پریکړه وکړه ، د دوی د CA روټ سند ca-cert کاپي کړئ file ستاسو په لاره کې لکه څنګه چې لاندې ښودل شوي:

  • صادرول CA_PATH=~/my-ca
  • mkdir ${CA_PATH}
  • cp ca-cert ${CA_PATH}

خپل د سند اداره جوړه کړئ

یادونه: په نورمال ډول تاسو باید خپل سند ولرئ چې د اصلي سند ادارې لخوا لاسلیک شوی وي؛ مخکینۍ برخه وګورئ. هغه څه چې تعقیبوي یوازې یو پخوانی دیample.

دلته موږ خپل د سند اداره (CA) روټ سند رامینځته کوو file د 999 ورځو لپاره اعتبار (په تولید کې وړاندیز نه کیږي):

  • # د CA ذخیره کولو لپاره لارښود جوړ کړئ
  • صادرول CA_PATH=~/my-ca
  • mkdir ${CA_PATH}
  • # د CA سند تولید کړئ
  • openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999

د پیرودونکي باور پلورنځی رامینځته کول
اوس تاسو کولی شئ د باور پلورنځی جوړ کړئ file چې پورته تولید شوي ca-cert لري. دا file د کافکا پیرودونکي ته به اړتیا وي چې د سټیمینګ API ته لاسرسی ومومي:

  • keytool -keystore kafka.client.truststore.jks \
    • عرف کاروټ \
    • د واردولو سند -file ${CA_PATH}/ca-cert

اوس چې د CA سند په ټرسټور کې دی، پیرودونکي به د دې سره لاسلیک شوي هر سند باور وکړي.
تاسو باید کاپي کړئ file kafka.client.truststore.jks ستاسو د مراجعینو کمپیوټر کې پیژندل شوي ځای ته واستوئ او په ترتیباتو کې یې په نښه کړئ.

د کافکا بروکر لپاره د کیسټور جوړول
د کافکا بروکر SSL سند او بیا د keystore kafka.server.keystore.jks تولید لپاره، په لاندې ډول پرمخ ولاړ شئ:

د SSL سند تولید کول
لاندې، 999 د کیسټور د اعتبار د ورځو شمیر دی، او FQDN د پیرودونکي بشپړ وړ ډومین نوم دی (د نوډ عامه کوربه نوم).

یادونه: دا مهمه ده چې FQDN دقیق کوربه نوم سره سمون خوري چې د کافکا پیرودونکي به د کنټرول مرکز سره د نښلولو لپاره وکاروي.

  • sudo mkdir -p /var/ssl/private
  • sudo chown -R $ USER: /var/ssl/private
  • cd/var/ssl/private
  • صادرات FQDN= keytool -keystore kafka.server.keystore.jks \
  • - عرف سرور \
  • - اعتبار 999 \
  • – genkey -keyalg RSA -ext SAN=dns:${FQDN}

د سند لاسلیک کولو غوښتنه رامینځته کړئ او په کې یې ذخیره کړئ file نومول شوی cert-server-request:

  • keytool -keystore kafka.server.keystore.jks \
    • - عرف سرور \
    • - تصدیق \
    • – file cert-server-request

تاسو باید اوس واستوئ file cert-server-request to your Certificate Authority (CA) که تاسو یو ریښتینی کاروئ. بیا به دوی لاسلیک شوی سند بیرته ورکړي. موږ به دا لاندې د سند-سرور-لاسلیک شوي په توګه راجع کړو.

د ځان جوړ شوي CA سند په کارولو سره د SSL سند لاسلیک کول

نوټ: یوځل بیا، د خپل CA کارول د تولید سیسټم کې سپارښتنه نه کیږي.

د CA په کارولو سره سند لاسلیک کړئ file cert-server-request، کوم چې لاسلیک شوی سند تولیدوي cert-server-signed. لاندې وګورئ؛ ca-password هغه پټنوم دی چې د CA سند رامینځته کولو پرمهال ټاکل شوی.

  • cd /var/ssl/private openssl x509 -req \
    • – CA ${CA_PATH}/ca-cert \
    • – CAkey ${CA_PATH}/ca-key \
    • - په سند-سرور-غوښتنه کې \
    • - د تصدیق سرور لاسلیک شوی \
    • - ورځې 999 -CAcreateserial \
    • – پاسن پاس:{ca-password}

کیسټور ته د لاسلیک شوي سند واردول

کیسټور ته د ca-cert روټ سند وارد کړئ:

  • keytool -keystore kafka.server.keystore.jks \
    • - عرفي سند \
    • – واردول \
    • – file ${CA_PATH}/ca-cert

لاسلیک شوی سند وارد کړئ چې د سند-سرور لاسلیک شوي په توګه راجع کیږي:

  • keytool -keystore kafka.server.keystore.jks \
    • - عرف سرور \
    • – واردول \
    • – file cert-server-signed

د file kafka.server.keystore.jks باید د کنټرول مرکز سرور کې پیژندل شوي ځای ته کاپي شي، او بیا په /etc/kafka/server.properties کې راجع شي.

د سټیمینګ API کارول

په دې برخه کې

  • جنرال | 20
  • د کافکا موضوع نومونه | ۲۱
  • Exampد سټیمینګ API کارولو څخه | ۲۱

جنرال
د سټرینګ API دواړه ازموینې او نظارت ډاټا راوړي. دا ممکنه نه ده چې د دې کټګوریو څخه یو یې جلا کړئ.
د سټرینګ API د سکریپټ پراساس ازموینو څخه ډاټا نه راوړي (هغه چې د کنټرول مرکز GUI کې د جیګس ټوټې پرځای د مستطیل لخوا نمایش کیږي) ، لکه د ایترنیټ خدماتو فعالولو ازموینې او د شفافیت ازموینې.

د کافکا موضوع نومونه
د سټرینګ API لپاره د کافکا موضوع نومونه په لاندې ډول دي، چیرته چې %s د کنټرول مرکز حساب لنډ نوم دی (د حساب جوړولو په وخت کې اشاره شوې):

  • const(
  • د صادرونکي نوم = "کافکا"
  • metadataTopicTpl = "paa.public.accounts.%s.metadata" metricsTopicTpl = "paa.public.accounts.%s.metrics" )

Exampد سټیمینګ API کارولو په اړه
د پخوانيamples چې تعقیبوي په tarball paa-streaming-api-client-ex کې موندل کیږيamples.tar.gz د کنټرول مرکز ټاربال کې موجود دی.
لومړی، یو بنسټیز پخوانی شتون لريample په ډاګه کوي چې څنګه میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي. تاسو کولی شئ دا په لاندې ډول پرمخ بوځي:

  • sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME

یو ډیر پرمختللی پخوانی هم شتون لريample چیرته چې میټریک او میټاډاټا پیغامونه سره تړاو لري. د دې چلولو لپاره دا کمانډ وکاروئ:

  • sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME

تاسو اړتیا لرئ د ډاکر کمانډونو چلولو لپاره sudo وکاروئ لکه پورته چې. په اختیاري توګه، تاسو کولی شئ د لینکس وروسته نصب کولو مرحلې تعقیب کړئ ترڅو د سوډو پرته د ډاکر کمانډ چلولو وړ وي. د جزیاتو لپاره، لاړ شئ docs.docker.com/engine/install/linux-postinstall.

د جونیپر شبکې، د جونیپر شبکې لوگو، جونیپر، او جونوس په متحده ایالاتو او نورو هیوادونو کې د Juniper Networks Inc. راجستر شوي سوداګریزې نښې دي. نور ټول سوداګریز نښانونه، د خدماتو نښانونه، راجستر شوي نښانونه، یا راجستر شوي خدمت نښان د دوی د اړوندو مالکینو ملکیت دی. د جونیپر شبکې په دې سند کې د کومې غلطۍ لپاره هیڅ مسؤلیت په غاړه نه اخلي. د جونیپر شبکه پرته له خبرتیا پرته د دې خپرونې د بدلون، تعدیل، لیږد، یا بل ډول بیاکتنې حق لري. د چاپ حق © 2023 Juniper Networks, Inc. ټول حقونه خوندي دي.

اسناد / سرچینې

د جونیپر شبکې سټیمینګ API سافټویر [pdf] د کارونکي لارښود
سټریمینګ API سافټویر ، API سافټویر ، سافټویر

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *