د جونیپر شبکې سټیمینګ API سافټویر
د محصول معلومات
مشخصات
- د محصول نوم: پیراګون فعال تضمین
- نسخه: 4.1
- د خپرولو نېټه: 2023-03-15
پیژندنه:
دا لارښود د محصول سټرینګ API په کارولو سره د پاراګون فعال تضمین څخه ډیټا ایستلو څرنګوالي په اړه لارښوونې وړاندې کوي. د سټیمینګ پیرودونکي او API د پاراګون فعال تضمین نصب کې شامل دي ، مګر د API کارولو دمخه ځینې تشکیلاتو ته اړتیا ده. د ترتیب کولو پروسه د "سټریمینګ API تنظیم کول" برخه کې پوښل شوې.
د سټیمینګ API تنظیم کول:
لاندې مرحلې د سټیمینګ API تنظیم کولو پروسه په ګوته کوي:
اوورview
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د مختلف سرچینو څخه د ریښتیني وخت نیولو او ډیټا ذخیره کولو لپاره ډیزاین شوی. دا په توزیع شوي، د توزیع وړ، د خطا زغمونکي، او خوندي ډول کې د پیښو جریانونو اداره کولو توان ورکوي. دا لارښود د پاراګون فعال تضمین کنټرول مرکز کې د سټیمینګ API ځانګړتیا کارولو لپاره د کافکا تنظیم کولو تمرکز کوي.
اصطلاحات
د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریک معلومات بیرته ترلاسه کړي. د ازموینې یا څارنې دندې پرمهال د ټیسټ اجنټانو لخوا راټول شوي میټریکونه د سټریم خدمت ته لیږل کیږي. د پروسس کولو وروسته، د سټریم خدمت دا میټریکونه په کافکا کې د اضافي میټاډاټا سره خپروي.
د سټریمینګ API د کافکا موضوعګانې د میټریکونو او میټاډاټا تنظیم او ذخیره کولو لپاره کاروي. د کافکا موضوعات د ځانګړو غوښتنو سره سم جوړ او اداره کیدی شي.
د سټیمینګ API فعالول
د سټیمینګ API فعالولو لپاره ، دا مرحلې تعقیب کړئ:
- د sudo په کارولو سره د کنټرول مرکز سرور کې لاندې کمانډونه چل کړئ:
KAFKA_METRICS_ENABLED = د ریښتیني sudo ncc خدمتونه فعالوي timecaledb metrics sudo ncc خدمتونه د timecaledb metrics sudo ncc خدمتونه بیا پیل کوي
تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي:
د دې تصدیق کولو لپاره چې تاسو د کافکا په سمو موضوعاتو کې میټریکونه ترلاسه کوئ:
- د لاندې کمانډونو سره د کافکاکاټ افادیت نصب کړئ:
sudo apt - تازه معلومات ترلاسه کړئ
sudo apt-gat install kafkacat
- د خپل حساب لنډ نوم سره "myaccount" بدل کړئ
د کنټرول مرکز URL:
صادرات METRICS_TOPIC=paa.public.accounts.myaccount.metrics
METADATA_TOPIC=paa.public.accounts.myaccount.metadata صادر کړئ
- لاندې کمانډ چل کړئ ترڅو view میتریکونه:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
نوټ: پورته کمانډ به میټریک ښکاره کړي. - ته view میټاډاټا، لاندې کمانډ چل کړئ:
kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e
نوټ: پورته کمانډ به میټاډاټا ښکاره کړي، مګر دا به په مکرر ډول تازه نشي.
مشتري Examples
د پیرودونکي لپاره د مثال په توګهamples او د نورو معلوماتو لپاره د کارن لارښود 14 مخ ته مراجعه وکړئ.
FAQ (اکثره پوښتل شوي پوښتنې)
- پوښتنه: د پیراګون فعال تضمین څه شی دی؟
ځواب: د پیراګون فعال تضمین یو محصول دی چې د څارنې او ازموینې وړتیاوې چمتو کوي. - پوښتنه: د سټیمینګ API څه شی دی؟
A: د سټریمینګ API د پاراګون فعال تضمین کې یوه ځانګړتیا ده چې بهرني پیرودونکو ته اجازه ورکوي چې له کافکا څخه د میټریک معلومات بیرته ترلاسه کړي. - پوښتنه: زه څنګه د سټیمینګ API فعال کړم؟
A: د سټیمینګ API فعالولو لپاره، د کارن لارښود "د سټیمینګ API فعالول" برخه کې ذکر شوي مرحلې تعقیب کړئ. - پوښتنه: زه څنګه کولی شم تصدیق کړم چې د سټیمینګ API کار کوي؟
A: د سټیمینګ API فعالیت تصدیق کولو څرنګوالي په اړه لارښوونو لپاره "د تصدیق کولو چې د سټریمینګ API د کنټرول په مرکز کې کار کوي" برخې ته مراجعه وکړئ.
پیژندنه
دا لارښود تشریح کوي چې څنګه د محصول سټرینګ API له لارې د پاراګون فعال تضمین څخه ډاټا استخراج کړئ.
API او همدارنګه د سټیمینګ پیرودونکي د پیراګون فعال تضمین نصب کې شامل دي. په هرصورت، مخکې له دې چې تاسو API وکاروئ یو څه ترتیب ته اړتیا ده. دا په 1 فصل کې د "سټریمینګ API تنظیم کول" کې پوښل شوي.
اوورview
دا څپرکی تشریح کوي چې څنګه د سټیمینګ API تنظیم کړئ ترڅو د کافکا له لارې میټریک پیغامونو کې ګډون کولو ته اجازه ورکړي.
pr
لاندې به موږ له لارې لاړ شو:
- د سټیمینګ API فعالولو څرنګوالی
- د بهرنیو پیرودونکو اوریدلو لپاره کافکا څنګه تنظیم کړئ
- د ACLs کارولو لپاره کافکا څنګه تنظیم کړئ او د ویل شوي پیرودونکو لپاره SSL کوډ کول تنظیم کړئ
کافکا څه شی دی؟
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د پیښې جریانونو په شکل کې د مختلف پیښو سرچینو (سینسرونو ، ډیټابیسونو ، ګرځنده وسیلو) څخه لیږل شوي ډیټا په ریښتیني وخت کې نیولو ته اجازه ورکوي ، په بیله بیا د دې پیښې جریانونو دوامداره ذخیره کول د بیا ترلاسه کولو او مینځلو لپاره.
د کافکا سره دا ممکنه ده چې د پیښې سټریمینګ له پای څخه تر پایه په توزیع شوي ، خورا پیمانه وړ ، لچک وړ ، خطا زغمونکي او خوندي ډول اداره کړئ.
یادونه: کافکا په ډیری بیلابیلو لارو تنظیم کیدی شي او د توزیع کولو او بې ځایه سیسټمونو لپاره ډیزاین شوی. دا سند یوازې په دې تمرکز کوي چې دا څنګه تنظیم کړي ترڅو د پاراګون فعال تضمین کنټرول مرکز کې موندل شوي د سټیمینګ API ځانګړتیا څخه کار واخلي. د نورو پرمختللو ترتیباتو لپاره موږ د کافکا رسمي اسنادو ته مراجعه کوو: kafka.apache.org/26/documentation.html.
اصطلاحات
- کافکا: د پیښې خپریدو پلیټ فارم.
- د کافکا موضوع: د پیښو ټولګه.
- د کافکا پیرودونکی / مصرف کونکی: د کافکا په موضوع کې د ذخیره شوي پیښو د بیرته ترلاسه کولو لپاره مسؤل اجزا.
- د کافکا بروکر: د کافکا کلستر د ذخیره کولو پرت سرور.
- SSL/TLS: SSL یو خوندي پروتوکول دی چې د انټرنیټ له لارې په خوندي ډول د معلوماتو لیږلو لپاره رامینځته شوی. TLS د SSL ځای ناستی دی، چې په 1999 کې معرفي شوی.
- SASL: چوکاټ چې د کارونکي تصدیق کولو میکانیزمونه چمتو کوي، د معلوماتو بشپړتیا چک کول، او کوډ کول.
- د سټریمینګ API پیرودونکي: هغه برخه چې د پاراګون فعال تضمین کې تعریف شوي موضوعاتو کې زیرمه شوي د پیښو بیرته ترلاسه کولو مسؤلیت لري او د بهرني لاسرسي لپاره معنی لري.
- د سند اداره: یو باوري اداره چې عامه کلیدي سندونه خپروي او لغوه کوي.
- د سند د واک اصلي سند: عامه کلیدي سند چې د سند واک پیژني.
د سټیمینګ API څنګه کار کوي
لکه څنګه چې مخکې یادونه وشوه، د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریکونو په اړه معلومات ترلاسه کړي.
ټول میټریکونه چې د ازموینې اجنټانو لخوا د ازموینې یا څارنې دندې په جریان کې راټول شوي د سټریم خدمت ته لیږل کیږي. د پروسس کولو مرحلې وروسته، د سټریم خدمت د اضافي میټاډاټا سره یوځای په کافکا کې دا میټریکونه خپروي.
د کافکا موضوعات
کافکا د هغو موضوعاتو مفهوم لري چې ټول معلومات یې خپروي. په Paragon Active Assurance کې د کافکا ډېر داسې موضوعات شته؛ په هرصورت، د دې څخه یوازې یو فرعي سیټ د بهرني لاسرسي لپاره دي.
د کنټرول په مرکز کې هر پاراګون فعال تضمین حساب دوه وقف شوي موضوعات لري. لاندې، ACCOUNT د حساب لنډ نوم دی:
- paa.public.accounts.{ACCOUNT}.metrics
- د ورکړل شوي حساب لپاره ټول میټریک پیغامونه دې موضوع ته خپاره شوي
- د ډیټا لوی مقدار
- د لوړ تازه کولو فریکونسۍ
- paa.public.accounts.{ACCOUNT}.metadata
- د میټریک ډیټا پورې اړوند میټاډاټا لري ، د مثال لپارهampد ازموینې، نظارت یا ازموینې اجنټ د میټریکونو سره تړاو لري
- د معلوماتو لږ مقدار
- د ټیټ تازه کولو فریکونسۍ
د سټیمینګ API فعالول
نوټ: دا لارښوونې باید د کنټرول مرکز سرور کې د sudo په کارولو سره پرمخ وړل کیږي.
څرنګه چې د سټیمینګ API د کنټرول مرکز ته ځینې سر اضافه کوي، دا د ډیفالټ په واسطه فعال شوی نه دی. د API فعالولو لپاره، موږ باید لومړی په اصلي ترتیب کې کافکا ته د میټریکونو خپرول فعال کړو file:
KAFKA_METRICS_ENABLED = ریښتیا
خبرداری: د دې خصوصیت فعالول ممکن د کنټرول مرکز فعالیت اغیزه وکړي. ډاډ ترلاسه کړئ چې تاسو د خپل مثال سره سم اندازه کړې ده.
بیا، د کافکا سمو موضوعاتو ته د دې میټریکونو لیږلو وړ کولو لپاره:
streaming-api: ریښتیا
د سټیمینګ API خدماتو فعالولو او پیل کولو لپاره، چلول:
- د sudo ncc خدمتونه د وخت سکیلډ میټریک فعالوي
- د sudo ncc خدمتونه د مهال ویش میټریک پیل کوي
په نهایت کې ، خدمات بیا پیل کړئ:
- د sudo ncc خدمات بیا پیل کیږي
تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
تاسو اوس تصدیق کولی شئ چې تاسو د کافکا په سمو موضوعاتو کې میټریکونه ترلاسه کوئ. د دې کولو لپاره، د کافکاکاټ افادیت نصب کړئ:
- sudo apt - تازه معلومات ترلاسه کړئ
- sudo apt-gat install kafkacat
که تاسو د کنټرول په مرکز کې ازموینه یا نظارت لرئ، نو تاسو باید وکوالی شئ کافکاکاټ وکاروئ ترڅو پدې موضوعاتو کې میټریکونه او میټاډاټا ترلاسه کړئ.
د خپل حساب لنډ نوم سره myaccount بدل کړئ (دا هغه څه دي چې تاسو یې په خپل کنټرول مرکز کې ګورئ URL):
- صادرات METRICS_TOPIC=paa.public.accounts.myaccount.metrics
- METADATA_TOPIC=paa.public.accounts.myaccount.metadata صادر کړئ
تاسو باید اوس د دې کمانډ په چلولو سره میټریکونه وګورئ:
- kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
ته view میټاډاټا، لاندې کمانډ پرمخ وړئ (یادونه وکړئ چې دا به په مکرر ډول تازه نشي):
- kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e
یادونه:
kafkacat"د مشتري Exampپه 14 پاڼه کې
دا تاییدوي چې موږ د کنټرول مرکز دننه کار کولو سټریمینګ API لرو. په هرصورت، ډیری احتمال تاسو د دې پرځای د بهرني پیرودونکي څخه ډیټا ته لاسرسی سره علاقه لرئ. بله برخه دا تشریح کوي چې څنګه د بهرني لاسرسي لپاره کافکا خلاص کړئ.
د خارجي کوربه لپاره د کافکا پرانیستل
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
په ډیفالټ ډول کافکا د کنټرول په مرکز کې چلول یوازې د داخلي کارونې لپاره په لوکل هوسټ کې اوریدلو لپاره تنظیم شوي. دا ممکنه ده چې د کافکا ترتیباتو بدلولو سره د بهرنیو پیرودونکو لپاره کافکا خلاص کړئ.
له کافکا سره نښلول: Caveats
احتیاط: مهرباني وکړئ دا په دقت سره ولولئ، ځکه چې د کافکا سره د اړیکو مسلو ته رسیدل اسانه دي که تاسو دا مفکورې نه پوهیږئ.
په دې سند کې تشریح شوي د کنټرول مرکز ترتیب کې، یوازې د کافکا بروکر شتون لري.
په هرصورت، په یاد ولرئ چې د کافکا بروکر د کافکا کلستر د یوې برخې په توګه د چلولو لپاره دی چې کیدای شي ډیری کافکا بروکران ولري.
کله چې د کافکا بروکر سره وصل کیږي، یو ابتدايي اړیکه د کافکا پیرودونکي لخوا تنظیم کیږي. په دې تړاو د کافکا بروکر به د "اعلان شوي اوریدونکو" لیست بیرته راولي، کوم چې د یو یا ډیرو کافکا بروکرانو لیست دی.
د دې لیست په ترلاسه کولو سره، د کافکا پیرودونکی به له مینځه یوسي، بیا به د دې اعلان شوي اوریدونکو څخه یو سره وصل شي. اعلان شوي اوریدونکي باید کوربه نومونه یا IP پتې ولري چې د کافکا پیرودونکي ته د لاسرسي وړ وي ، یا پیرودونکي به په اړیکه کې پاتې راشي.
که د SSL کوډ کول کارول کیږي، د SSL سند په شمول چې د یو ځانګړي کوربه نوم سره تړلی وي، دا خورا مهم دی چې د کافکا پیرودونکی د نښلولو لپاره سم پته ترلاسه کړي، ځکه چې که نه نو اړیکه رد کیدی شي.
د کافکا اوریدونکو په اړه نور دلته ولولئ: www.confluent.io/blog/kafka-listeners-explained
د SSL/TLS کوډ کول
د دې لپاره چې ډاډ ترلاسه کړئ چې یوازې باوري پیرودونکي اجازه لري چې کافکا او سټیمینګ API ته لاسرسی ومومي ، موږ باید لاندې تنظیم کړو:
- تصدیق کول: مراجعین باید د پیرودونکي او کافکا ترمنځ د SSL/TLS خوندي اړیکې له لارې کارن-نوم او پټنوم چمتو کړي.
- واک ورکول: مستند شوي پیرودونکي کولی شي د ACLs لخوا تنظیم شوي دندې ترسره کړي.
دلته یو اوور دیview:
*) د کارن نوم/ پاسورډ تصدیق په SSL- کوډ شوي چینل کې ترسره شوی
د بشپړ پوهیدو لپاره چې SSL/TLS کوډ کول د کافکا لپاره څنګه کار کوي، مهرباني وکړئ رسمي اسنادو ته مراجعه وکړئ: docs.confluent.io/platform/current/kafka/encryption.html
د SSL/TLS سند پای ته ورسیدview
یادونه: پدې فرعي برخه کې به موږ لاندې اصطلاحات وکاروو:
سند: یو SSL سند چې د سند ادارې (CA) لخوا لاسلیک شوی. د کافکا هر بروکر یو لري.
کیسټور: د کیلي پلورنځي file دا سند ذخیره کوي. د کیلي پلورنځي file د سند شخصي کیلي لري؛ له همدې امله، دا باید په خوندي توګه وساتل شي.
باور پلورنځی: الف file د باور وړ CA سندونه لري.
د کنټرول په مرکز کې د بهرني پیرودونکي او کافکا تر مینځ د تصدیق تنظیم کولو لپاره ، دواړه خواوې باید د اړوند سند سره تعریف شوي کیسټور ولري چې د سند ادارې (CA) لخوا لاسلیک شوی د CA روټ سند سره یوځای.
سربیره پردې ، پیرودونکي باید د CA روټ سند سره د باور پلورنځی هم ولري.
د CA روټ سند د کافکا بروکر او کافکا پیرودونکي لپاره عام دی.
د اړینو سندونو جوړول
دا په 17 مخ "ضمیمه" کې پوښل شوي.
د کنټرول په مرکز کې د کافکا بروکر SSL/TLS ترتیب
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
یادونه: د دوام ورکولو دمخه، تاسو باید د 17 مخ په "ضمیمه" کې د لارښوونو په تعقیب کولو سره هغه کیسټور جوړ کړئ چې د SSL سند لري. لاندې ذکر شوي لارې له دې لارښوونو څخه راځي.
د ایس ایس ایل کیسټور دی file سره په ډیسک کې ساتل کیږي file توسیع .jks.
یوځل چې تاسو د کافکا بروکر او کافکا پیرودونکي دواړو لپاره اړین سندونه چمتو کړئ ، تاسو کولی شئ د کنټرول مرکز کې د کافکا بروکر ترتیبولو سره دوام ورکړئ. تاسو باید لاندې پوه شئ:
- : د کنټرول مرکز عامه کوربه نوم؛ دا باید د حل وړ وي او د کافکا پیرودونکو لخوا د لاسرسي وړ وي.
- : د کیسټور پټنوم چمتو شوی کله چې د SSL سند رامینځته کول.
- او : دا هغه پاسورډونه دي چې تاسو غواړئ په ترتیب سره د مدیر او پیرودونکي کارونکي لپاره تنظیم کړئ. په یاد ولرئ چې تاسو کولی شئ نور کاروونکي اضافه کړئ، لکه څنګه چې په پخواني کې اشاره شوېample.
په /etc/kafka/server.properties کې لاندې ملکیتونه ایډیټ یا ضمیمه کړئ (د sudo لاسرسي سره) ، د پورته متغیرونو دننه کول لکه څنګه چې ښودل شوي:
خبرداری: مه لرې کوئ PLAINTEXT: //localhost:9092; دا به د کنټرول مرکز فعالیت مات کړي ځکه چې داخلي خدمات به د خبرو اترو توان ونلري.
- …
- # هغه ادرسونه چې د کافکا بروکر یې اوري.
- اوریدونکي=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
- # دا هغه کوربه دي چې د هر پیرودونکي سره وصل کیدو ته بیرته اعلان شوي.
- advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :۹۰۹۳…
- ####### دودیز ترتیب
- # SSL ترتیب
- ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks - ssl.keystore.password=
- ssl.key.password=
- ssl.client.auth=هیڅ نه
- ssl.protocol=TLSv1.2
- # SASL ترتیب
- sasl.enabled.mechanisms=PLAIN
- د کارن نوم = "اډمین" \
- پاسورډ=” \
- user_admin=” \
- کارن_پیرودونکی=” ";
- # نوټ د یوزر سره نور کاروونکي اضافه کیدی شي =
- # واک ورکول، ACLs چالان کړئ
- authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=User:admin
د لاسرسي کنټرول لیستونه (ACLs) تنظیم کول
په لوکل هوسټ کې د ACLs فعالول
خبرداری: موږ باید لومړی د ځایی کوربه لپاره ACLs تنظیم کړو، ترڅو د کنټرول مرکز پخپله لاهم کافکا ته لاسرسی ومومي. که دا کار ونه شي، شیان به مات شي.
- – لیکوال kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- -add-allow-principal User: Anonymous-allow-host 127.0.0.1 -کلستر
- /usr/lib/kafka/bin/kafka-acls.sh \
- – لیکوال kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- -اضافه-اجازه-اصلي کارن: بې نومه-اجازه-هوسټ 127.0.0.1 -موضوع '*'
- /usr/lib/kafka/bin/kafka-acls.sh \
- – لیکوال kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- -add -allow-principal User: Anonymous -allow-host 127.0.0.1 -group '*'
بیا موږ اړتیا لرو چې د بهرنۍ لوستلو لاسرسي لپاره ACLs فعال کړو، ترڅو بهرني کاروونکو ته اجازه ورکړل شي چې paa.public.* موضوعات ولولي.
### د نامعلومو کاروونکو لپاره د ACLs ننوتل /usr/lib/kafka/bin/kafka-acls.sh \
نوټ: د لا ښه کنټرول لپاره، مهرباني وکړئ د کافکا رسمي اسنادو ته مراجعه وکړئ.
- – لیکوال kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- -add -allow-principal User:* -operation read -operation describe \ -group 'NCC'
- /usr/lib/kafka/bin/kafka-acls.sh \
- – لیکوال kafka.security.authorizer.AclAuthorizer \
- –authorizer-properties zookeeper.connect=localhost:2181 \
- -add -allow-principal User:* -operation read -operation describe \ -topic paa.public. -د سرچینې نمونې ډول مخکینۍ
یوځل چې دا ترسره شي، تاسو اړتیا لرئ چې خدمتونه بیا پیل کړئ:
### د بهرنیو کاروونکو لپاره د ACLs ننوتل /usr/lib/kafka/bin/kafka-acls.sh \
- د sudo ncc خدمات بیا پیل کیږي
د دې تصدیق کولو لپاره چې یو پیرودونکی کولی شي خوندي پیوستون رامینځته کړي ، لاندې کمانډ په بهرني کې پرمخ وړئ
د پیرودونکي کمپیوټر (نه د کنټرول مرکز سرور کې). لاندې، PUBLIC_HOSTNAME د کنټرول مرکز کوربه نوم دی:
- openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "د خوندي بیاکتنې ملاتړ کیږي"
د کمانډ محصول کې تاسو باید د سرور سند او همدارنګه لاندې وګورئ:
- د خوندي بیاکتنې IS ملاتړ شوی
د دې لپاره چې ډاډ ترلاسه شي چې داخلي خدماتو ته د کافکا سرور ته لاسرسی ورکړل شوی، مهرباني وکړئ لاندې لاګ وګورئfiles:
- /var/log/kafka/server.log
- /var/log/kafka/kafka-authorizer.log
د بهرني پیرودونکي ارتباط تایید کول
kafkacat
نوټ: دا لارښوونې باید د مراجعینو کمپیوټر کې چلول شي (نه د کنټرول مرکز سرور کې).
نوټ: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د یو بهرني پیرودونکي په توګه د ارتباط تصدیق او تصدیق کولو لپاره ، دا ممکنه ده چې د کافکاکاټ یوټیلیټ وکاروئ کوم چې په 4 مخ کې "د تصدیق کولو چې د سټریمینګ API کار کوي په کنټرول مرکز کې" برخه کې نصب شوی.
لاندې مرحلې ترسره کړئ:
نوټ: لاندې، CLIENT_USER هغه کارن دی چې مخکې په کې مشخص شوی file /etc/kafka/server.properties د کنټرول په مرکز کې: د بیلګې په توګه، user_client او پاسورډ هلته ټاکل شوی.
د CA روټ سند چې د سرور اړخ SSL سند لاسلیک کولو لپاره کارول کیږي باید په پیرودونکي کې شتون ولري.
یو جوړ کړئ file د لاندې منځپانګې سره client.properties:
- security.protocol=SASL_SSL
- ssl.ca.location={PATH_TO_CA_CERT}
- sasl.mechanisms=PLAIN
- sasl.username={CLIENT_USER}
- sasl.password={CLIENT_PASSWORD}
چیرته
- {PATH_TO_CA_CERT} د CA روټ سند ځای دی چې د کافکا بروکر لخوا کارول کیږي
- {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اسناد دي.
د kafkacat لخوا مصرف شوي پیغام لیدلو لپاره لاندې کمانډ چل کړئ:
- صادرات KAFKA_FQDN=
- صادرول METRICS_TOPIC=paa.public.accounts. .میټریک
- kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
چیرې چې {METRICS_TOPIC} د کافکا د موضوع نوم دی چې مخکینۍ "paa.public" سره.
یادونه: د kafkacat زړې نسخې د A څخه د پیرودونکي تنظیماتو لوستلو لپاره -F اختیار نه ورکوي file. که تاسو دا ډول نسخه کاروئ، تاسو باید د کمانډ لاین څخه ورته ترتیبات چمتو کړئ لکه څنګه چې لاندې ښودل شوي.
kafkacat -b ${KAFKA_FQDN}:9093 \
- X security.protocol=SASL_SSL \
- X ssl.ca.location={PATH_TO_CA_CERT} \
- X sasl.mechanisms=PLAIN \
- X sasl.username={CLIENT_USER} \
- X sasl.password={CLIENT_PASSWORD} \
- t ${METRICS_TOPIC} -C -e
د ارتباط ډیبګ کولو لپاره ، تاسو کولی شئ د -d اختیار وکاروئ:
د مصرف کونکو مخابراتو ډیبګ کړئ
kafkacat -d مصرف کونکی -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# ډیبګ بروکر مخابرات
kafkacat -d بروکر -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
ډاډ ترلاسه کړئ چې د کافکا مراجع کتابتون لپاره اسنادو ته مراجعه وکړئ چې کارول کیږي، ځکه چې ملکیتونه ممکن د client.properties څخه توپیر ولري.
د پیغام بڼه
هغه پیغامونه چې د میټریکونو او میټاډاټا موضوعاتو لپاره کارول کیږي د پروتوکول بفرونو (پروټوبوف) بڼه کې ترتیب شوي دي (وګورئ developers.google.com/protocol-buffers). د دې پیغامونو سکیمونه لاندې شکل ته غاړه کیږدي:
د میټریک پروټوبف سکیما
- نحو = "proto3"؛
- وارد کړئ "google/protobuf/timestampپروټو
- بسته paa.streamingapi؛
- اختیار go_package = ".;paa_streamingapi"؛
- د پیغام اندازه {
- google.protobuf.Timestamp وختamp = ٩٧ ;
- نقشه ارزښتونه = 2;
- int32 stream_id = 3 ;
- }
- /**
- * د میټریک ارزښت کیدای شي یو بشپړ یا فلوټ وي.
- */
- پیغام MetricValue {
- یو ډول {
- int64 int_val = 1 ;
- float float_val = 2;
- }
- }
د میټاډاټا پروټوبف سکیما
- نحو = "proto3"؛
- بسته paa.streamingapi؛
- اختیار go_package = ".;paa_streamingapi"؛
- پیغام میټاډاټا {
- int32 stream_id = 1 ;
- string stream_name = 2;
- نقشه tags = ٩٧ ;
- }
مشتري Examples
یادونه: دا قوماندې د دې لپاره دي چې په بهرني پیرودونکي پرمخ بوځي، د مثال لپارهampستاسو لپ ټاپ یا ورته ورته، او نه د کنټرول مرکز کې.
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د کنټرول مرکز ټربال کې آرشیف paa-streaming-api-client-ex شامل ديamples.tar.gz (پیرودونکي-examples)، کوم چې یو پخوانی لريample Python سکریپټ ښیې چې څنګه د سټیمینګ API کارولو څرنګوالی.
د مراجعینو نصب او ترتیب کول Examples
تاسو د پیرودونکي-ex موندلوampد Paragon Active Assurance Control Center په فولډر کې:
- صادرول CC_VERSION=4.1.0
- cd ./paa-control-center_${CC_VERSION}
- ls paa-streaming-api-client-examples*
د مراجعینو د نصبولو لپارهampستاسو په بهرني پیرودونکي کمپیوټر کې، په لاندې ډول پرمخ لاړشئ:
- # د پیرودونکي پخوانی مینځپانګې استخراج لپاره لارښود جوړ کړئamples tarball
- mkdir paa-streaming-api-client-examples
- # د پیرودونکي پخوانی مینځپانګه استخراج کړئamples tarball
- tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
- # نوي جوړ شوي لارښود ته لاړشئ
- cd paa-streaming-api-client-examples
مشتري-examples د چلولو لپاره ډاکر ته اړتیا لري. د ډاکر لپاره ډاونلوډ او نصبولو لارښوونې په کې موندل کیدی شي https://docs.docker.com/engine/install.
د مراجعینو کارول Examples
پیرودونکي - پخوانیamples اوزار کولی شي د پخواني جوړولو لپاره په لومړني یا پرمختللي حالت کې وګرځيampد مختلف پیچلتیاوو سره. په دواړو حالتونو کې، دا هم ممکنه ده چې پخوانی چل کړئampد یو ترتیب سره file د پیرودونکي اړخ نور تخصیص لپاره اضافي ملکیتونه لري.
بنسټیز حالت
په بنسټیز حالت کې، میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي. د دې لپاره، پیرودونکي د کافکا هرې موضوع ته غوږ نیسي چې د بهرني لاسرسي لپاره شتون لري او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي.
د بنسټیز ex اجراء پیل کولو لپارهamples, run:
- build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
پرمختللی حالت
نوټ: میټریکونه یوازې د HTTP څارونکو لپاره ښودل کیږي چې په کنټرول مرکز کې روان دي.
په پرمختللی حالت کې اجرا کول د میټریکونو او میټاډاټا پیغامونو ترمینځ اړیکه ښیې. دا ... دی
د سټریم ID ساحې په هر میټریک پیغام کې د شتون له امله ممکنه مننه کوم چې ورته میټاډاټا پیغام ته اشاره کوي.
د پرمختللو پخوانیو اجرا کولو لپارهamples, run:
- build.sh پرمختللی –کافکا بروکرز localhost:9092 –اکاؤنټ ACCOUNT_SHORTNAME
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
اضافي ترتیبات
دا ممکنه ده چې پخوانی چل کړئampد -config- په کارولو سره د پیرودونکي اضافي ترتیب سرهfile یو اختیار تعقیبوي file نوم چې په فورمه کې ځانګړتیاوې لري key=value.
- build.sh پرمختللی \
- -کافکا بروکرز لوکل هوسټ: 9092 \
- – حساب ACCOUNT_SHORTNAME \
- تشکیلfile client_config.properties
نوټ: ټول files په پورته کمانډ کې حواله شوي باید په اوسني لارښود کې موقعیت ولري او یوازې د اړونده لارو په کارولو سره راجع شي. دا په دواړو باندې تطبیق کیږي -config-file دلیل او په ترتیب کې ټولو ننوتلو ته file چې تشریح کوي file ځایونه
د بهرني پیرودونکي تصدیق تایید کول
د Client-ex په کارولو سره د کنټرول مرکز څخه بهر د پیرودونکي تصدیق تصدیق کولو لپارهampاو، لاندې مرحلې ترسره کړئ:
د Paragon Active Assurance Control Center فولډر څخه، paa-streaming-api-client-ex ته لاړ شئamples فولډر:
cd paa-streaming-api-client-examples
- د CA روټ سند ca-cert په اوسني لارښود کې کاپي کړئ.
- یو client.properties جوړ کړئ file د لاندې منځپانګې سره:
security.protocol=SASL_SSL ssl.ca.location=ca-cert
sasl.mechanism=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
چیرته چې {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اعتبار لري.
بنسټیز چلولamples:
- صادرات KAFKA_FQDN=
- build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
- -اکاؤنټ ACCOUNT_SHORTNAME
- تشکیلfile client.properties
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
پرمختللی پخوانی چلولamples:
- صادرات KAFKA_FQDN=
- build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
- -اکاؤنټ ACCOUNT_SHORTNAME
- تشکیلfile client.properties
ضمیمه
پدې ضمیمه کې موږ تشریح کوو چې څنګه جوړ کړو:
- یو کلی پلورنځی file د کافکا بروکر SSL سند ذخیره کولو لپاره
- یو امانت پلورنځی file د سند ادارې (CA) روټ سند ذخیره کولو لپاره چې د کافکا بروکر سند لاسلیک کولو لپاره کارول کیږي.
د کافکا بروکر سند جوړول
د اصلي سند واک په کارولو سره د سند رامینځته کول (سپارښتنه)
دا سپارښتنه کیږي چې تاسو د یو باوري CA څخه ریښتیني SSL سند ترلاسه کړئ.
یوځل چې تاسو د CA په اړه پریکړه وکړه ، د دوی د CA روټ سند ca-cert کاپي کړئ file ستاسو په لاره کې لکه څنګه چې لاندې ښودل شوي:
- صادرول CA_PATH=~/my-ca
- mkdir ${CA_PATH}
- cp ca-cert ${CA_PATH}
خپل د سند اداره جوړه کړئ
یادونه: په نورمال ډول تاسو باید خپل سند ولرئ چې د اصلي سند ادارې لخوا لاسلیک شوی وي؛ مخکینۍ برخه وګورئ. هغه څه چې تعقیبوي یوازې یو پخوانی دیample.
دلته موږ خپل د سند اداره (CA) روټ سند رامینځته کوو file د 999 ورځو لپاره اعتبار (په تولید کې وړاندیز نه کیږي):
- # د CA ذخیره کولو لپاره لارښود جوړ کړئ
- صادرول CA_PATH=~/my-ca
- mkdir ${CA_PATH}
- # د CA سند تولید کړئ
- openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
د پیرودونکي باور پلورنځی رامینځته کول
اوس تاسو کولی شئ د باور پلورنځی جوړ کړئ file چې پورته تولید شوي ca-cert لري. دا file د کافکا پیرودونکي ته به اړتیا وي چې د سټیمینګ API ته لاسرسی ومومي:
- keytool -keystore kafka.client.truststore.jks \
- عرف کاروټ \
- د واردولو سند -file ${CA_PATH}/ca-cert
اوس چې د CA سند په ټرسټور کې دی، پیرودونکي به د دې سره لاسلیک شوي هر سند باور وکړي.
تاسو باید کاپي کړئ file kafka.client.truststore.jks ستاسو د مراجعینو کمپیوټر کې پیژندل شوي ځای ته واستوئ او په ترتیباتو کې یې په نښه کړئ.
د کافکا بروکر لپاره د کیسټور جوړول
د کافکا بروکر SSL سند او بیا د keystore kafka.server.keystore.jks تولید لپاره، په لاندې ډول پرمخ ولاړ شئ:
د SSL سند تولید کول
لاندې، 999 د کیسټور د اعتبار د ورځو شمیر دی، او FQDN د پیرودونکي بشپړ وړ ډومین نوم دی (د نوډ عامه کوربه نوم).
یادونه: دا مهمه ده چې FQDN دقیق کوربه نوم سره سمون خوري چې د کافکا پیرودونکي به د کنټرول مرکز سره د نښلولو لپاره وکاروي.
- sudo mkdir -p /var/ssl/private
- sudo chown -R $ USER: /var/ssl/private
- cd/var/ssl/private
- صادرات FQDN= keytool -keystore kafka.server.keystore.jks \
- - عرف سرور \
- - اعتبار 999 \
- – genkey -keyalg RSA -ext SAN=dns:${FQDN}
د سند لاسلیک کولو غوښتنه رامینځته کړئ او په کې یې ذخیره کړئ file نومول شوی cert-server-request:
- keytool -keystore kafka.server.keystore.jks \
- - عرف سرور \
- - تصدیق \
- – file cert-server-request
تاسو باید اوس واستوئ file cert-server-request to your Certificate Authority (CA) که تاسو یو ریښتینی کاروئ. بیا به دوی لاسلیک شوی سند بیرته ورکړي. موږ به دا لاندې د سند-سرور-لاسلیک شوي په توګه راجع کړو.
د ځان جوړ شوي CA سند په کارولو سره د SSL سند لاسلیک کول
نوټ: یوځل بیا، د خپل CA کارول د تولید سیسټم کې سپارښتنه نه کیږي.
د CA په کارولو سره سند لاسلیک کړئ file cert-server-request، کوم چې لاسلیک شوی سند تولیدوي cert-server-signed. لاندې وګورئ؛ ca-password هغه پټنوم دی چې د CA سند رامینځته کولو پرمهال ټاکل شوی.
- cd /var/ssl/private openssl x509 -req \
- – CA ${CA_PATH}/ca-cert \
- – CAkey ${CA_PATH}/ca-key \
- - په سند-سرور-غوښتنه کې \
- - د تصدیق سرور لاسلیک شوی \
- - ورځې 999 -CAcreateserial \
- – پاسن پاس:{ca-password}
کیسټور ته د لاسلیک شوي سند واردول
کیسټور ته د ca-cert روټ سند وارد کړئ:
- keytool -keystore kafka.server.keystore.jks \
- - عرفي سند \
- – واردول \
- – file ${CA_PATH}/ca-cert
لاسلیک شوی سند وارد کړئ چې د سند-سرور لاسلیک شوي په توګه راجع کیږي:
- keytool -keystore kafka.server.keystore.jks \
- - عرف سرور \
- – واردول \
- – file cert-server-signed
د file kafka.server.keystore.jks باید د کنټرول مرکز سرور کې پیژندل شوي ځای ته کاپي شي، او بیا په /etc/kafka/server.properties کې راجع شي.
د سټیمینګ API کارول
په دې برخه کې
- جنرال | 20
- د کافکا موضوع نومونه | ۲۱
- Exampد سټیمینګ API کارولو څخه | ۲۱
جنرال
د سټرینګ API دواړه ازموینې او نظارت ډاټا راوړي. دا ممکنه نه ده چې د دې کټګوریو څخه یو یې جلا کړئ.
د سټرینګ API د سکریپټ پراساس ازموینو څخه ډاټا نه راوړي (هغه چې د کنټرول مرکز GUI کې د جیګس ټوټې پرځای د مستطیل لخوا نمایش کیږي) ، لکه د ایترنیټ خدماتو فعالولو ازموینې او د شفافیت ازموینې.
د کافکا موضوع نومونه
د سټرینګ API لپاره د کافکا موضوع نومونه په لاندې ډول دي، چیرته چې %s د کنټرول مرکز حساب لنډ نوم دی (د حساب جوړولو په وخت کې اشاره شوې):
- const(
- د صادرونکي نوم = "کافکا"
- metadataTopicTpl = "paa.public.accounts.%s.metadata" metricsTopicTpl = "paa.public.accounts.%s.metrics" )
Exampد سټیمینګ API کارولو په اړه
د پخوانيamples چې تعقیبوي په tarball paa-streaming-api-client-ex کې موندل کیږيamples.tar.gz د کنټرول مرکز ټاربال کې موجود دی.
لومړی، یو بنسټیز پخوانی شتون لريample په ډاګه کوي چې څنګه میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي. تاسو کولی شئ دا په لاندې ډول پرمخ بوځي:
- sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
یو ډیر پرمختللی پخوانی هم شتون لريample چیرته چې میټریک او میټاډاټا پیغامونه سره تړاو لري. د دې چلولو لپاره دا کمانډ وکاروئ:
- sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
تاسو اړتیا لرئ د ډاکر کمانډونو چلولو لپاره sudo وکاروئ لکه پورته چې. په اختیاري توګه، تاسو کولی شئ د لینکس وروسته نصب کولو مرحلې تعقیب کړئ ترڅو د سوډو پرته د ډاکر کمانډ چلولو وړ وي. د جزیاتو لپاره، لاړ شئ docs.docker.com/engine/install/linux-postinstall.
د جونیپر شبکې، د جونیپر شبکې لوگو، جونیپر، او جونوس په متحده ایالاتو او نورو هیوادونو کې د Juniper Networks Inc. راجستر شوي سوداګریزې نښې دي. نور ټول سوداګریز نښانونه، د خدماتو نښانونه، راجستر شوي نښانونه، یا راجستر شوي خدمت نښان د دوی د اړوندو مالکینو ملکیت دی. د جونیپر شبکې په دې سند کې د کومې غلطۍ لپاره هیڅ مسؤلیت په غاړه نه اخلي. د جونیپر شبکه پرته له خبرتیا پرته د دې خپرونې د بدلون، تعدیل، لیږد، یا بل ډول بیاکتنې حق لري. د چاپ حق © 2023 Juniper Networks, Inc. ټول حقونه خوندي دي.
اسناد / سرچینې
![]() |
د جونیپر شبکې سټیمینګ API سافټویر [pdf] د کارونکي لارښود سټریمینګ API سافټویر ، API سافټویر ، سافټویر |