د انجینرۍ سادگي
د سټرینګ API لارښود
پیژندنه
دا لارښود تشریح کوي چې څنګه د محصول سټرینګ API له لارې د پاراګون فعال تضمین څخه ډاټا استخراج کړئ.
API او همدارنګه د سټیمینګ پیرودونکي د پیراګون فعال تضمین نصب کې شامل دي.
په هرصورت، مخکې له دې چې تاسو API وکاروئ یو څه ترتیب ته اړتیا ده. دا په 1 فصل کې د "سټریمینګ API تنظیم کول" کې پوښل شوي.
اوورview
دا څپرکی تشریح کوي چې څنګه د سټیمینګ API تنظیم کړئ ترڅو د کافکا له لارې میټریک پیغامونو کې ګډون کولو ته اجازه ورکړي.
لاندې به موږ له لارې لاړ شو:
- د سټیمینګ API فعالولو څرنګوالی
- د بهرنیو پیرودونکو اوریدلو لپاره کافکا څنګه تنظیم کړئ
- د ACLs کارولو لپاره کافکا څنګه تنظیم کړئ او د ویل شوي پیرودونکو لپاره SSL کوډ کول تنظیم کړئ
کافکا څه شی دی؟
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د پیښې جریانونو په شکل کې د مختلف پیښو سرچینو (سینسرونو ، ډیټابیسونو ، ګرځنده وسیلو) څخه لیږل شوي ډیټا په ریښتیني وخت کې نیولو ته اجازه ورکوي ، په بیله بیا د دې پیښې جریانونو دوامداره ذخیره کول د بیا ترلاسه کولو او مینځلو لپاره.
د کافکا سره دا ممکنه ده چې د پیښې سټریمینګ له پای څخه تر پایه په توزیع شوي ، خورا پیمانه وړ ، لچک وړ ، خطا زغمونکي او خوندي ډول اداره کړئ.
یادونه: کافکا په ډیری بیلابیلو لارو تنظیم کیدی شي او د توزیع کولو او بې ځایه سیسټمونو لپاره ډیزاین شوی. دا سند یوازې په دې تمرکز کوي چې دا څنګه تنظیم کړي ترڅو د پاراګون فعال تضمین کنټرول مرکز کې موندل شوي د سټیمینګ API ځانګړتیا څخه کار واخلي. د نورو پرمختللو ترتیباتو لپاره موږ د کافکا رسمي اسنادو ته مراجعه کوو: kafka.apache.org/26/documentation.html.
اصطلاحات
- کافکا: د پیښې خپریدو پلیټ فارم.
- د کافکا موضوع: د پیښو ټولګه.
- د کافکا پیرودونکی / مصرف کونکی: د کافکا په موضوع کې د ذخیره شوي پیښو د بیرته ترلاسه کولو لپاره مسؤل اجزا.
- د کافکا بروکر: د کافکا کلستر د ذخیره کولو پرت سرور.
- SSL/TLS: SSL یو خوندي پروتوکول دی چې د انټرنیټ له لارې په خوندي ډول د معلوماتو لیږلو لپاره رامینځته شوی. TLS د SSL ځای ناستی دی، چې په 1999 کې معرفي شوی.
- SASL: چوکاټ چې د کارونکي تصدیق کولو میکانیزمونه چمتو کوي، د معلوماتو بشپړتیا چک کول، او کوډ کول.
- د سټریمینګ API پیرودونکي: هغه برخه چې د پاراګون فعال تضمین کې تعریف شوي موضوعاتو کې زیرمه شوي د پیښو بیرته ترلاسه کولو مسؤلیت لري او د بهرني لاسرسي لپاره معنی لري.
- د سند اداره: یو باوري اداره چې عامه کلیدي سندونه خپروي او لغوه کوي.
- د سند د واک اصلي سند: عامه کلیدي سند چې د سند واک پیژني.
د سټیمینګ API څنګه کار کوي
لکه څنګه چې مخکې یادونه وشوه، د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریکونو په اړه معلومات ترلاسه کړي.
ټول میټریکونه چې د ازموینې اجنټانو لخوا د ازموینې یا څارنې دندې په جریان کې راټول شوي د سټریم خدمت ته لیږل کیږي.
د پروسس کولو مرحلې وروسته، د سټریم خدمت د اضافي میټاډاټا سره یوځای په کافکا کې دا میټریکونه خپروي.
د کافکا موضوعات
کافکا د هغو موضوعاتو مفهوم لري چې ټول معلومات یې خپروي. په Paragon Active Assurance کې د کافکا ډېر داسې موضوعات شته؛ په هرصورت، د دې څخه یوازې یو فرعي سیټ د بهرني لاسرسي لپاره دي.
د کنټرول په مرکز کې هر پاراګون فعال تضمین حساب دوه وقف شوي موضوعات لري. لاندې، ACCOUNT د حساب لنډ نوم دی:
- paa.public.accounts.{ACCOUNT}.metrics
- د ورکړل شوي حساب لپاره ټول میټریک پیغامونه دې موضوع ته خپاره شوي
- د ډیټا لوی مقدار
- د لوړ تازه کولو فریکونسۍ
- paa.public.accounts.{ACCOUNT}.metadata
- د میټریک ډیټا پورې اړوند میټاډاټا لري ، د مثال لپارهampد ازموینې، نظارت یا ازموینې اجنټ د میټریکونو سره تړاو لري
- د معلوماتو لږ مقدار
- د ټیټ تازه کولو فریکونسۍ
د سټیمینګ API فعالول
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې د sudo په کارولو سره پرمخ وړل کیږي.
څرنګه چې د سټیمینګ API د کنټرول مرکز ته ځینې سر اضافه کوي، دا د ډیفالټ په واسطه فعال شوی نه دی. د API فعالولو لپاره، موږ باید لومړی په اصلي ترتیب کې کافکا ته د میټریکونو خپرول فعال کړو file:
- /etc/netrounds/netrounds.conf
KAFKA_METRICS_ENABLED = ریښتیا
خبرداری: د دې خصوصیت فعالول ممکن د کنټرول مرکز فعالیت اغیزه وکړي. ډاډ ترلاسه کړئ چې تاسو د خپل مثال سره سم اندازه کړې ده.
بیا، د کافکا سمو موضوعاتو ته د دې میټریکونو لیږلو وړ کولو لپاره: - /etc/netrounds/metrics.yaml
streaming-api: ریښتیا
د سټیمینګ API خدماتو فعالولو او پیل کولو لپاره، چلول:
د sudo ncc خدمتونه د وخت سکیلډ میټریک فعالوي sudo ncc خدمتونه د وخت سکیلډ میټریک پیل کوي
په نهایت کې ، خدمات بیا پیل کړئ:
د sudo ncc خدمات بیا پیل کیږي
تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
تاسو اوس تصدیق کولی شئ چې تاسو د کافکا په سمو موضوعاتو کې میټریکونه ترلاسه کوئ. د دې کولو لپاره، د کافکاکاټ افادیت نصب کړئ:
sudo apt-get update sudo apt-get install kafkacat
که تاسو د کنټرول په مرکز کې ازموینه یا نظارت لرئ، نو تاسو باید وکوالی شئ کافکاکاټ وکاروئ ترڅو پدې موضوعاتو کې میټریکونه او میټاډاټا ترلاسه کړئ.
د خپل حساب لنډ نوم سره myaccount بدل کړئ (دا هغه څه دي چې تاسو یې په خپل کنټرول مرکز کې ګورئ URL):
صادرول METRICS_TOPIC=paa.public.accounts.myaccount.metrics
صادرول METADATA_TOPIC=paa.public.accounts.myaccount.metadata
تاسو باید اوس د دې کمانډ په چلولو سره میټریکونه وګورئ:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
ته view میټاډاټا، لاندې کمانډ پرمخ وړئ (یادونه وکړئ چې دا به په مکرر ډول تازه نشي):
kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e
یادونه:
kafkacat"د مشتري Exampپه 14 پاڼه کې
دا تاییدوي چې موږ د کنټرول مرکز دننه کار کولو سټریمینګ API لرو. په هرصورت، ډیری احتمال تاسو د دې پرځای د بهرني پیرودونکي څخه ډیټا ته لاسرسی سره علاقه لرئ. بله برخه دا تشریح کوي چې څنګه د بهرني لاسرسي لپاره کافکا خلاص کړئ.
د خارجي کوربه لپاره د کافکا پرانیستل
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
د ډیفالټ په واسطه د کنټرول په مرکز کې چلول کافکا د داخلي کارونې لپاره یوازې په لوکل هوسټ کې اوریدلو لپاره تنظیم شوی.
دا ممکنه ده چې د کافکا ترتیباتو بدلولو سره د بهرنیو پیرودونکو لپاره کافکا خلاص کړئ.
له کافکا سره نښلول: Caveats
احتیاط: مهرباني وکړئ دا په دقت سره ولولئ، ځکه چې د کافکا سره د اړیکو مسلو ته رسیدل اسانه دي که تاسو دا مفکورې نه پوهیږئ.
په دې سند کې تشریح شوي د کنټرول مرکز ترتیب کې، یوازې د کافکا بروکر شتون لري.
په هرصورت، په یاد ولرئ چې د کافکا بروکر د کافکا کلستر د یوې برخې په توګه د چلولو لپاره دی چې کیدای شي ډیری کافکا بروکران ولري.
کله چې د کافکا بروکر سره وصل کیږي، یو ابتدايي اړیکه د کافکا پیرودونکي لخوا تنظیم کیږي. په دې تړاو د کافکا بروکر به د "اعلان شوي اوریدونکو" لیست بیرته راولي، کوم چې د یو یا ډیرو کافکا بروکرانو لیست دی.
د دې لیست په ترلاسه کولو سره، د کافکا پیرودونکی به له مینځه یوسي، بیا به د دې اعلان شوي اوریدونکو څخه یو سره وصل شي. اعلان شوي اوریدونکي باید کوربه نومونه یا IP پتې ولري چې د کافکا پیرودونکي ته د لاسرسي وړ وي ، یا پیرودونکي به په اړیکه کې پاتې راشي.
که د SSL کوډ کول کارول کیږي، د SSL سند په شمول چې د یو ځانګړي کوربه نوم سره تړلی وي، دا خورا مهم دی چې د کافکا پیرودونکی د نښلولو لپاره سم پته ترلاسه کړي، ځکه چې که نه نو اړیکه رد کیدی شي.
د کافکا اوریدونکو په اړه نور دلته ولولئ: www.confluent.io/blog/kafka-listeners-explained
د SSL/TLS کوډ کول
د دې لپاره چې ډاډ ترلاسه کړئ چې یوازې باوري پیرودونکي اجازه لري چې کافکا او سټیمینګ API ته لاسرسی ومومي ، موږ باید لاندې تنظیم کړو:
- تصدیق: پیرودونکي باید د پیرودونکي او کافکا ترمینځ د SSL/TLS خوندي اړیکې له لارې کارن نوم او پټنوم چمتو کړي.
- واک ورکول: مستند شوي پیرودونکي کولی شي د ACLs لخوا تنظیم شوي دندې ترسره کړي.
دلته یو اوور دیview:
*) د کارن نوم/ پاسورډ تصدیق په SSL- کوډ شوي چینل کې ترسره شوی
د دې لپاره چې په بشپړ ډول پوه شئ چې SSL/TLS کوډ کول د کافکا لپاره څنګه کار کوي، مهرباني وکړئ رسمي اسنادو ته مراجعه وکړئ: docs.confluent.io/platform/current/kafka/encryption.html
د SSL/TLS سند پای ته ورسیدview
یادونه: پدې فرعي برخه کې به موږ لاندې اصطلاحات وکاروو:
سند: یو SSL سند چې د سند ادارې (CA) لخوا لاسلیک شوی. د کافکا هر بروکر یو لري.
کلیدي پلورنځی: د کیلي پلورنځي file دا سند ذخیره کوي. د کیلي پلورنځي file د سند شخصي کیلي لري؛ له همدې امله، دا باید په خوندي توګه وساتل شي.
امانت پلورنځی: A file د باور وړ CA سندونه لري.
د کنټرول په مرکز کې د بهرني پیرودونکي او کافکا تر مینځ د تصدیق تنظیم کولو لپاره ، دواړه خواوې باید د اړوند سند سره تعریف شوي کیسټور ولري چې د سند ادارې (CA) لخوا لاسلیک شوی د CA روټ سند سره یوځای.
سربیره پردې ، پیرودونکي باید د CA روټ سند سره د باور پلورنځی هم ولري.
د CA روټ سند د کافکا بروکر او کافکا پیرودونکي لپاره عام دی.
د اړینو سندونو جوړول
دا په 17 مخ "ضمیمه" کې پوښل شوي.
د کنټرول په مرکز کې د کافکا بروکر SSL/TLS ترتیب
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
یادونه: د دوام ورکولو دمخه، تاسو باید د 17 مخ په "ضمیمه" کې د لارښوونو په تعقیب کولو سره هغه کیسټور جوړ کړئ چې د SSL سند لري. لاندې ذکر شوي لارې له دې لارښوونو څخه راځي.
د ایس ایس ایل کیسټور دی file سره په ډیسک کې ساتل کیږي file توسیع .jks.
یوځل چې تاسو د کافکا بروکر او کافکا پیرودونکي دواړو لپاره اړین سندونه چمتو کړئ ، تاسو کولی شئ د کنټرول مرکز کې د کافکا بروکر ترتیبولو سره دوام ورکړئ. تاسو باید لاندې پوه شئ:
- : د کنټرول مرکز عامه کوربه نوم؛ دا باید د حل وړ وي او د کافکا پیرودونکو لخوا د لاسرسي وړ وي.
- : د کیسټور پټنوم چمتو شوی کله چې د SSL سند رامینځته کول.
- او : دا هغه پاسورډونه دي چې تاسو غواړئ په ترتیب سره د مدیر او پیرودونکي کارونکي لپاره تنظیم کړئ.
په یاد ولرئ چې تاسو کولی شئ نور کاروونکي اضافه کړئ، لکه څنګه چې په پخواني کې اشاره شوېample.
په /etc/kafka/server.properties کې لاندې ملکیتونه ایډیټ یا ضمیمه کړئ (د sudo لاسرسي سره) ، د پورته متغیرونو دننه کول لکه څنګه چې ښودل شوي:
خبرداری: مه لرې کوئ PLAINTEXT://localhost:9092 ; دا به د کنټرول مرکز فعالیت مات کړي ځکه چې داخلي خدمات به د خبرو اترو توان ونلري.
…# هغه ادرسونه چې کافکا بروکر ورته غوږ نیسي.
اوریدونکي=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# دا هغه کوربه دي چې د هر پیرودونکي سره وصل کیدو ته بیرته اعلان شوي.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :۹۰۹۳…
####### دودیز ترتیب
# SSL ترتیب
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth=هیڅ نه
ssl.protocol=TLSv1.2
# SASL ترتیب sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo dule اړین \ username=”admin” \ password=” "\ user_admin=" \ user_client = " "; # نوټ د یوزر سره نور کاروونکي اضافه کیدی شي =
# اجازه ورکول، د ACLs authorizer.class.name=kafka.security.authorizer.AclAuthorizer فعال کړئ super.users=User:admin
د لاسرسي کنټرول لیستونه (ACLs) تنظیم کول
په لوکل هوسټ کې د ACLs فعالول
خبرداری: موږ باید لومړی د ځایی کوربه لپاره ACLs تنظیم کړو، ترڅو د کنټرول مرکز پخپله لاهم کافکا ته لاسرسی ومومي. که دا کار ونه شي، شیان به مات شي.
######### د نامعلومو کاروونکو لپاره د ACLs ننوتل
/usr/lib/kafka/bin/kafka-acls.sh \
-authorizer kafka.security.authorizer.AclAuthorizer \ -authorizer-properties zookeeper.connect=localhost:2181 \ -add -allow-principal User:ANONYMOUS -allow-host 127.0.0.1 -کلستر
/usr/lib/kafka/bin/kafka-acls.sh \
-authorizer kafka.security.authorizer.AclAuthorizer \ -authorizer-properties zookeeper.connect=localhost:2181 \ -add -allow-principal User:ANONYMOUS -allow-host 127.0.0.1 -موضوع '*'
/usr/lib/kafka/bin/kafka-acls.sh \
-authorizer kafka.security.authorizer.AclAuthorizer \ -authorizer-properties zookeeper.connect=localhost:2181 \ -add -allow-principal User:ANONYMOUS -allow-host 127.0.0.1 -group '*
بیا موږ اړتیا لرو چې د بهرنۍ لوستلو لاسرسي لپاره ACLs فعال کړو، ترڅو بهرني کاروونکو ته اجازه ورکړل شي چې paa.public.* موضوعات ولولي.
یادونه: د لا ښه کنټرول لپاره، مهرباني وکړئ د کافکا رسمي اسنادو ته مراجعه وکړئ.
########## د بهرنیو کاروونکو لپاره د ACLs ننوتل
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \–authorizer-properties zookeeper.connect=localhost:2181 \
-add -allow-principal User:* -operation read -operation describe \-group 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-add-allow-principal User:* -operation read -operation describe \
– موضوع paa.public. -د سرچینې نمونې ډول مخکینۍ
یوځل چې دا ترسره شي، تاسو اړتیا لرئ چې خدمتونه بیا پیل کړئ:
د sudo ncc خدمات بیا پیل کیږي
د دې تصدیق کولو لپاره چې یو پیرودونکی کولی شي خوندي پیوستون رامینځته کړي ، لاندې کمانډ په بهرني پیرودونکي کمپیوټر کې پرمخ وړئ (نه د کنټرول مرکز سرور کې). لاندې، PUBLIC_HOSTNAME د کنټرول مرکز کوربه نوم دی:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "د خوندي بیاکتنې ملاتړ کیږي"
د کمانډ محصول کې تاسو باید د سرور سند او همدارنګه لاندې وګورئ:
د خوندي بیاکتنې IS ملاتړ شوی
د دې لپاره چې ډاډ ترلاسه شي چې داخلي خدماتو ته د کافکا سرور ته لاسرسی ورکړل شوی، مهرباني وکړئ لاندې لاګ وګورئfiles:
د بهرني پیرودونکي ارتباط تایید کول
kafkacat
یادونه: دا لارښوونې باید د پیرودونکي کمپیوټر کې پرمخ وړل کیږي (نه د کنټرول مرکز سرور کې).
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د یو بهرني پیرودونکي په توګه د ارتباط تصدیق او تصدیق کولو لپاره ، دا ممکنه ده چې د کافکاکاټ یوټیلیټ وکاروئ کوم چې په 4 مخ کې "د تصدیق کولو چې د سټریمینګ API کار کوي په کنټرول مرکز کې" برخه کې نصب شوی.
لاندې مرحلې ترسره کړئ:
یادونه: لاندې، CLIENT_USER هغه کارن دی چې مخکې په کې مشخص شوی file /etc/kafka/server.properties په کې
د کنټرول مرکز: د بیلګې په توګه، user_client او پټنوم هلته ټاکل شوی.
د CA روټ سند چې د سرور اړخ SSL سند لاسلیک کولو لپاره کارول کیږي باید په پیرودونکي کې شتون ولري.
- یو جوړ کړئ file د لاندې منځپانګې سره client.properties:
security.protocol=SASL_SSL
ssl.ca.location={PATH_TO_CA_CERT}
sasl.mechanisms=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD} چیرته
• {PATH_TO_CA_CERT} د CA روټ سند ځای دی چې د کافکا بروکر لخوا کارول کیږي
• {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اسناد دي.
• د kafkacat لخوا مصرف شوي پیغام لیدلو لپاره لاندې کمانډ چل کړئ:
صادرات KAFKA_FQDN=
صادرول METRICS_TOPIC=paa.public.accounts. .میټریک
kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
چیرې چې {METRICS_TOPIC} د کافکا د موضوع نوم دی چې مخکینۍ "paa.public" سره.
یادونه: د kafkacat زړې نسخې د A څخه د پیرودونکي تنظیماتو لوستلو لپاره -F اختیار نه ورکوي file. که تاسو دا ډول نسخه کاروئ، تاسو باید د کمانډ لاین څخه ورته ترتیبات چمتو کړئ لکه څنګه چې لاندې ښودل شوي.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=PLAIN\
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
د ارتباط ډیبګ کولو لپاره ، تاسو کولی شئ د -d اختیار وکاروئ:
د مصرف کونکو مخابراتو ډیبګ کړئ
kafkacat -d مصرف کونکی -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# ډیبګ بروکر مخابرات
kafkacat -d بروکر -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
ډاډ ترلاسه کړئ چې د کافکا مراجع کتابتون لپاره اسنادو ته مراجعه وکړئ چې کارول کیږي، ځکه چې ملکیتونه ممکن د client.properties څخه توپیر ولري.
د پیغام بڼه
هغه پیغامونه چې د میټریکونو او میټاډاټا موضوعاتو لپاره کارول کیږي د پروتوکول بفرونو (پروټوبوف) بڼه کې ترتیب شوي دي (وګورئ developers.google.com/protocol-buffers). د دې پیغامونو سکیمونه لاندې شکل ته غاړه کیږدي:
د میټریک پروټوبف سکیما
نحو = "proto3"؛ وارد کړئ "google/protobuf/timestampپروټو بسته paa.streamingapi؛ اختیار go_package = ".;paa_streamingapi"؛ د پیغام میټریک { google.protobuf.Timestamp وختamp = 1; نقشه ارزښتونه = 2; int32 پیمائش_id = 3 ; } /** * د میټریک ارزښت کیدای شي یو بشپړ یا فلوټ وي. */
پیغام MetricValue { یو ډول { int64 int_val = 1; float float_val = 2; } }
د میټاډاټا پروټوبف سکیما
نحو = "proto3"؛ بسته paa.streamingapi؛ اختیار go_package = ".;paa_streamingapi"؛ پیغام میټاډاټا { int32 اندازه_id = 1; د تار اندازه_نوم = 2; نقشه tags = ۱۳ ; }
مشتري Examples
یادونه: دا قوماندې د دې لپاره دي چې په بهرني پیرودونکي پرمخ بوځي، د مثال لپارهampستاسو لپ ټاپ یا ورته ورته، او نه د کنټرول مرکز کې.
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د کنټرول مرکز ټربال کې آرشیف paa-streaming-api-client-ex شامل ديamples.tar.gz (پیرودونکي-examples)، کوم چې یو پخوانی لريample Python سکریپټ ښیې چې څنګه د سټیمینګ API کارولو څرنګوالی.
د مراجعینو نصب او ترتیب کول Examples
تاسو د پیرودونکي-ex موندلوampد Paragon Active Assurance Control Center په فولډر کې:
صادرول CC_VERSION=3.3.1
cd ./paa-control-center_${CC_VERSION} ls paa-streaming-api-client-examples*
د مراجعینو د نصبولو لپارهampستاسو په بهرني پیرودونکي کمپیوټر کې، په لاندې ډول پرمخ لاړشئ:
# د پیرودونکي پخوانی مینځپانګې استخراج لپاره لارښود جوړ کړئamples tarball mkdir paa-streaming-api-client-examples
# د پیرودونکي پخوانی مینځپانګه استخراج کړئamples tarball tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
# نوي جوړ شوي لارښود ته لاړشئ cd paa-streaming-api-client-examples client-examples د چلولو لپاره ډاکر ته اړتیا لري. د ډاکر لپاره ډاونلوډ او نصبولو لارښوونې په کې موندل کیدی شي https://docs.docker.com/engine/install.
د مراجعینو کارول Examples
پیرودونکي - پخوانیamples اوزار کولی شي د پخواني جوړولو لپاره په لومړني یا پرمختللي حالت کې وګرځيampد مختلف پیچلتیاوو سره. په دواړو حالتونو کې، دا هم ممکنه ده چې پخوانی چل کړئampد یو ترتیب سره file د پیرودونکي اړخ نور تخصیص لپاره اضافي ملکیتونه لري.
اساسی حالت په اساسی حالت کې، میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي. د دې لپاره، پیرودونکي د کافکا هرې موضوع ته غوږ نیسي چې د بهرني لاسرسي لپاره شتون لري او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي.
د بنسټیز ex اجراء پیل کولو لپارهamples, run: ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
پرمختللی حالت
یادونه: میټریکونه یوازې د کنټرول مرکز کې د HTTP مانیټرونو لپاره ښودل کیږي.
په پرمختللی حالت کې اجرا کول د میټریکونو او میټاډاټا پیغامونو ترمینځ اړیکه ښیې. دا د سټریم ID ساحې په هر میټریک پیغام کې د شتون له امله ممکنه ده چې د ورته میټاډاټا پیغام ته اشاره کوي.
د پرمختللو پخوانیو اجرا کولو لپارهamples, run: ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
اضافي ترتیبات
دا ممکنه ده چې پخوانی چل کړئampد -config- په کارولو سره د پیرودونکي اضافي ترتیب سرهfile یو اختیار تعقیبوي file نوم چې په فورمه کې ځانګړتیاوې لري key=value.
./build.sh run-advanced \ –kafka-brokers localhost:9092 \ –account ACCOUNT_SHORTNAME \ –config-file client_config.properties
یادونه: ټول files په پورته کمانډ کې حواله شوي باید په اوسني لارښود کې موقعیت ولري او یوازې د اړونده لارو په کارولو سره راجع شي. دا په دواړو باندې تطبیق کیږي -config-file دلیل او په ترتیب کې ټولو ننوتلو ته file چې تشریح کوي file ځایونه
د بهرني پیرودونکي تصدیق تایید کول
د Client-ex په کارولو سره د کنټرول مرکز څخه بهر د پیرودونکي تصدیق تصدیق کولو لپارهampاو، لاندې مرحلې ترسره کړئ:
- د Paragon Active Assurance Control Center فولډر څخه، paa-streaming-api-clientex ته لاړ شئamples فولډر:
cd paa-streaming-api-client-examples - د CA روټ سند ca-cert په اوسني لارښود کې کاپي کړئ.
- یو client.properties جوړ کړئ file د لاندې منځپانګې سره:
security.protocol=SASL_SSL
ssl.ca.location=ca-cert
sasl.mechanism=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
چیرته چې {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اعتبار لري. - بنسټیز چلولamples:
صادرات KAFKA_FQDN= ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \ –اکاؤنټ ACCOUNT_SHORTNAME
تشکیلfile client.properties چیرې چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو یې غواړئ میټریک ترلاسه کړئ. - پرمختللی پخوانی چلولamples:
صادرات KAFKA_FQDN= ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \ –account ACCOUNT_SHORTNAME–config-file client.properties
ضمیمه
پدې ضمیمه کې موږ تشریح کوو چې څنګه جوړ کړو:
- یو کلی پلورنځی file د کافکا بروکر SSL سند ذخیره کولو لپاره
- یو امانت پلورنځی file د سند ادارې (CA) روټ سند ذخیره کولو لپاره چې د کافکا بروکر سند لاسلیک کولو لپاره کارول کیږي.
د کافکا بروکر سند جوړول
د اصلي سند واک په کارولو سره د سند رامینځته کول (سپارښتنه)
دا سپارښتنه کیږي چې تاسو د یو باوري CA څخه ریښتیني SSL سند ترلاسه کړئ.
یوځل چې تاسو د CA په اړه پریکړه وکړه ، د دوی د CA روټ سند ca-cert کاپي کړئ file ستاسو په لاره کې لکه څنګه چې لاندې ښودل شوي:
صادرات CA_PATH=~/my-ca mkdir ${CA_PATH} cp ca-cert ${CA_PATH}
خپل د سند اداره جوړه کړئ
یادونه: په نورمال ډول تاسو باید خپل سند ولرئ چې د اصلي سند ادارې لخوا لاسلیک شوی وي؛ مخکینۍ برخه وګورئ. هغه څه چې تعقیبوي یوازې یو پخوانی دیample.
دلته موږ خپل د سند اداره (CA) روټ سند رامینځته کوو file د 999 ورځو لپاره اعتبار (په تولید کې وړاندیز نه کیږي):
# د CA صادراتو ذخیره کولو لپاره لارښود جوړ کړئ CA_PATH=~/my-ca mkdir ${CA_PATH}
# د CA سند پیدا کړئ openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
د پیرودونکي باور پلورنځی رامینځته کول
اوس تاسو کولی شئ د باور پلورنځی جوړ کړئ file چې پورته تولید شوي ca-cert لري. دا file د کافکا پیرودونکي ته به اړتیا وي چې د سټیمینګ API ته لاسرسی ومومي:
keytool -keystore kafka.client.truststore.jks \ -alias CARoot \ -importcert -file ${CA_PATH}/ca-cert
اوس چې د CA سند په ټرسټور کې دی، پیرودونکي به د دې سره لاسلیک شوي هر سند باور وکړي.
تاسو باید کاپي کړئ file kafka.client.truststore.jks ستاسو د مراجعینو کمپیوټر کې پیژندل شوي ځای ته واستوئ او په ترتیباتو کې یې په نښه کړئ.
د کافکا بروکر لپاره د کیسټور جوړول
د کافکا بروکر SSL سند او بیا د keystore kafka.server.keystore.jks تولید لپاره، په لاندې ډول پرمخ ولاړ شئ:
د SSL سند تولید کول
لاندې، 999 د کیسټور د اعتبار د ورځو شمیر دی، او FQDN د پیرودونکي بشپړ وړ ډومین نوم دی (د نوډ عامه کوربه نوم).
یادونه: دا مهمه ده چې FQDN دقیق کوربه نوم سره سمون خوري چې د کافکا پیرودونکي به د کنټرول مرکز سره د نښلولو لپاره وکاروي. sudo mkdir -p /var/ssl/private
sudo chown -R $USER: /var/ssl/private cd /var/ssl/خصوصي صادرات FQDN=
keytool -keystore kafka.server.keystore.jks \ -alias سرور \ - اعتبار 999 \ -genkey -keyalg RSA -ext SAN=dns:${FQDN}
د سند لاسلیک کولو غوښتنه رامینځته کړئ او په کې یې ذخیره کړئ file نومول شوی cert-server-request:
keytool -keystore kafka.server.keystore.jks \ -alias سرور \ -certreq \ -file cert-server-request
تاسو باید اوس واستوئ file cert-server-request to your Certificate Authority (CA) که تاسو یو ریښتینی کاروئ. بیا به دوی لاسلیک شوی سند بیرته ورکړي. موږ به دا لاندې د سند-سرور-لاسلیک شوي په توګه راجع کړو. د ځان جوړ شوي CA سند په کارولو سره د SSL سند لاسلیک کول
یادونه: بیا بیا، د خپل CA کارول د تولید سیسټم کې سپارښتنه نه کیږي. د CA په کارولو سره سند لاسلیک کړئ file cert-server-request، کوم چې لاسلیک شوی سند تولیدوي cert-server-signed. لاندې وګورئ؛ ca-password هغه پټنوم دی چې د CA سند رامینځته کولو پرمهال ټاکل شوی.
cd /var/ssl/private openssl x509 -req \ -CA ${CA_PATH}/ca-cert \ -CAkey ${CA_PATH}/ca-key \ -in cert-server-request \ -out cert-server-signed \ -ورځې 999 -CAcreateserial \-pasin pass:{ca-password}
کیسټور ته د لاسلیک شوي سند واردول
کیسټور ته د ca-cert روټ سند وارد کړئ:
keytool -keystore kafka.server.keystore.jks \ -alias ca-cert \ -import \ -file ${CA_PATH}/ca-cert
لاسلیک شوی سند وارد کړئ چې د سند-سرور لاسلیک شوي په توګه راجع کیږي:
keytool -keystore kafka.server.keystore.jks \ -alias سرور \ - واردات \ -file cert-server-signed
د file kafka.server.keystore.jks باید د کنټرول مرکز سرور کې پیژندل شوي ځای ته کاپي شي، او بیا په /etc/kafka/server.properties کې راجع شي.
د سټیمینګ API کارول
جنرال
د سټرینګ API دواړه ازموینې او نظارت ډاټا راوړي. دا ممکنه نه ده چې د دې کټګوریو څخه یو یې جلا کړئ.
د سټرینګ API د سکریپټ پراساس ازموینو څخه ډاټا نه راوړي (هغه چې د کنټرول مرکز GUI کې د جیګس ټوټې پرځای د مستطیل لخوا نمایش کیږي) ، لکه د ایترنیټ خدماتو فعالولو ازموینې او د شفافیت ازموینې.
د کافکا موضوع نومونه
د سټرینګ API لپاره د کافکا موضوع نومونه په لاندې ډول دي، چیرته چې %s د کنټرول لنډ نوم دی
د مرکز حساب (د حساب جوړولو پر مهال ښودل شوی):
const (exporterName = "kafka"metadataTopicTpl = "paa.public.accounts.%s.metadata" metricsTopicTpl = "paa.public.accounts.%s.metrics")
Exampد سټیمینګ API کارولو په اړه
د پخوانيamples چې تعقیبوي په tarball paa-streaming-api-client-ex کې موندل کیږيamples.tar.gz د کنټرول مرکز ټاربال کې موجود دی.
لومړی، یو بنسټیز پخوانی شتون لريample په ډاګه کوي چې څنګه میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي. تاسو کولی شئ دا په لاندې ډول پرمخ بوځي: sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
یو ډیر پرمختللی پخوانی هم شتون لريample چیرته چې میټریک او میټاډاټا پیغامونه سره تړاو لري. د دې چلولو لپاره دا کمانډ وکاروئ:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME تاسو اړتیا لرئ د ډاکر کمانډونو چلولو لپاره sudo وکاروئ لکه پورته ورته. په اختیاري توګه، تاسو کولی شئ د لینکس وروسته نصب کولو مرحلې تعقیب کړئ ترڅو د سوډو پرته د ډاکر کمانډ چلولو وړ وي.
د جزیاتو لپاره، لاړ شئ docs.docker.com/engine/install/linux-postinstall.
د جونیپر شبکې، د جونیپر شبکې لوگو، جونیپر، او جونوس په متحده ایالاتو او نورو هیوادونو کې د Juniper Networks Inc. راجستر شوي سوداګریزې نښې دي. نور ټول سوداګریز نښانونه، د خدماتو نښانونه، راجستر شوي نښانونه، یا راجستر شوي خدمت نښان د دوی د اړوندو مالکینو ملکیت دی. د جونیپر شبکې په دې سند کې د کومې غلطۍ لپاره هیڅ مسؤلیت په غاړه نه اخلي. د جونیپر شبکه پرته له خبرتیا پرته د دې خپرونې د بدلون، تعدیل، لیږد، یا بل ډول بیاکتنې حق لري. د چاپ حق © 2022 Juniper Networks, Inc. ټول حقونه خوندي دي.
اسناد / سرچینې
![]() |
Juniper Streaming API [pdf] د کارونکي لارښود سټرینګ API، API |