技术篇:如何构建安全的Kafka集群(kafka集群创建topic)
suiw9 2025-03-23 23:37 6 浏览 0 评论
Kafka是由LinkedIn设计的一个高吞吐量、分布式、基于发布订阅模式的消息系统,使用Scala编写,它以可水平扩展、可靠性、异步通信和高吞吐率等特性而被广泛使用。目前越来越多的开源分布式处理系统都支持与Kafka集成,其中Spark Streaming作为后端流引擎配合Kafka作为前端消息系统正成为当前流处理系统的主流架构之一。
然而,当下越来越多的安全漏洞、数据泄露等问题的爆发,安全正成为系统选型不得不考虑的问题,Kafka由于其安全机制的匮乏,也导致其在数据敏感行业的部署存在严重的安全隐患。本文将围绕Kafka,先介绍其整体架构和关键概念,再深入分析其架构之中存在的安全问题,最后分享下Transwarp在Kafka安全性上所做的工作及其使用方法。
Kafka架构与安全
首先,我们来了解下有关Kafka的几个基本概念:
Topic:Kafka把接收的消息按种类划分,每个种类都称之为Topic,由唯一的Topic Name标识。
Producer:向Topic发布消息的进程称为Producer。
Consumer:从Topic订阅消息的进程称为Consumer。
Broker:Kafka集群包含一个或多个服务器,这种服务器被称为Broker。
Kafka的整体架构如下图所示,典型的Kafka集群包含一组发布消息的Producer,一组管理Topic的Broker,和一组订阅消息的Consumer。Topic可以有多个分区,每个分区只存储于一个Broker。Producer可以按照一定的策略将消息划分给指定的分区,如简单的轮询各个分区或者按照特定字段的Hash值指定分区。Broker需要通过ZooKeeper记录集群的所有Broker、选举分区的Leader,记录Consumer的消费消息的偏移量,以及在Consumer Group发生变化时进行relalance. Broker接收和发送消息是被动的:由Producer主动发送消息,Consumer主动拉取消息。
然而,分析Kafka框架,我们会发现以下严重的安全问题:
1.网络中的任何一台主机,都可以通过启动Broker进程而加入Kafka集群,能够接收Producer的消息,能够篡改消息并发送给Consumer。
2.网络中的任何一台主机,都可以启动恶意的Producer/Consumer连接到Broker,发送非法消息或拉取隐私消息数据。
3.Broker不支持连接到启用Kerberos认证的ZooKeeper集群,没有对存放在ZooKeeper上的数据设置权限。任意用户都能够直接访问ZooKeeper集群,对这些数据进行修改或删除。
4.Kafka中的Topic不支持设置访问控制列表,任意连接到Kafka集群的Consumer(或Producer)都能对任意Topic读取(或发送)消息。
随着Kafka应用场景越来越广泛,特别是一些数据隐私程度较高的领域(如道路交通的视频监控),上述安全问题的存在犹如一颗定时炸弹,一旦内网被黑客入侵或者内部出现恶意用户,所有的隐私数据(如车辆出行记录)都能够轻易地被窃取,而无需攻破Broker所在的服务器。
Kafka安全设计
基于上述分析,Transwarp从以下两个方面增强Kafka的安全性:
身份认证(Authentication):设计并实现了基于Kerberos和基于IP的两种身份认证机制。前者为强身份认证,相比于后者具有更好的安全性,后者适用于IP地址可信的网络环境,相比于前者部署更为简便。
权限控制(Authorization):设计并实现了Topic级别的权限模型。Topic的权限分为READ(从Topic拉取数据)、WRITE(向Topic中生产数据)、CREATE(创建Topic)和DELETE(删除Topic)。
基于Kerberos的身份机制如下图所示:
Broker启动时,需要使用配置文件中的身份和密钥文件向KDC(Kerberos服务器)认证,认证通过则加入Kafka集群,否则报错退出。
Producer(或Consumer)启动后需要经过如下步骤与Broker建立安全的Socket连接:
1.Producer向KDC认证身份,通过则得到TGT(票证请求票证),否则报错退出
2.Producer使用TGT向KDC请求Kafka服务,KDC验证TGT并向Producer返回SessionKey(会话密钥)和ServiceTicket(服务票证)
3.Producer使用SessionKey和ServiceTicket与Broker建立连接,Broker使用自身的密钥解密ServiceTicket,获得与Producer通信的SessionKey,然后使用SessionKey验证Producer的身份,通过则建立连接,否则拒绝连接。
ZooKeeper需要启用Kerberos认证模式,保证Broker或Consumer与其的连接是安全的。
Topic的访问控制列表(ACL)存储于ZooKeeper中,存储节点的路径为/acl/
另外,kafka为特权用户,只有kafka用户能够赋予/取消权限。因此,ACL相关的ZooKeeper节点权限为kafka具有所有权限,其他用户不具有任何权限。
构建安全的Kafka服务
首先,我们为Broker启用Kerberos认证模式,配置文件为
/etc/kafka/conf/server.properties,安全相关的参数如下所示:
其中,authentication参数表示认证模式,可选配置项为simple, kerberos和ipaddress,默认为simple。当认证模式为kerberos时,需要额外配置账户属性principal和对应的密钥文件路径keytab.
认证模式为ipaddress时,Producer和Consumer创建时不需要做任何改变。而认证模式为kerberos时,需要预先创建好相应的principal和keytab,并使用API进行登录,样例代码如下所示:
publicclassSecureProducerextendsThread{
privatefinalkafka.javaapi.producer.Producer
privatefinalStringtopic;
privatefinalPropertiesprops=newProperties();
publicSecureProducer(Stringtopic){
AuthenticationManager.setAuthMethod(“kerberos”);
AuthenticationManager.login(“producer1″,“/etc/producer1.keytab”);
props.put(“serializer.class”,“kafka.serializer.StringEncoder”);
props.put(“metadata.broker.list”,
“172.16.1.190:9092,172.16.1.192:9092,172.16.1.193:9092″);
//Userandompartitioner.Don’tneedthekeytype.JustsetittoInteger.
//ThemessageisoftypeString.
producer=newkafka.javaapi.producer.Producer
newProducerConfig(props));
this.topic=topic;
}
...
Topic权限管理
Topic的权限管理主要是通过AuthorizationManager这个类来完成的,其类结构如下图所示:
其中,resetPermission(user, Permissions, topic) 为重置user对topic的权限。
grant(user, Permissions, topic) 为赋予user对topic权限。
revoke(user, Permissions, topic) 为取消user对topic权限。
isPermitted(user, Permissions, topic) 为检查user对topic是否具有指定权限。
调用grant或revoke进行权限设置完成后,需要commit命令提交修改到ZooKeeper
Kerberos模式下,AuthorizationManager需要先使用
AuthenticationManager.login方法登录,与ZooKeeper建立安全的连接,再进行权限设置。示例代码如下所示:
publicclassAuthzTest{
publicstaticvoidmain(String[]args){
Propertiesprops=newProperties();
props.setProperty(“authentication”,“kerberos”);
props.setProperty(“zookeeper.connect”,“172.16.2.116:2181,172.16.2.117:2181,172.16.2.118:2181″);
props.setProperty(“principal”,“kafka/host1@TDH”);
props.setProperty(“keytab”,“/usr/lib/kafka/config/kafka.keytab”);
ZKConfigconfig=newZKConfig(props);
AuthenticationManager.setAuthMethod(config.authentication());
AuthenticationManager.login(config.principal(),config.keytab());
AuthorizationManagerauthzManager=newAuthorizationManager(config);
//resetpermissionREADandWRITEtoip172.16.1.87ontopictest
authzManager.resetPermission(“172.16.1.87″,
newPermissions(Permissions.READ,Permissions.WRITE),“test”);
//grantpermissionWRITEtoip172.16.1.87ontopictest
authzManager.grant(“172.16.1.87″,newPermissions(Permissions.CREATE),“test”);
//revokepermissionREADfromip172.16.1.87ontopictest
authzManager.revoke(“172.16.1.87″,newPermissions(Permissions.READ),“test”);
//committhepermissionsettings
authzManager.commit();
authzManager.close();
}
}
ipaddress认证模式下,取消和赋予权限的操作如下所示:
publicclassAuthzTest{
publicstaticvoidmain(String[]args){
Propertiesprops=newProperties();
props.setProperty(“authentication”,“ipaddress”);
props.setProperty(“zookeeper.connect”,
“172.16.1.87:2181,172.16.1.88:2181,172.16.1.89:2181″);
ZKConfigconfig=newZKConfig(props);
//newauthorizationmanager
AuthorizationManagerauthzManager=newAuthorizationManager(config);
//resetpermissionREADandWRITEtoip172.16.1.87ontopictest
authzManager.resetPermission(“172.16.1.87″,
newPermissions(Permissions.READ,Permissions.WRITE),“test”);
//grantpermissionWRITEtoip172.16.1.87ontopictest
authzManager.grant(“172.16.1.87″,newPermissions(Permissions.CREATE),“test”);
//revokepermissionREADfromip172.16.1.87ontopictest
authzManager.revoke(“172.16.1.87″,newPermissions(Permissions.READ),“test”);
//committhepermissionsettings
authzManager.commit();
authzManager.close();
}
}
总结与展望
本文通过介绍Kafka现有架构,深入挖掘其中存在的安全问题,并给出Transwarp在Kafka安全上所做的工作及其使用方式。然而,纵观Hadoop & Spark生态系统,安全功能还存在很多问题,各组件的权限系统独立混乱,缺少集中易用的账户管理系统。某些组件的权限管理还很不成熟,如Spark的调度器缺少用户的概念,不能限制具体用户使用资源的多少。Transwarp基于开源版本,在安全方面已有相当多的积累,并持续改进开发,致力于为企业用户提供一个易用、高效、安全和稳定的基础数据平台。
本文由星环信息科技(上海)有限公司 刘泞瑜向36大数据投稿!
End.
相关推荐
- nginx的反向代理(Nginx的反向代理和负载均衡)
-
nginxProxy代理1、代理原理反向代理服务的实现:需要有一个负载均衡设备(即反向代理服务器)来分发用户请求,将用户请求分发到后端正真提供服务的服务器上。服务器返回自己的服务到负载均衡设备。负...
- Nginx UI: 更好用更现代化的Nginx 管理面板
-
各位铲屎官大家好,我是喵~...
- 性能测试之tomcat+nginx负载均衡(nginxtcp负载均衡)
-
nginxtomcat配置准备工作:两个tomcat执行命令cp-rapache-tomcat-8.5.56apache-tomcat-8.5.56_2修改被复制的tomcat2下con...
- nginx upstream节点健康检查(nginx tcp 健康检查)
-
1、前提条件编译nginx时增加nginx_upstream_check_module模板git地址:https://github.com/yaoweibin/nginx_upstream_check...
- Nginx 的高并发处理能力(nginx支持高并发原理)
-
为了实现Nginx的高并发处理能力,需要从**硬件资源**、**操作系统**、**Nginx配置**等多个方面进行优化。以下是详细的配置和示例:---...
- Nginx最全详解(万字图文总结)(nginxs)
-
大家好,我是mikechen。Nginx是非常重要的负载均衡中间件,被广泛应用于大型网站架构,下面我就全面来详解Nginx@mikechen本篇已收于mikechen原创超30万字《阿里架构师进阶专题...
- 如何用 Nginx 实现前端灰度发布(nginx 灰度测试规则)
-
前言在前端开发中,灰度发布是一种重要的策略,它允许我们在不影响所有用户的情况下,逐步推出新功能或更新。通过灰度发布,我们可以测试新版本的稳定性和性能,同时收集用户反馈。今天,我们将探讨如何使用Ngi...
- nginx配置优化场景-直接套用so happy!
-
前言(叠甲在先)Nginx是一款高性能的Web服务器,广泛应用于互联网领域。...
- Nginx配置前后端服务(nginx前后端分离部署)
-
nginx安装完成后,可以通过命令查看配置文件nginx-t配置文件nginx.conf,是总的配置,有的人会把配置全部配置到这个文件中,如果服务很多,这个文件变得非常庞大,我见过一个配置很大的,在...
- 使用Nginx配置TCP负载均衡(nginx如何配置负载均衡)
-
假设Kubernetes集群已经配置好,我们将基于CentOS为Nginx创建一个虚拟机。...
- Nginx服务器深度指南:安装、配置、优化指令超详解
-
在当今数字化时代,Web服务器是支撑互联网应用的关键基础设施。Nginx作为一款高性能的开源Web服务器,凭借卓越的性能、丰富的功能和出色的稳定性,在Web服务器领域占据了重要地位。无论是大型互联网公...
- Nginx的配置详解(附代码)(nginx基本配置)
-
本篇文章给大家带来的内容是关于Nginx的配置详解(附代码),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。常用配置项在工作中,我们与Nginx打交道更多的是通过其配置文件来进行。...
- Nginx配置文件详解(nginx配置文件详解带实例)
-
Nginx配置文件详解Nginx是一款面向性能设计的HTTP服务器,相较于Apache、lighttpd具有占有内存少,稳定性高等优势。...
- 从 0 到 1:构建高可用 Linux 负载均衡集群(基于 Nginx + Keepalived)
-
在高并发业务场景下,单台服务器往往无法支撑大量请求,因此需要使用**负载均衡(LoadBalancing)**技术来提升系统的稳定性和可用性。Nginx+Keepalived是常见的开源负载均...
- 配置Nginx TCP转发(nginx 接口转发)
-
Nginx一般用在HTTP的转发,TCP的转发大都会使用HAProxy。工作中遇到一个需求,用到了Nginx服务作为TCP转发。场景是这样,数据采集设备通过公网将数据推送到后端应用服务,服务部署在业主...
你 发表评论:
欢迎- 一周热门
-
-
Linux:Ubuntu22.04上安装python3.11,简单易上手
-
宝马阿布达比分公司推出独特M4升级套件,整套升级约在20万
-
MATLAB中图片保存的五种方法(一)(matlab中保存图片命令)
-
别再傻傻搞不清楚Workstation Player和Workstation Pro的区别了
-
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
-
如何提取、修改、强刷A卡bios a卡刷bios工具
-
Element Plus 的 Dialog 组件实现点击遮罩层不关闭对话框
-
日本组合“岚”将于2020年12月31日停止团体活动
-
SpringCloud OpenFeign 使用 okhttp 发送 HTTP 请求与 HTTP/2 探索
-
tinymce 号称富文本编辑器世界第一,大家同意么?
-
- 最近发表
-
- nginx的反向代理(Nginx的反向代理和负载均衡)
- Nginx UI: 更好用更现代化的Nginx 管理面板
- 性能测试之tomcat+nginx负载均衡(nginxtcp负载均衡)
- nginx upstream节点健康检查(nginx tcp 健康检查)
- Nginx 的高并发处理能力(nginx支持高并发原理)
- Nginx最全详解(万字图文总结)(nginxs)
- 如何用 Nginx 实现前端灰度发布(nginx 灰度测试规则)
- nginx配置优化场景-直接套用so happy!
- Nginx配置前后端服务(nginx前后端分离部署)
- 使用Nginx配置TCP负载均衡(nginx如何配置负载均衡)
- 标签列表
-
- dialog.js (57)
- importnew (44)
- windows93网页版 (44)
- yii2框架的优缺点 (45)
- tinyeditor (45)
- qt5.5 (60)
- windowsserver2016镜像下载 (52)
- okhttputils (51)
- android-gif-drawable (53)
- 时间轴插件 (56)
- docker systemd (65)
- slider.js (47)
- android webview缓存 (46)
- pagination.js (59)
- loadjs (62)
- openssl1.0.2 (48)
- velocity模板引擎 (48)
- pcre library (47)
- zabbix微信报警脚本 (63)
- jnetpcap (49)
- pdfrenderer (43)
- fastutil (48)
- uinavigationcontroller (53)
- bitbucket.org (44)
- python websocket-client (47)