Pulsar 安全概述
作为企业的中心消息总线,Apache Pulsar经常用于存储关键任务数据。因此,在Pulsar上启用安全功能至关重要.
默认情况下,Pulsar不配置加密、身份验证或授权.任何客户端都可以通过纯文本服务url与Apache Pulsar通信.因此,我们必须确保Pulsar通过这些纯文本服务url的访问仅限于受信任的客户端.在这种情况下,可以使用网络分段和/或授权ACL来限制对受信任IP的访问。如果两者都不使用,则群集的状态是完全打开的,任何人都可以访问群集。
Pulsar支持可插入的身份验证机制Pulsar客户机使用这种机制对代理和代理进行身份验证。您还可以将Pulsar配置为支持多个身份验证源。
您最好在Apache Pulsar部署中保护服务组件。
角色
在Pulsar中,角色是一个字符串,如admin或app1,它可以表示一个或多个客户机。您可以使用角色来控制客户端从某些主题生成或使用的权限,管理租户的配置,等等。
Apache Pulsar 使用身份验证提供者来建立客户机的身份,然后将角色令牌分配给该客户机。然后,此角色令牌用于授权和acl,以确定授权客户端执行的操作。
身份验证提供程序
目前Pulsar支持以下身份验证提供程序
TLS Authentication
Athenz
Kerberos
JSON Web Token Authentication
自定义身份验证和授权
安全项 | 说明 |
---|---|
TLS加密传输 | 测试成功 |
TLS验证 | 没有测试(PIP-20提议去掉此功能) |
JSON Web Tokens | 测试成功 |
Athenz | 没有测试 |
Kerberos | 没有测试 |
自定义身份验证和授权 | 没有测试 |
关于安全的网页
1 https://github.com/apache/pulsar/wiki/PIP-20:-Mechanism-to-revoke-TLS-authentication
2 https://github.com/apache/pulsar/wiki/PIP-25%3A-Token-based-authentication
3 https://github.com/apache/pulsar/wiki/PIP-30%3A-change-authentication-provider-API-to-support-mutual-authentication
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/tech/opensource/183984.html