This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.6.2.2.2. Kafka ブローカーの SASL 認証の設定
Simple Authentication and Security Layer (SASL) は、Apache Kafka が認証に使用します。クラスターで SASL 認証を使用する場合、ユーザーは Kafka クラスターと通信するために Knative に認証情報を提供する必要があります。そうしないと、イベントを生成または消費できません。
前提条件
- OpenShift Container Platform のクラスター管理者パーミッションがある。
 - 
								OpenShift Serverless Operator、Knative Eventing、および 
KnativeKafkaCR は OpenShift Container Platform クラスターにインストールされます。 - OpenShift Container Platform でアプリケーションおよび他のワークロードを作成するために、プロジェクトを作成しているか、適切なロールおよびパーミッションを持つプロジェクトにアクセスできる。
 - Kafka クラスターのユーザー名およびパスワードがある。
 - 
								使用する SASL メカニズムを選択している (例: 
PLAIN、SCRAM-SHA-256、またはSCRAM-SHA-512)。 - 
								TLS が有効にされている場合、Kafka クラスターの 
ca.crt証明書ファイルも必要になります。 - 
								OpenShift CLI (
oc) をインストールしている。 
手順
証明書ファイルを
knative-eventingnamespace にシークレットファイルとして作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 
										キー名に 
ca.crt、password、およびsasl.mechanismを使用します。これらの値は変更しないでください。 パブリック CA 証明書で SASL を使用する場合は、シークレットの作成時に
ca.crt引数ではなくtls.enabled=trueフラグを使用する必要があります。以下に例を示します。oc create secret -n <namespace> generic <kafka_auth_secret> \ --from-literal=tls.enabled=true \ --from-literal=password="SecretPassword" \ --from-literal=saslType="SCRAM-SHA-512" \ --from-literal=user="my-sasl-user"
$ oc create secret -n <namespace> generic <kafka_auth_secret> \ --from-literal=tls.enabled=true \ --from-literal=password="SecretPassword" \ --from-literal=saslType="SCRAM-SHA-512" \ --from-literal=user="my-sasl-user"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 
- 
										キー名に 
 KnativeKafkaCR を編集し、broker仕様にシークレットへの参照を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow