第2章 マネージドブローカーの設定


Streams for Apache Kafka を OpenShift にデプロイするときは、Kafka カスタムリソースの config プロパティーを使用してブローカー設定を指定します。ただし、特定のブローカー設定オプションは、Streams for Apache Kafka によって直接管理されます。

そのため、OpenShift で Streams for Apache Kafka を使用している場合は、以下のオプションを設定できません。

  • Kafka ブローカーの ID を指定する broker.id
  • ログデータ用の log.dirs ディレクトリー
  • Kafka と ZooKeeper を接続する zookeeper.connect 設定
  • Kafka クラスターをクライアントに公開するための listeners
  • ユーザーが実行するアクションを許可または拒否する authorization メカニズム
  • Kafka へのアクセスを必要とするユーザーのアイデンティティーを証明する authentication メカニズム

ブローカー ID は 0 (ゼロ) から開始し、ブローカーレプリカの数に対応します。ログディレクトリーは、Kafka カスタムリソースの spec.kafka.storage 設定に基づき、/var/lib/kafka/data/kafka-logIDX にマウントされます。IDX は Kafka ブローカー Pod インデックスです。

除外項目の一覧は、KafkaClusterSpec schema reference を参照してください。

RHEL で Streams for Apache Kafka を使用する場合、これらの除外は適用されません。この場合、ブローカーを識別し、セキュアなアクセスを提供するには、これらのプロパティーをブローカーの基本設定に追加する必要があります。

RHEL での Streams for Apache Kafka のブローカー設定の例

# ...
broker.id = 1
log.dirs = /var/lib/kafka
zookeeper.connect = zoo1.my-domain.com:2181,zoo2.my-domain.com:2181,zoo3.my-domain.com:2181
listeners = internal-1://:9092
authorizer.class.name = kafka.security.auth.SimpleAclAuthorizer
ssl.truststore.location = /path/to/truststore.jks
ssl.truststore.password = 123456
ssl.client.auth = required
# ...

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.