第7章 OAuth 2.0 トークンベースのアクセスの有効化


Streams for Apache Kafka は、OAUth 2.0 認可サーバーと統合することで、Kafka クラスターを保護するための OAuth 2.0 をサポートしています。Kafka ブローカーおよびクライアントの両方が OAuth 2.0 を使用するように設定する必要があります。

OAuth 2.0 は、アプリケーション間で標準的なトークンベースの認証および認可を有効にし、中央の認可サーバーを使用してリソースに制限されたアクセス権限を付与するトークンを発行します。きめ細かいアクセス制御のために、詳細なスコープを定義できます。スコープは、クラスター内の Kafka トピックまたは操作へのさまざまなアクセスレベルに対応しています。

また、OAuth 2.0 は、シングルサインオンとアイデンティティープロバイダーとの統合をサポートしています。

7.1. OAuth 2.0 認可サーバーの設定

OAuth 2.0 トークンベースのアクセスを使用するには、認可サーバーを Streams for Apache Kafka との統合用に設定する必要があります。手順は、選択した認可サーバーによって異なります。OAuth 2.0 アクセスの設定方法については、認可サーバーの製品ドキュメントを参照してください。

Kafka およびアプリケーションの各 Kafka クライアントコンポーネントの OAUth 2.0 クライアント を定義して、認可サーバーが Streams for Apache Kafka と連携できるように準備します。認可サーバーに関連する Kafka クラスターと Kafka クライアントは、どちらも OAuth 2.0 クライアントと見なされます。

一般に、次のクライアントクレデンシャルを有効にして、認可サーバーで OAuth 2.0 クライアントを設定します。

  • クライアント ID (Kafka クラスターの場合は kafka など)
  • 認証メカニズムとしてのクライアント ID およびシークレット
注記

認可サーバーのパブリックでないイントロスペクションエンドポイントを使用する場合のみ、クライアント ID およびシークレットを使用する必要があります。高速のローカル JWT トークンの検証と同様に、パブリック認可サーバーのエンドポイントを使用する場合は通常、クレデンシャルは必要ありません。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat