2.3. SSL (지원되는 TLS 버전 및 암호화 제품군)
SSL 구성 및 암호화 제품군 사양을 통합하여 클라이언트 애플리케이션과 Kafka 클러스터 간의 TLS 기반 통신을 추가로 보호할 수 있습니다. 표준 TLS 구성 외에도 지원되는 TLS 버전을 지정하고 Kafka 브로커의 구성에서 암호화 제품군을 활성화할 수 있습니다. 사용하는 TLS 버전 및 암호화 제품군을 제한하려면 클라이언트에 구성을 추가할 수도 있습니다. 클라이언트의 구성은 브로커에서 활성화된 프로토콜 및 암호화 제품군만 사용해야 합니다.
암호화 제품군은 보안 연결 및 데이터 전송을 위한 보안 메커니즘 세트입니다. 예를 들어 TLS_AES_256_GCM_SHA384
암호화 제품군은 TLS 프로토콜과 함께 사용되는 다음 메커니즘으로 구성됩니다.
- AES(Advanced Encryption Standard) 암호화(256비트 키)
- Cryostat (Galois/Counter Mode) 인증 암호화
- SHA384(Secure Hash Algorithm) 데이터 무결성 보호
이 조합은 TLS_AES_256_GCM_SHA384
암호화 제품군 사양에 캡슐화됩니다.
ssl.enabled.protocols
속성은 클러스터와 해당 클라이언트 간의 보안 통신에 사용할 수 있는 사용 가능한 TLS 버전을 지정합니다. ssl.protocol
속성은 모든 연결에 대한 기본 TLS 버전을 설정하고 활성화된 프로토콜에서 선택해야 합니다. ssl.endpoint.identification.algorithm
속성을 사용하여 호스트 이름 확인을 활성화하거나 비활성화합니다( Kafka Connect, MirrorMaker 1/2 및 Kafka Bridge를 기반으로 하는 구성 요소에서만 구성 가능).
SSL 구성 예
# ... config: ssl.cipher.suites: TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ssl.enabled.protocols: TLSv1.3, TLSv1.2 ssl.protocol: TLSv1.3 ssl.endpoint.identification.algorithm: HTTPS # ...
# ...
config:
ssl.cipher.suites: TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
ssl.enabled.protocols: TLSv1.3, TLSv1.2
ssl.protocol: TLSv1.3
ssl.endpoint.identification.algorithm: HTTPS
# ...