2.11. Kafka 客户端的 OAuth 2.0 密码授予


现在,您可以将 Kafka 客户端配置为使用 OAuth 密码授权机制与 Kafka 代理交互。

密码授予机制属性

security.protocol=SASL_SSL
sasl.mechanism=OAUTHBEARER
sasl.jaas.config=org.apache.kafka.common.security.oauthbearer.OAuthBearerLoginModule required \
  oauth.token.endpoint.uri="<token_endpoint_url>" \
  oauth.client.id="<client_id>" \ 
1

  oauth.client.secret="<client_secret>" \ 
2

  oauth.password.grant.username="<username>" \ 
3

  oauth.password.grant.password="<password>" \ 
4

  oauth.scope="<scope>" \
  oauth.audience="<audience>" ;
  # ...

1
客户端 ID,这是在授权服务器中创建客户端时使用的名称。
2
(可选)在授权服务器中创建客户端时创建的客户端 secret。
3
password 授权身份验证的用户名。OAuth 密码授权配置(用户名和密码)使用 OAuth 2.0 密码授权方法。要使用密码授权,请在您的授权服务器上为客户端创建一个有限权限的用户帐户。帐户应像服务帐户一样操作。在进行身份验证需要用户帐户的环境中使用,但首先考虑使用刷新令牌。
4
密码以授予密码身份验证。

请参阅配置 Kafka Java 客户端以使用 OAuth 2.0

注意

在这个发行版本中存在一个小问题,它当前会阻止密码授权在 OpenShift 中使用 Kafka Bridge for AMQ Streams。如需更多信息,请参阅 OAuth 密码的已知问题授予配置

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部