6.3. 配置 ZooKeeper
Kafka 使用 ZooKeeper 存储配置数据和集群协调。强烈建议运行复制 ZooKeeper 实例的集群。
6.3.1. 基本配置 复制链接链接已复制到粘贴板!
最重要的 ZooKeeper 配置选项有:
tickTime
- ZooKeeper 基本时间单位(以毫秒为单位)。它用于心跳和会话超时。例如,最小会话超时将是两个 ticks。
dataDir
-
ZooKeeper 存储其事务日志和其内存中数据库快照的目录。这应该被设置为安装过程中创建的
/var/lib/zookeeper/
目录。 clientPort
-
客户端可以连接的端口号。默认为
2181
。
名为 config/zookeeper.properties
的 ZooKeeper 配置文件示例位于 AMQ Streams 安装目录中。建议将 dataDir
目录放在单独的磁盘设备中,以最小化 ZooKeeper 中的延迟。
zookeeper 配置文件应该位于 /opt/kafka/config/zookeeper.properties
中。配置文件的基本示例如下。配置文件必须可由 kafka
用户读取。
tickTime=2000 dataDir=/var/lib/zookeeper/ clientPort=2181
tickTime=2000
dataDir=/var/lib/zookeeper/
clientPort=2181
6.3.2. zookeeper 集群配置 复制链接链接已复制到粘贴板!
在大多数生产环境中,我们建议您部署复制 ZooKeeper 实例集群。对于可靠的 ZooKeeper 服务,运行稳定且高度可用的 ZooKeeper 集群非常重要。ZooKeeper 集群也称为 ensembles。
ZooKeeper 集群通常包含奇数的节点。ZooKeeper 要求集群中的大多数节点都已启动并在运行。例如:
- 在具有三个节点的集群中,至少两个节点必须已启动并在运行。这意味着可以容忍一个节点被停机。
- 在由五个节点组成的集群中,至少需要三个节点可用。这意味着可以容忍两个节点被停机。
- 在由七个节点组成的集群中,至少需要四个节点可用。这意味着可以容忍三个节点停机。
在 ZooKeeper 集群中拥有更多节点可提供更好的整个集群的弹性和可靠性。
ZooKeeper 可以在带有偶数节点的集群中运行。但是,额外的节点不会增加集群的弹性。具有四个节点的集群需要至少有三个节点可用,且只能容忍一个节点。因此,它具有与只有三个节点的集群相同的弹性。
理想情况下,不同的 ZooKeeper 节点应位于不同的数据中心或网络段中。增加 ZooKeeper 节点数量会增加集群同步上消耗的工作负载。对于大多数 Kafka 用例,具有 3 个、5 或 7 节点的 ZooKeeper 集群应该足够了。
带有 3 个节点的 ZooKeeper 集群只能容忍 1 个不可用的节点。这意味着,如果在 ZooKeeper 集群的其他节点上进行维护,集群节点会崩溃。
重复的 ZooKeeper 配置支持独立配置支持所有配置选项。为集群配置添加其他选项:
initLimit
-
允许后续程序连接到集群领导的时间长度。时间指定为多个空行(请参阅
tickTime
选项以 了解更多详细信息)。 syncLimit
-
跟随者的时间可能位于领导机后的时间。时间指定为多个空行(请参阅
tickTime
选项以 了解更多详细信息)。 reconfigEnabled
- 启用或禁用动态重新配置。必须启用才能在 ZooKeeper 集群中添加或删除服务器。
standaloneEnabled
- 启用或禁用单机模式,其中 ZooKeeper 只从一个服务器运行。
除了以上选项外,每个配置文件应包含服务器列表,这些服务器应属于 ZooKeeper 集群的成员。服务器记录应以 server.id=hostname:port1:port2
格式指定,其中:
id
- ZooKeeper 集群节点的 ID。
hostname
- 节点侦听连接的主机名或 IP 地址。
port1
- 用于集群内通信的端口号。
port2
- 用于领导选举端口号。
以下是具有三个节点的 ZooKeeper 集群的示例配置文件:
要使用四个字母字命令,请在 zookeeper.properties
中指定 4lw.commands.whitelist=*
。
myid
文件
ZooKeeper 集群中的每个节点都必须分配唯一 ID
。每个节点的 ID
必须在 myid
文件中配置,并存储在 dataDir
文件夹中,如 /var/lib/zookeeper/
。myid
文件应该仅包含带有写入 ID
作为文本的一行。ID
可以是 1 到 255 的任何整数。您必须在每个集群节点上手动创建此文件。使用此文件,每个 ZooKeeper 实例都将使用来自对应 服务器的配置。
在配置文件中的行来配置其监听程序。它还将使用所有其他 server.
行来识别其他群集成员。
在上例中,有三个节点,因此每个节点都有一个不同的 myid
,值分别为 1
、2
、3
。
6.3.3. 身份验证 复制链接链接已复制到粘贴板!
默认情况下,zookeeper 不使用任何形式的身份验证,并允许匿名连接。但是,它支持 Java 认证和授权服务(JAAS),可用于使用简单身份验证和安全层 (SASL) 设置身份验证。ZooKeeper 支持使用带有本地存储凭证的 DIGEST-MD5 SASL 机制进行身份验证。
6.3.3.1. 使用 SASL 进行身份验证 复制链接链接已复制到粘贴板!
JAAS 使用单独的配置文件进行配置。建议将 JAAS 配置文件放在与 ZooKeeper 配置(/opt/kafka/config/
)相同的目录中。推荐的文件名是 zookeeper-jaas.conf
。当将 ZooKeeper 集群与多个节点搭配使用时,必须在所有集群节点上创建 JAAS 配置文件。
JAAS 使用上下文进行配置。服务器和客户端等各个部分始终使用单独的 上下文 进行配置。该上下文是一个 配置选项,具有以下格式:
ContextName { param1 param2; };
ContextName {
param1
param2;
};
SASL 身份验证为服务器到服务器通信(实例 ZooKeeper 实例之间的沟通)和客户端到服务器通信( Kafka 和 ZooKeeper 之间相互通信)单独配置。服务器到服务器的身份验证只与具有多个节点的 ZooKeeper 集群相关。
Server-to-Server 身份验证
对于服务器到服务器身份验证,JMQ 配置文件包含两个部分:
- 服务器配置
- 客户端配置
使用 DIGEST-MD5 SASL 机制时,Qorum Server
上下文用于配置身份验证服务器。它必须包含允许以未加密的形式与密码连接的所有用户名。第二个上下文 QuorumLearner
必须针对内置于 ZooKeeper 的客户端配置。它还以未加密的形式包含密码。以下列出了 DIGEST-MD5 机制的 JAAS 配置文件示例:
除了 JAAS 配置文件外,还必须通过指定以下选项在常规 ZooKeeper 配置文件中启用 server-to-server 身份验证:
使用 KAFKA_OPTS
环境变量将 JAAS 配置文件作为 Java 属性传递给 ZooKeeper 服务器:
su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
su - kafka
export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
有关 server-to-server 身份验证的更多信息,请参阅 ZooKeeper Wiki。
client-to-Server 身份验证
客户端到服务器身份验证配置在与服务器到服务器身份验证相同的 JAAS 文件中。但是,与 server-to-server 身份验证不同,它仅包含服务器配置。配置的客户端部分必须在客户端中进行。有关如何配置 Kafka 代理以使用身份验证连接到 ZooKeeper 的详情,请参考 Kafka 安装 部分。
将服务器上下文添加到 JAAS 配置文件中,以配置客户端到服务器身份验证。对于 DIGEST-MD5 机制,它会配置所有用户名和密码:
配置 JAAS 上下文后,通过添加以下行在 ZooKeeper 配置文件中启用客户端到服务器身份验证:
requireClientAuthScheme=sasl authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.2=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.3=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
requireClientAuthScheme=sasl
authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
authProvider.2=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
authProvider.3=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
您必须为作为 ZooKeeper 集群一部分的每个服务器添加 authProvider. <ID
> 属性。
使用 KAFKA_OPTS
环境变量将 JAAS 配置文件作为 Java 属性传递给 ZooKeeper 服务器:
su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
su - kafka
export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
有关在 Kafka 代理中配置 ZooKeeper 身份验证的详情,请参考 第 6.4.5 节 “zookeeper 身份验证”。
6.3.3.2. 使用 DIGEST-MD5 启用服务器到服务器身份验证 复制链接链接已复制到粘贴板!
这个流程描述了如何在 ZooKeeper 集群节点间使用 SASL DIGEST-MD5 机制启用身份验证。
先决条件
- AMQ Streams 安装在主机上
- ZooKeeper 集群 配置了多个 节点。
启用 SASL DIGEST-MD5 身份验证
在所有 ZooKeeper 节点上,创建或编辑
/opt/kafka/config/zookeeper-jaas.conf
JAAS 配置文件并添加以下上下文:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在两个 JAAS 上下文中,用户名和密码必须相同。例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在所有 ZooKeeper 节点上,编辑
/opt/kafka/config/zookeeper.properties
ZooKeeper 配置文件并设置以下选项:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 逐一重启所有 ZooKeeper 节点。要将 JAAS 配置传递给 ZooKeeper,请使用
KAFKA_OPTS
环境变量。su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3.3.3. 使用 DIGEST-MD5 启用客户端到服务器身份验证 复制链接链接已复制到粘贴板!
这个流程描述了如何使用 ZooKeeper 客户端和 ZooKeeper 间的 SASL DIGEST-MD5 机制启用身份验证。
先决条件
- AMQ Streams 安装在主机上
- ZooKeeper 集群 已配置并运行。
启用 SASL DIGEST-MD5 身份验证
在所有 ZooKeeper 节点上,创建或编辑
/opt/kafka/config/zookeeper-jaas.conf
JAAS 配置文件并添加以下上下文:Server { org.apache.zookeeper.server.auth.DigestLoginModule required user_super="<SuperUserPassword>" user<Username1>_="<Password1>" user<USername2>_="<Password2>"; };
Server { org.apache.zookeeper.server.auth.DigestLoginModule required user_super="<SuperUserPassword>" user<Username1>_="<Password1>" user<USername2>_="<Password2>"; };
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 超级用户
自动具有管理员 priviledges。该文件可以包含多个用户,但 Kafka 代理只需要一个额外的用户。Kafka 用户的建议名称为kafka
。以下示例显示了客户端
到服务器
验证的服务器上下文:Server { org.apache.zookeeper.server.auth.DigestLoginModule required user_super="123456" user_kafka="123456"; };
Server { org.apache.zookeeper.server.auth.DigestLoginModule required user_super="123456" user_kafka="123456"; };
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在所有 ZooKeeper 节点上,编辑
/opt/kafka/config/zookeeper.properties
ZooKeeper 配置文件并设置以下选项:requireClientAuthScheme=sasl authProvider.<IdOfBroker1>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.<IdOfBroker2>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.<IdOfBroker3>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
requireClientAuthScheme=sasl authProvider.<IdOfBroker1>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.<IdOfBroker2>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.<IdOfBroker3>=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 必须为作为 ZooKeeper 集群一部分的每个节点添加
authProvider. <ID
> 属性。三节点 ZooKeeper 集群配置示例必须类似如下:requireClientAuthScheme=sasl authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.2=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.3=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
requireClientAuthScheme=sasl authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.2=org.apache.zookeeper.server.auth.SASLAuthenticationProvider authProvider.3=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 逐一重启所有 ZooKeeper 节点。要将 JAAS 配置传递给 ZooKeeper,请使用
KAFKA_OPTS
环境变量。su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
su - kafka export KAFKA_OPTS="-Djava.security.auth.login.config=/opt/kafka/config/zookeeper-jaas.conf"; /opt/kafka/bin/zookeeper-server-start.sh -daemon /opt/kafka/config/zookeeper.properties
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3.4. 授权 复制链接链接已复制到粘贴板!
ZooKeeper 支持访问控制列表(ACL)来保护存储在其中的数据。Kafka 代理可以自动为他们创建的所有 ZooKeeper 记录配置 ACL 权限,因此没有其他 ZooKeeper 用户都可以修改它们。
有关在 Kafka 代理中启用 ZooKeeper ACL 的详情,请参考 第 6.4.7 节 “zookeeper 授权”。
6.3.5. TLS 复制链接链接已复制到粘贴板!
ZooKeeper 支持 TLS 进行加密或身份验证。
6.3.6. 其他配置选项 复制链接链接已复制到粘贴板!
您可以根据您的用例设置以下附加 ZooKeeper 配置选项:
maxClientCnxns
- 到 ZooKeeper 集群单一成员的最大并发客户端连接数。
autopurge.snapRetainCount
-
ZooKeeper 内存中数据库的快照数量,该数据库将被保留。默认值为
3
。 autopurge.purgeInterval
-
清除快照的时间间隔(以小时为单位)。默认值为
0,
这个选项被禁用。
所有可用的配置选项可在 ZooKeeper 文档中找到。