2.3. SSL (支持的 TLS 版本和密码套件)


您可以纳入 SSL 配置和密码套件规格,以进一步保护客户端应用程序和 Kafka 集群之间的基于 TLS 的通信。除了标准 TLS 配置外,您还可以在 Kafka 代理配置中指定受支持的 TLS 版本并启用密码套件。如果要限制其使用的 TLS 版本和密码套件,您还可以将配置添加到您的客户端。客户端上的配置必须使用在代理上启用的协议和密码套件。

密码套件是用于安全连接和数据传输的一组安全机制。例如,密码套件 TLS_AES_256_GCM_SHA384 由以下机制组成,它们与 TLS 协议一起使用:

  • AES (高级加密标准)加密(256 位密钥)
  • GCM (Galois/Counter Mode)验证加密
  • SHA384 (安全哈希算法)数据完整性保护

该组合封装在 TLS_AES_256_GCM_SHA384 密码套件规格中。

ssl.enabled.protocols 属性指定可用于保护集群及其客户端之间的通信的可用 TLS 版本。ssl.protocol 属性为所有连接设置默认 TLS 版本,且必须从启用的协议中选择。使用 ssl.endpoint.identification.algorithm 属性启用或禁用主机名验证(仅适用于 Kafka 客户端 - Kafka Connect, MirrorMaker 1/2 和 Kafka Bridge)。

SSL 配置示例

# ...
config:
  ssl.cipher.suites: TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 
1

  ssl.enabled.protocols: TLSv1.3, TLSv1.2 
2

  ssl.protocol: TLSv1.3 
3

  ssl.endpoint.identification.algorithm: HTTPS 
4

# ...
Copy to Clipboard Toggle word wrap

1
启用密码套件规格。
2
支持的 TLS 版本。
3
默认 TLS 版本为 TLSv1.3。如果客户端只支持 TLSv1.2,它仍然可以连接到代理并使用该支持的版本进行通信,如果配置位于客户端,并且代理只支持 TLSv1.2,则反之亦然。
4
通过设置为 HTTPS 来启用主机名验证。一个空字符串会禁用验证。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat