首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏开源部署

    启用MemCached的SASL认证

    MemCached从1.4.3版本开始,能支持SASL认证。比较适合多个应用共用一个MemCached集群,需要在编译时,加上–enable-sasl选项。 /configure –prefix=%{datadir}  –enable-sasl /usr/local/bin/memcached -S -d -u nobody ” SASL认证也可以有很多种认证机制 ,比如pam,shadow,ldap等 下面配置成使用shadow方式去认证 “ #修改/etc/sysconfig/saslauthd文件 MECH=shadow #设置用户的SASL认证密码 saslpasswd2 -a memcached memuser #最终生成的DB文件在/etc/下 -rw-r—– 1 root root 12288 Mar  6 11:52 /etc/sasldb2 #可以查看当前的SASL usercolumn=appid passwdcolumn=secret crypt=0 sqllog=1 verbose=1 account required pam_mysql.so user=sasl

    1.4K30编辑于 2022-07-03
  • 来自专栏857-Bigdata

    Kafka SASL集群部署

    在Kafka中,SASL机制包含三种,它们分别是Kerberos、PLAIN、SCRAM。 security.inter.broker.protocol=SASL_PLAINTEXT #SASL机制 sasl.enabled.mechanisms=PLAIN sasl.mechanism.inter.broker.protocol " 6)配置环境变量 vi /etc/profile # Kafka_sasl export KAFKA_HOME=/home/xyp9x/kafka_sasl export PATH=$PATH: =1 listeners=SASL_PLAINTEXT://x.x.1.112:9092 vi server.properties broker.id=2 listeners=SASL_PLAINTEXT sasl.mechanism=PLAIN vi consumer.properties security.protocol=SASL_PLAINTEXT sasl.mechanism=PLAIN

    1.1K30编辑于 2022-05-17
  • 来自专栏python3

    Kafka 集群配置SASL+ACL

    本文主要使用SASL+ACL 二、技术关键点 配置文件 修改broker启动所需的server.properties文件,你至少需要配置(或修改)以下这些参数: listeners=SASL_PLAINTEXT #SASL_PLAINTEXT sasl.enabled.mechanisms=PLAIN security.inter.broker.protocol=SASL_PLAINTEXT sasl.mechanism.inter.broker.protocol 默认会使用listeners=PLAINTEXT://:9092,但是我现在开启了SASL,必须使用SASL协议连接才行。 //:9092 这里虽然没有写IP地址,根据官方解释,它会监听所有IP。 #SASL_PLAINTEXT sasl.enabled.mechanisms=PLAIN security.inter.broker.protocol=SASL_PLAINTEXT sasl.mechanism.inter.broker.protocol ",  # 指定SASL安全协议                                  sasl_mechanism='PLAIN',  # 配置SASL机制                                  

    5K10发布于 2020-02-21
  • How to run kafka in SASL_SSL with OAUTHBEARER mechanism

    It is not secure to run with OAUTHBEARER mechanism in SASL_PLAINTEXT, we need the SSL to encrypt the data transportation.For SSL settings, please refer to How to run kafka in SASL_SSL ModeSuppose that we keystore, truststore, certificate, private-key ready.Modify the server.properties file as belowlisteners=SASL_SSL ://localhost:9093advertised.listeners= SASL_SSL://localhost:9093security.inter.broker.protocol=SASL_SSLsasl.mechanism.inter.broker.protocol =OAUTHBEARERsasl.enabled.mechanisms=OAUTHBEARER# Specify the JAAS login context name for SASL/OAUTHBEARERlistener.name.sasl_ssl.oauthbearer.sasl.jaas.config

    24810编辑于 2024-06-27
  • How to run kafka in SASL_SSL Mode

    The authentication is different between SASL_SSL mode and SSL mode, the SASL_SSL will use its own way Now let us config the kafka server properties file as below, now you config the kafka in SASL_SSL mode on port 9093 and PLAINTEXT mode on port 9092 listeners=PLAINTEXT://localhost:9092, SASL_SSL://localhost =SASL_SSL sasl.mechanism.inter.broker.protocol=PLAIN sasl.enabled.mechanisms=PLAIN # ssl configurations pkcs12 Also be careful with the client auth setting 'ssl.client.auth', NOT like SSL mode, as we use the SASL

    33210编辑于 2024-06-12
  • 来自专栏架构驿站

    基于SASL和ACL的Kafka安全性解析

    SASL_PLAINTEXT:侦听器不加密,但具有基于SASL的身份验证。 SASL_SSL:具有基于TLS的加密和基于SASL的身份验证的侦听器。 以下为指定SASL_SSL协议侦听器配置: listeners=SASL_SSL://localhost:9092 advertised.listeners=SASL_SSL://localhost:9092 该文件位于/opt/kafka/config/jaas.conf,通过普通的未加密连接以及通过TLS连接都支持SASL身份验证。可以分别为每个侦听器启用SASL。 要启用它,listener.security.protocol.map中的安全协议必须是SASL_PLAINTEXT或SASL_SSL。 :SASL_PLAINTEXT,SASL_SSL:SASL_SSL # The number of threads that the server uses for receiving requests

    2.9K20编辑于 2021-12-09
  • 来自专栏高级开发进阶

    Will not attempt to authenticate using SASL (unknown error) (org.apache.zookeepe

    waiting for connection while in state: CONNECTING ---- 二、错误日志:Will not attempt to authenticate using SASL Will not attempt to authenticate using SASL (unknown error) (org.apache.zookeeper.ClientCnxn) [2021-11 第二个说是让zookeeper绕过sasl安全机制,禁用sasl认证,直接向系统获取资源。 在conf目录下的zoo.cfg文件添加配置,zookeeper.sasl.client=false,然后重启zookeeper,亲身试过,无效。 第四个说是给zookeeper做安全配置,但是我的初衷是对Kafka客户端使用SASL身份验证,但不要求kafka对Zookeeper进行SASL身份验证,我不关心kafka < - > zookeeper

    1.6K20编辑于 2022-09-29
  • 来自专栏高级开发进阶

    Will not attempt to authenticate using SASL (unknown error) (org.apache.zookeepe

    out waiting for connection while in state: CONNECTING 二、错误日志:Will not attempt to authenticate using SASL Will not attempt to authenticate using SASL (unknown error) (org.apache.zookeeper.ClientCnxn) [2021-11 第二个说是让zookeeper绕过sasl安全机制,禁用sasl认证,直接向系统获取资源。 在conf目录下的zoo.cfg文件添加配置,zookeeper.sasl.client=false,然后重启zookeeper,亲身试过,无效。 第四个说是给zookeeper做安全配置,但是我的初衷是对Kafka客户端使用SASL身份验证,但不要求kafka对Zookeeper进行SASL身份验证,我不关心kafka < - > zookeeper

    4.3K30编辑于 2022-03-07
  • 来自专栏大前端修炼手册

    深入理解SASL身份校验及其在实际应用中的优化

    在这篇文章中,我们将详细探讨SASL(简单身份验证和安全层)的基本原理,以及在实际应用中可能遇到的挑战和优化策略。 2. SASL简介 SASL是一种用于在网络协议中添加身份验证和可选安全服务的框架。 SASL在不同协议中的应用实例 SASL可应用于各种网络协议,如SMTP、POP3、IMAP和XMPP等。在这些协议中,SASL的实际应用中可以采用不同的身份验证方法和优化策略。 以下是一些典型的应用实例: 5.1 在SMTP中使用SASL 在简单邮件传输协议(SMTP)中,SASL用于验证客户端的身份。 5.2 在POP3和IMAP中使用SASL 邮局协议(POP3)和互联网消息访问协议(IMAP)都可以使用SASL进行身份验证。 5.3 在XMPP中使用SASL 可扩展的消息和通知协议(XMPP)是一种基于XML的即时通讯协议。

    84610编辑于 2024-10-14
  • 来自专栏运维

    邮件服务器 Postfix+ Cyrus-SASL+cyrus-IMAPD+日常维护

    一,安装Postfix postfix-2.6.5.tar.gz postfix-2.6.5-vda-ng.patch.gz 二,rpm包安装Cyrus-SASL+cyrus-IMAPD 三,Postfix # cat /etc/postfix/main.cf alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases broken_sasl_auth_clients smtpd_client_restrictions = permit_sasl_authenticated smtpd_recipient_restrictions = permit_mynetworks , permit_sasl_authenticated, reject_unauth_destination,  reject_invalid_hostname smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = $myhostname smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients

    1.4K30发布于 2018-11-14
  • 来自专栏nginx

    基于Spring Kafka实现火山云Kafka SASL_PLAINTEXT认证的完整指南

    一、环境准备与依赖配置 1.1 必要前提条件 在开始编码前,我们需要确保具备以下条件: 有效的火山云Kafka实例 SASL_PLAINTEXT接入点信息(地址和端口) 已创建的Topic名称 SASL -- 其他测试相关依赖 --> </dependencies> 二、SASL_PLAINTEXT认证配置 2.1 基础配置参数 无论是生产者还是消费者,都需要配置以下基本SASL参数: // SASL基础配置 props.put(CommonClientConfigs.SECURITY_PROTOCOL_CONFIG, "SASL_PLAINTEXT"); props.put(SaslConfigs.SASL_MECHANISM sasl.mechanism: PLAIN sasl.jaas.config: org.apache.kafka.common.security.plain.PlainLoginModule (SaslConfigs.SASL_MECHANISM, "PLAIN"); props.put(SaslConfigs.SASL_JAAS_CONFIG, "

    28710编辑于 2025-11-15
  • 来自专栏运维监控日志分析

    KVM--使用SSH和SASL认证进行libvirt远程管理(十九)

    SASL和SSH认证进行libvirt远程管理 SSH通道(SSH Tunnels) 简单鉴权和安全层(Simple Authentication and Security Layer,SASL ) ------ vda /kvm/img/9d5e23c04a.qcow2 vdb /kvm/img/9d5e23c04a-vdb.qcow2 hda - 2,SASL " auth_tls = "sasl" (2)编辑 /etc/sysconfig/libvirtd 并取消此行的批注,以使libvirtd听取TCP/IP连接 LIBVIRTD_CONFIG=/etc/ libvirt/libvirtd.conf LIBVIRTD_ARGS="--listen" (3)添加sasl2配置,注释其他行,设置加密方式 /etc/sasl2/libvirt.conf # egrep 服务 systemctl restart libvirtd (5)将用户 "admin" 添加到 "libvirt" SASL数据库 saslpasswd2 –c –a libvirt admin

    1.8K20编辑于 2022-11-19
  • 第一章 Kafka 配置部署及SASL_PLAINTEXT安全认证

    系列文章目录 第一章 Kafka 配置部署及SASL_PLAINTEXT安全认证 第二章 Spring Boot 整合 Kafka消息队列 生产者 第三章 Spring Boot 整合 Kafka authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider requireClientAuthScheme=sasl =org.apache.zookeeper.server.auth.SASLAuthenticationProvider # 需要客户端身份验证方案 requireClientAuthScheme=sasl ://0.0.0.0:9092 advertised.listeners=SASL_PLAINTEXT://192.168.1.95:9092 security.inter.broker.protocol =SASL_PLAINTEXT sasl.enabled.mechanisms=PLAIN sasl.mechanism.inter.broker.protocol=PLAIN # 完成身份验证的类

    3.3K30编辑于 2024-01-13
  • Kafka 服务器 PLAINTEXT 和 SASL_PLAINTEXT 配置 及 consumerproducer 脚本连接配置

    https://kafka.apache.org/documentation/#security Setup the server to have a PLAINTEXT at port 9092 and SASL_PLAINTEXT at 9093 listeners=PLAINTEXT://localhost:9092, SASL_PLAINTEXT://localhost:9093 security.inter.broker.protocol =SASL_PLAINTEXT sasl.mechanism.inter.broker.protocol=PLAIN sasl.enabled.mechanisms=PLAIN # we can also specify the sasl config information instead of using the followign cinfig file 'kafka_jaas.conf' listener.name.sasl_plaintext.plain.sasl.jaas.config sasl.mechanism=PLAIN Then we will firstly config user/password by the .properties file, add the following

    1.4K10编辑于 2024-06-17
  • 来自专栏编程大主教

    ClickHouse 连接多 Kerberos-aware Kafka 集群

    >username</sasl_username> <sasl_password>password</sasl_password> <security_protocol>sasl_ssl </kafka_topic_list> <kafka> <sasl_username>username</sasl_username> <sasl_password>password </sasl_password> <security_protocol>sasl_ssl</security_protocol> <sasl_mechanisms>PLAIN</sasl_mechanisms >username</sasl_username> <sasl_password>password</sasl_password> <security_protocol> >username</sasl_username> <sasl_password>password</sasl_password> <security_protocol>

    41710编辑于 2024-05-15
  • 来自专栏Lixj's Blog

    Kafka的安全认证机制-SASL/SCRAM验证

    (以前公司好像没有使用安全认证) kafka 提供了多种安全认证机制,主要分为 SSL 和 SASL 两大类。 SASL 主要由以下几种方式: SASL/GSSAPI (Kerberos) - starting at version 0.9.0.0 SASL/PLAIN - starting at version 0.10.0.0 SASL/SCRAM-SHA-256 and SASL/SCRAM-SHA-512 - starting at version 0.10.2.0 SASL/OAUTHBEARER - ://localhost:9020 security.inter.broker.protocol=SASL_PLAINTEXT sasl.mechanism.inter.broker.protocol= security.protocol=SASL_PLAINTEXT sasl.mechanism=SCRAM-SHA-256 sasl.jaas.config=org.apache.kafka.common.security.scram.ScramLoginModule

    11.9K21编辑于 2022-06-10
  • 来自专栏编程语言的世界

    自己动手搭建smtp邮箱服务器,内网向外网发送邮件

       #指定可以向postfix发起SMTP连接的客户端的主机名或ip地址smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated   #此处permit_sasl_authenticated意思是允许通过了sasl认证的所有用户smtpd_sasl_auth_enable = yes #指定postfix使用sasl验证 通俗的将就是启用 smtp并要求进行账号、密码校验smtpd_sasl_security_options = noanonymous #取消smtp的匿名登录 此项默认值为noanonymous 此项请务必指定为noanonymous (5).安装sasldb、saslauthd,用来创建smtp账户yum -y install cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain cyrus-sasl-devel (6).编辑sasl2配置32位  vim  /usr/lib/sasl2/smtpd.conf64位  vim  /etc/sasl2/smtpd.confpwcheck_method: auxpropauxprop_plugin

    4.7K00编辑于 2023-06-22
  • 来自专栏乔边故事

    初试kafka监控及管理利器之kafka-eagle

    authenticate ###################################### cluster1.kafka.eagle.sasl.enable=false cluster1. kafka.eagle.sasl.protocol=SASL_PLAINTEXT cluster1.kafka.eagle.sasl.mechanism=SCRAM-SHA-256 cluster1.kafka.eagle.sasl.jaas.config = cluster1.kafka.eagle.sasl.cgroup.enable=false cluster1.kafka.eagle.sasl.cgroup.topics= cluster2.kafka.eagle.sasl.enable =false cluster2.kafka.eagle.sasl.protocol=SASL_PLAINTEXT cluster2.kafka.eagle.sasl.mechanism=PLAIN cluster2 ="kafka" password="kafka-eagle"; cluster2.kafka.eagle.sasl.client.id= cluster2.kafka.eagle.sasl.cgroup.enable

    3.1K10发布于 2020-04-07
  • How to run kafka in OAUTHBEARER test mode.

    config the server.properties to run with SASL OAUTHBEARER test modelisteners=SASL_PLAINTEXT://localhost :9093advertised.listeners=SASL_PLAINTEXT://localhost:9093security.inter.broker.protocol=SASL_PLAINTEXTsasl.mechanism.inter.broker.protocol =OAUTHBEARERsasl.enabled.mechanisms=OAUTHBEARER# Specify the JAAS login context name for SASL/OAUTHBEARERlistener.name.sasl_plaintext.oauthbearer.sasl.jaas.config create a file client.properties in the config folder for kafka-topic script to usesecurity.protocol=SASL_PLAINTEXTsasl.mechanism client.propertiesnext modify consumer.properties/producer.properties the same as client.propertiessecurity.protocol=SASL_PLAINTEXTsasl.mechanism

    24210编辑于 2024-06-17
  • 来自专栏nginx

    Kafka 安全机制详解及配置指南

    SASL_PLAINTEXT 解释: SASL_PLAINTEXT 结合了 SASL(Simple Authentication and Security Layer)认证机制和明文传输(PLAINTEXT SASL_SSL 解释: SASL_SSL 是 Kafka 中的高级安全配置,结合了 SASL 认证和 SSL/TLS 加密通信。 配置 SASL_PLAINTEXT 说明: 在 SASL_PLAINTEXT 模式下,Kafka 通过 SASL 进行身份验证,但传输数据为明文。 =SASL_PLAINTEXT sasl.enabled.mechanisms=PLAIN,SCRAM-SHA-256 sasl.mechanism.inter.broker.protocol=PLAIN 配置 SASL_SSL 说明: 在 SASL_SSL 模式下,Kafka 既进行 SASL 认证,又通过 SSL/TLS 加密通信,是推荐的生产环境配置方式。

    55210编辑于 2025-11-14
领券