Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un cluster Amazon MSK che supporti l'autenticazione dei client
Questa procedura mostra come abilitare l'autenticazione del client utilizzando un CA privata AWS.
Nota
Si consiglia vivamente di utilizzare Independent CA privata AWS per ogni cluster MSK quando si utilizza il TLS reciproco per controllare l'accesso. In questo modo assicurerai che i certificati TLS firmati da si autentichino PCAs solo con un singolo cluster MSK.
-
Crea un file denominato
clientauthinfo.jsoncon i seguenti contenuti. SostituisciPrivate-CA-ARNcon l'ARN del tuo PCA.{ "Tls": { "CertificateAuthorityArnList": ["Private-CA-ARN"] } } -
Crea un file denominato
brokernodegroupinfo.jsoncome descritto in Crea un cluster Amazon MSK con provisioning utilizzando AWS CLI. -
L'autenticazione client richiede di abilitare anche la crittografia dei dati in transito tra client e broker. Crea un file denominato
encryptioninfo.jsoncon i seguenti contenuti. SostituisciKMS-Key-ARNcon l'ARN della tua chiave KMS. Puoi impostareClientBrokersuTLSoTLS_PLAINTEXT.{ "EncryptionAtRest": { "DataVolumeKMSKeyId": "KMS-Key-ARN" }, "EncryptionInTransit": { "InCluster": true, "ClientBroker": "TLS" } }Per ulteriori informazioni sulla crittografia, consulta Crittografia di Amazon MSK.
-
Su una macchina su cui è AWS CLI installata, esegui il comando seguente per creare un cluster con l'autenticazione e la crittografia in transito abilitate. Salva l'ARN del cluster fornito nella risposta.
aws kafka create-cluster --cluster-name "AuthenticationTest" --broker-node-group-info file://brokernodegroupinfo.json --encryption-info file://encryptioninfo.json --client-authentication file://clientauthinfo.json --kafka-version "{YOUR KAFKA VERSION}" --number-of-broker-nodes 3