Бөлісу құралы:


Взаимодействие с кластерами Apache Kafka в Azure HDInsight через прокси-сервер REST

Прокси-сервер REST для Kafka позволяет взаимодействовать с кластером Kafka через REST API по протоколу HTTPS. Это действие означает, что клиенты Kafka могут находиться за пределами виртуальной сети. Клиенты смогут выполнять простые и защищенные вызовы HTTPS к кластеру Kafka, не используя библиотеки Kafka. В этой статье показано, как создать кластер Kafka с поддержкой прокси-сервера REST. Также вы получите пример кода для вызовов к прокси-серверу REST.

Справочник по REST API

Сведения об операциях, поддерживаемых REST API Kafka, см. в справочнике по API прокси-сервера REST для Kafka в Azure HDInsight.

Общие сведения

Kafka REST proxy design.

Полную спецификацию операций, поддерживаемых API прокси-сервера REST для Apache Kafka, см. здесь.

Конечная точка прокси-сервера REST

При создании кластера Kafka в HDInsight с прокси-сервером REST для этого кластера создается новая общедоступная конечная точка, которую можно найти на странице Свойства для кластера HDInsight на портале Azure.

Безопасность

Доступ к прокси-серверу REST Kafka, управляемому с помощью групп безопасности Microsoft Entra. При создании кластера Kafka предоставьте группе безопасности Microsoft Entra доступ к конечной точке REST. Клиенты Kafka, которым нужен доступ к прокси-серверу REST, должны быть зарегистрированы в этой группе с ролью владельца. Владелец группы может зарегистрироваться через портал или с помощью PowerShell.

Для запросов к конечной точке прокси-сервера REST клиентским приложениям нужно получить токен OAuth. Маркер используется для проверки членства в группах безопасности. В примере клиентского приложения показано, как получить маркер OAuth. Клиентское приложение передает этот токен OAuth прокси-серверу REST в запросе HTTPS.

Примечание.

Дополнительные сведения о группах безопасности Microsoft Entra см. в статье "Управление доступом к приложениям и ресурсам с помощью групп microsoft Entra". Дополнительные сведения о том, как работают маркеры OAuth, см. в статье "Авторизация доступа к веб-приложениям Microsoft Entra" с помощью потока предоставления кода OAuth 2.0.

Работа прокси-сервера REST для Kafka с группами безопасности сети

Если вы используете собственную виртуальную сеть и управляете сетевым трафиком с помощью групп безопасности сети, разрешите входящий трафик через порт 9400 в дополнение к стандартному порту 443. Это гарантирует, что прокси-сервер Kafka REST доступен.

Необходимые компоненты

  1. Регистрация приложения с Microsoft Entra ID. Клиентские приложения, которые записываются для взаимодействия с прокси-сервером REST Kafka, используют идентификатор и секрет этого приложения для проверки подлинности в Azure.

  2. Создайте группу безопасности Microsoft Entra. Добавьте приложение, зарегистрированное с идентификатором Microsoft Entra, в группу безопасности в качестве члена группы. Эта группа безопасности будет использоваться для управления тем, какие приложения позволяют взаимодействовать с прокси-сервером REST. Дополнительные сведения о создании групп Microsoft Entra см. в статье "Создание базовой группы" и добавление участников с помощью идентификатора Microsoft Entra.

    Убедитесь, что для этой группы установлен тип Безопасность. Security Group.

    Убедитесь, что приложение является членом группы. Check Membership.

Создание кластера Kafka с включенным прокси-сервером REST

Шаги используют портал Azure. Пример работы с Azure CLI см. в статье Создание кластера Apache Kafka с прокси-сервером REST с помощью Azure CLI.

  1. В процессе создания кластера Kafka установите на вкладке Безопасность и сеть флажок Включить прокси-сервер REST для Kafka.

    Screenshot shows the Create HDInsight cluster page with Security + networking selected.

  2. Щелкните Выбор группы безопасности. Из предложенного списка выберите ту группу безопасности, которая должна иметь доступ к прокси-серверу REST. Чтобы найти нужную группу безопасности, можно воспользоваться полем поиска. В нижней части страницы нажмите кнопку Выбрать.

    Screenshot shows the Create HDInsight cluster page with the option to select a security group.

  3. Выполните остальные действия для создания кластера, как описано в статье Создание кластера Apache Kafka в Azure HDInsight с помощью портала Azure.

  4. После создания кластера перейдите к свойствам кластера, чтобы записать URL-адрес прокси-сервера REST для Kafka.

    view REST proxy URL.

Пример клиентского приложения

Код Python можно использовать для взаимодействия с прокси-сервером REST в кластере Kafka. Чтобы использовать этот пример кода, выполните следующие шаги:

  1. Сохраните пример кода на компьютере, где установлен Python.

  2. Установите необходимые зависимости Python, выполнив команду pip3 install msal.

  3. Измените раздел Configure these properties (Настройте эти свойства) в коде, указав для следующих свойства значения из вашей среды:

    Свойство Description
    Идентификатор клиента Клиент Azure, на котором находится ваша подписка.
    Client ID Идентификатор приложения, зарегистрированного в группе безопасности.
    Секрет клиента Секрет приложения, зарегистрированного в группе безопасности.
    Kafkarest_endpoint Получите это значение на вкладке Свойства в разделе сводной информации о кластере, как описано в разделе о развертывании. Оно должно быть указано в формате https://<clustername>-kafkarest.azurehdinsight.net.
  4. В командной строке выполните файл Python с помощью команды sudo python3 <filename.py>.

Этот код делает следующее:

  1. Извлекает маркер OAuth из идентификатора Microsoft Entra.
  2. Демонстрирует выполнение запроса к прокси-серверу REST для Kafka.

Дополнительные сведения о получении токенов OAuth в Python см. в описании класса AuthenticationContext в Python. Может появиться задержка, пока topics она не создана или удалена через прокси-сервер REST Kafka. Она обусловлена обновлением кэша. Расширено поле value API производителя. Теперь он принимает объекты JSON и любые сериализованные формы.

#Required Python packages
#pip3 install msal

import json
import msal
import random
import requests
import string
import sys
import time

def get_random_string():
    letters = string.ascii_letters
    random_string = ''.join(random.choice(letters) for i in range(7))

    return random_string


#--------------------------Configure these properties-------------------------------#
# Tenant ID for your Azure Subscription
tenant_id = 'aaaabbbb-0000-cccc-1111-dddd2222eeee'
# Your Client Application Id
client_id = '00001111-aaaa-2222-bbbb-3333cccc4444'
# Your Client Credentials
client_secret = 'password'
# kafka rest proxy -endpoint
kafkarest_endpoint = "https://<clustername>-kafkarest.azurehdinsight.net"
#--------------------------Configure these properties-------------------------------#

# Get access token
# Scope
scope = 'https://hib.azurehdinsight.net/.default'
#Authority
authority = 'https://login.microsoftonline.com/' + tenant_id

app = msal.ConfidentialClientApplication(
    client_id , client_secret, authority,
    #cache - For details on how look at this example: https://github.com/Azure-Samples/ms-identity-python-webapp/blob/master/app.py
)

# The pattern to acquire a token looks like this.
result = None
result = app.acquire_token_for_client(scopes=[scope])
accessToken = result['access_token']
verify_https = True
request_timeout = 10

# Print access token
print("Access token: " + accessToken)

# API format
api_version = 'v1'
api_format = kafkarest_endpoint + '/{api_version}/{rest_api}'
get_topic_api = 'metadata/topics'
topic_api_format = 'topics/{topic_name}'
producer_api_format = 'producer/topics/{topic_name}'
consumer_api_format = 'consumer/topics/{topic_name}/partitions/{partition_id}/offsets/{offset}?count={count}'  # by default count = 1
partitions_api_format = 'metadata/topics/{topic_name}/partitions'
partition_api_format = 'metadata/topics/{topic_name}/partitions/{partition_id}'

# Request header
headers = {
    'Authorization': 'Bearer ' + accessToken,
    'Content-type': 'application/json'          # set Content-type to 'application/json'
}

# New topic
new_topic = 'hello_topic_' + get_random_string()
print("Topic " + new_topic + " is going to be used for demo.")

topics = []

# Create a  new topic
# Example of topic config
topic_config = {
    "partition_count": 1,
    "replication_factor": 1,
    "topic_properties": {
        "retention.ms": 604800000,
        "min.insync.replicas": "1"
    }
}

create_topic_url = api_format.format(api_version=api_version, rest_api=topic_api_format.format(topic_name=new_topic))
response = requests.put(create_topic_url, headers=headers, json=topic_config, timeout=request_timeout, verify=verify_https)
print(response.content)

if response.ok:
    while new_topic not in topics:
        print("The new topic " + new_topic + " is not visible yet. sleep 30 seconds...")
        time.sleep(30)
        # List Topic
        get_topic_url = api_format.format(api_version=api_version, rest_api=get_topic_api)

        response = requests.get(get_topic_url, headers={'Authorization': 'Bearer ' + accessToken}, timeout=request_timeout, verify=verify_https)
        topic_list = response.json()
        topics = topic_list.get("topics", [])
else:
    print("Topic " + new_topic + " was created. Exit.")
    sys.exit(1)

# Produce messages to new_topic
# Example payload of Producer REST API
payload_json = {
    "records": [
        {
            "key": "key1",
            "value": "**********"         # A string                              
        },
        {
            "partition": 0,
            "value": 5                    # An integer
        },
        {
            "value": 3.14                 # A floating number
        },
        {
            "value": {                    # A JSON object
                "id": 1,
                "name": "HDInsight Kafka REST proxy"
            }
        },
        {
            "value": [                    # A list of JSON objects
                {
                    "id": 1,
                    "name": "HDInsight Kafka REST proxy 1"
                },
                {
                    "id": 2,
                    "name": "HDInsight Kafka REST proxy 2"
                },
                {
                    "id": 3,
                    "name": "HDInsight Kafka REST proxy 3"
                }
            ]
        },
        {
            "value": {                  # A nested JSON object
                "group id": 1,
                "HDI Kafka REST": {
                    "id": 1,
                    "name": "HDInsight Kafka REST proxy 1"
                },
                "HDI Kafka REST server info": {
                    "id": 1,
                    "name": "HDInsight Kafka REST proxy 1",
                    "servers": [
                        {
                            "server id": 1,
                            "server name": "HDInsight Kafka REST proxy server 1"
                        },
                        {
                            "server id": 2,
                            "server name": "HDInsight Kafka REST proxy server 2"
                        },
                        {
                            "server id": 3,
                            "server name": "HDInsight Kafka REST proxy server 3"
                        }
                    ]
                }
            }
        }
    ]
}

print("Payloads in a Producer request: \n", payload_json)
producer_url = api_format.format(api_version=api_version, rest_api=producer_api_format.format(topic_name=new_topic))
response = requests.post(producer_url, headers=headers, json=payload_json, timeout=request_timeout, verify=verify_https)
print(response.content)

# Consume messages from the topic
partition_id = 0
offset = 0
count = 2

while True:
    consumer_url = api_format.format(api_version=api_version, rest_api=consumer_api_format.format(topic_name=new_topic, partition_id=partition_id, offset=offset, count=count))
    print("Consuming " + str(count) + " messages from offset " + str(offset))

    response = requests.get(consumer_url, headers=headers, timeout=request_timeout, verify=verify_https)

    if response.ok:
        messages = response.json()
        print("Consumed messages: \n" + json.dumps(messages, indent=2))
        next_offset = response.headers.get("NextOffset")
        if offset == next_offset or not messages.get("records", []):
            print("Consumer caught up with producer. Exit for now...")
            break

        offset = next_offset

    else:
        print("Error " + str(response.status_code))
        break
        
# List partitions
get_partitions_url = api_format.format(api_version=api_version, rest_api=partitions_api_format.format(topic_name=new_topic))
print("Fetching partitions from  " + get_partitions_url)

response = requests.get(get_partitions_url, headers={'Authorization': 'Bearer ' + accessToken}, timeout=request_timeout, verify=verify_https)
partition_list = response.json()
print("Partition list: \n" + json.dumps(partition_list, indent=2))

# List a partition
get_partition_url = api_format.format(api_version=api_version, rest_api=partition_api_format.format(topic_name=new_topic, partition_id=partition_id))
print("Fetching metadata of a partition from  " + get_partition_url)

response = requests.get(get_partition_url, headers={'Authorization': 'Bearer ' + accessToken}, timeout=request_timeout, verify=verify_https)
partition = response.json()
print("Partition metadata: \n" + json.dumps(partition, indent=2))

Ниже приведен еще один пример того, как можно получить токен из Azure для прокси-сервера REST с помощью команды curl. Обратите внимание, что при получении токена нужно указать scope=https://hib.azurehdinsight.net/.default.

curl -X POST -H "Content-Type: application/x-www-form-urlencoded" -d 'client_id=<clientid>&client_secret=<clientsecret>&grant_type=client_credentials&scope=https://hib.azurehdinsight.net/.default' 'https://login.microsoftonline.com/<tenantid>/oauth2/v2.0/token'

Следующие шаги