99re热这里只有精品视频,7777色鬼xxxx欧美色妇,国产成人精品一区二三区在线观看,内射爽无广熟女亚洲,精品人妻av一区二区三区

Samza 安全

2018-08-22 18:22 更新

Samza 沒有提供安全保障,所有安全性都在流系統(tǒng)中實現(xiàn),或者在 Samza 容器運行的環(huán)境中實現(xiàn)。

保證流系統(tǒng)的安全    

Samza 在流系統(tǒng)級不提供任何安全性。獨立的流媒體系統(tǒng)可以加強自己的安全。如果流系統(tǒng)需要用戶名和密碼才能從特定流中使用,則這些值必須通過配置提供,并在 StreamConsumer / StreamConsumerFactory 實現(xiàn)中使用。如果流式傳輸系統(tǒng)使用 SSL 證書或 Kerberos,也是如此。Samza 運行的環(huán)境必須提供相應(yīng)的證書或 Kerberos 票證,并且必須實施 StreamConsumer 才能使用這些證書或票證。

保護 Kafka

Kafka 不提供其主題的安全性,因此 Samza 在使用 Kafka 主題時不提供任何安全性。

保護 Samza 的環(huán)境

在保護 Samza 容器運行的環(huán)境時要牢記的最重要的事情是 Samza 容器執(zhí)行任意用戶代碼。他們必須考慮對抗性的應(yīng)用,并且環(huán)境必須相應(yīng)地鎖定。

配置

Samza 在使用 run-job.sh 腳本啟動 Samza 作業(yè)時讀取所有配置。如果配置包含敏感信息,則必須小心為 JobRunner 提供配置。這意味著實現(xiàn)一個了解配置安全模型的 ConfigFactory,并以安全的方式將配置解析為 Samza 的 Config 對象。

在 Samza 作業(yè)執(zhí)行期間,配置將保存在內(nèi)存中。唯一的時間配置是可見的:

  1. 當(dāng)使用 ConfigFactory 解決配置時。
  2. run-job.sh 運行時,配置將打印到 STDOUT。
  3. 當(dāng) Samza 容器啟動時,配置將寫入日志。

如果配置包含敏感數(shù)據(jù),則必須確保這三個點。

端口

默認情況下,Samza 容器打開的唯一端口是在開始時隨機選擇的未安全的 JMX 端口。如果不需要,可通過配置禁用 JMX。有關(guān)詳細信息,請參閱配置頁。

用戶可能會從 Samza 容器內(nèi)部打開端口。如果不希望這樣做,那么執(zhí)行 Samza 容器的用戶必須具有撤消的適當(dāng)權(quán)限,通常使用 iptables。

日志

Samza 容器日志包含配置,并且可能包含用戶記錄的任意敏感數(shù)據(jù)。必須向 Samza 容器提供安全的日志目錄。

開始 Samza 工作

如果操作員不希望允許 Samza 容器由任意用戶執(zhí)行,那么 Samza 容器的部署機制必須保證。通常這意味著控制 run-job.sh 腳本的執(zhí)行。推薦的模式是鎖定 Samza 容器運行的機器,并從保佑的 Web 服務(wù)或特殊機器執(zhí)行 run-job.sh,并且只允許特定用戶訪問服務(wù)或機器。

Shell 腳本

有關(guān) Samza 使用的 shell 腳本的詳細信息,請參閱包裝部分。Samza 容器允許用戶執(zhí)行任意 shell 命令,因此必須鎖定用戶權(quán)限,以防止用戶損壞環(huán)境或讀取敏感數(shù)據(jù)。

Yarn

Samza 提供了即時 YARN 集成。有關(guān)詳細信息,請查看 Samza 的 YARN 安全頁面。

Kafka ?

以上內(nèi)容是否對您有幫助:
在線筆記
App下載
App下載

掃描二維碼

下載編程獅App

公眾號
微信公眾號

編程獅公眾號