Nodejs kiểm tra độ mạnh của mật khẩu
Bạn có thể kiểm soát quyền truy cập vào các cụm Amazon MSK của mình bằng tên người dùng và mật khẩu được lưu trữ và bảo mật bằng AWS Secrets Manager. Lưu trữ thông tin đăng nhập của người dùng trong Secrets Manager giúp giảm chi phí xác thực cụm chẳng hạn như kiểm tra, cập nhật và luân phiên thông tin đăng nhập. Secrets Manager cũng cho phép bạn chia sẻ thông tin đăng nhập của người dùng trên các cụm Show Chủ đề này có chứa các phần sau Làm thế nào nó hoạt độngXác thực tên người dùng và mật khẩu cho Amazon MSK sử dụng xác thực SASL/SCRAM (Lớp xác thực và bảo mật đơn giản/ Cơ chế phản hồi thử thách có muối). Để thiết lập xác thực tên người dùng và mật khẩu cho một cụm, bạn tạo tài nguyên Bí mật trong AWS Secrets Manager, đồng thời liên kết tên người dùng và mật khẩu với bí mật đó SASL/SCRAM được định nghĩa trong RFC 5802. SCRAM sử dụng thuật toán băm bảo mật và không truyền mật khẩu văn bản gốc giữa máy khách và máy chủ Khi bạn thiết lập xác thực SASL/SCRAM cho cụm của mình, Amazon MSK sẽ bật mã hóa TLS cho tất cả lưu lượng giữa máy khách và nhà môi giới Thiết lập xác thực SASL/SCRAM cho cụm Amazon MSKĐể thiết lập bí mật trong AWS Secrets Manager, hãy làm theo hướng dẫn Tạo và truy xuất bí mật trong Hướng dẫn sử dụng AWS Secrets Manager Lưu ý các yêu cầu sau khi tạo bí mật cho cụm Amazon MSK
Kết nối với cụm của bạn bằng tên người dùng và mật khẩuSau khi bạn tạo một bí mật và liên kết nó với cụm của mình, bạn có thể kết nối máy khách của mình với cụm. Các bước ví dụ sau minh họa cách kết nối máy khách với cụm sử dụng xác thực SASL/SCRAM và cách tạo và sử dụng từ một chủ đề mẫu
Làm việc với người dùngTạo người dùng. Bạn tạo người dùng trong bí mật của mình dưới dạng cặp khóa-giá trị. Khi bạn sử dụng tùy chọn Văn bản gốc trong bảng điều khiển Trình quản lý bí mật, bạn nên chỉ định dữ liệu tên người dùng và mật khẩu ở định dạng sau
Thu hồi quyền truy cập của người dùng. Để thu hồi thông tin đăng nhập của người dùng để truy cập vào một cụm, chúng tôi khuyên bạn trước tiên nên xóa hoặc thực thi ACL trên cụm, sau đó hủy liên kết bí mật. Điều này là do sau đây
Để biết thông tin về cách sử dụng ACL với Amazon MSK, hãy xem Apache Kafka ACL Chúng tôi khuyên bạn nên hạn chế quyền truy cập vào các nút quản lý vườn thú của mình để ngăn người dùng sửa đổi ACL. Để biết thêm thông tin, hãy xem Kiểm soát quyền truy cập vào Apache ZooKeeper Hạn chếLưu ý các hạn chế sau khi sử dụng bí mật SCRAM
|