Creación de un clúster de Amazon MSK compatible con la autenticación de clientes
Este procedimiento muestra cómo habilitar la autenticación del cliente mediante una Autoridad de certificación privada de AWS.
nota
Le recomendamos encarecidamente que utilice una Autoridad de certificación privada de AWS independiente para cada clúster de MSK cuando utilice una autenticación TLS mutua para controlar el acceso. De este modo, se asegurará de que los certificados TLS firmados por las PCA solo se autentiquen con un único clúster de MSK.
-
Cree un archivo denominado
clientauthinfo.jsoncon el siguiente contenido. SustituyaPrivate-CA-ARN (ARN-CA-privado)por el ARN de su PCA.{ "Tls": { "CertificateAuthorityArnList": ["Private-CA-ARN"] } } -
Cree un archivo llamado
brokernodegroupinfo.jsontal y como se describe en Creación de un clúster de Amazon MSK aprovisionado mediante la AWS CLI. -
La autenticación del cliente precisa que también habilite el cifrado en tránsito entre clientes y agentes. Cree un archivo denominado
encryptioninfo.jsoncon el siguiente contenido. SustituyaKMS-Key-ARN (ARN-clave-KMS)por el ARN de su clave de KMS. Puede establecerClientBrokerenTLSoTLS_PLAINTEXT.{ "EncryptionAtRest": { "DataVolumeKMSKeyId": "KMS-Key-ARN" }, "EncryptionInTransit": { "InCluster": true, "ClientBroker": "TLS" } }Para obtener más información sobre el cifrado de , consulte Cifrado de Amazon MSK.
-
En una máquina en la que tiene la AWS CLI instalada, ejecute el siguiente comando para crear un clúster con la autenticación y el cifrado en tránsito habilitados. Guarde el ARN del clúster proporcionado en la respuesta.
aws kafka create-cluster --cluster-name "AuthenticationTest" --broker-node-group-info file://brokernodegroupinfo.json --encryption-info file://encryptioninfo.json --client-authentication file://clientauthinfo.json --kafka-version "{YOUR KAFKA VERSION}" --number-of-broker-nodes 3