Zookeeperのchrootパスを使用するようにKafkaブローカーを構成する必要があります。 デフォルトでは、KafkaはZookeeperのルートにznodeを作成します。
アプリとKafkaの構成を分離するには、Kafkaに異なるchrootパスを設定する必要があります。
cp-ansibleによってプロビジョニングされたchrootZookeeperパスを持つKafkaを使用することは可能ですか?
例として。 hostname1:port1、hostname2:port2、hostname3:port3 / chroot / pathのような値を持つように_zookeeper.connect_を構成するには、cp-ansibleが必要です。
@ a-narenji複数のアプリケーションに既存のzookeeperクラスターを使用していますか? その場合、通常はこれをお勧めしません。cp-ansibleにzookeeperをインストールさせて管理することをお勧めします。 すでに実行しているバージョンに互換性があることなどを保証することはできません。
こちらのドキュメントに従って、カスタムプロパティを介してすべての構成を上書きできます。
https://docs.confluent.io/ansible/current/ansible-configure.html#set -custom-component-properties
したがって、ブローカーでプロパティを目的の構成に設定できますが、動物園の飼育係を管理していない場合は、手動で構成する必要があります。
@JumaXお返事ありがとう
既存のZookeeperクラスターは使用しておらず、cp-ansibleがセットアップしたものと同じZookeeperを使用しています。
開発チームは別の目的でZookeeperを使用する必要がある場合があり、チーム要件の開発専用の2番目のZookeeperクラスターを用意するのは合理的ではない場合があります。
したがって、cp-ansibleで_zookeeper.connect_プロパティにchrootパスを設定できると便利です。
さらに、SASLを有効にする必要があるため、_zookeeper.connect_のみを変更するだけでなく、cp-ansibleがSCRAMを作成できるように[ SCRAMユーザーの作成]および[SCRAM256ます。 Zookeeperのchrootパスを使用するユーザー。
@ a-narenji追加の詳細をありがとう。 残念ながら、現時点ではこの構成はサポートされていません。 特にスクラムユーザーの周り。 さらに、Zookeeperはkafka依存関係として間もなく削除されるため、これを確認し、将来のリリースでzookeeperでこの変更を許可することが理にかなっているかどうかを確認します。
@ a-narenjiレビューしていただけますか: https :
@domenicboveテスト環境で確認しました。
それはうまくいきました。
この機能を追加していただきありがとうございます。
最も参考になるコメント
@ a-narenji追加の詳細をありがとう。 残念ながら、現時点ではこの構成はサポートされていません。 特にスクラムユーザーの周り。 さらに、Zookeeperはkafka依存関係として間もなく削除されるため、これを確認し、将来のリリースでzookeeperでこの変更を許可することが理にかなっているかどうかを確認します。