O Atlas Stream Processing oferece suporte a conexões de origem e recebimento para Apache Kafka.
Adicionar uma conexão do Kafka
Para adicionar uma conexão do Kafka ao registro de conexão da sua instância de processamento de fluxo:
Para criar uma conexão para a instância de Atlas Stream Processing que você especifica utilizando o Atlas CLI, execute o seguinte comando:
atlas streams connections create [connectionName] [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criação de conexões de fluxos do Atlas.
No Atlas, VáGo para a Stream Processing página do seu projeto.
AVISO: Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Stream Processing sob o título Services.
A página Processamento de fluxo é exibida.
Adicionar uma nova conexão.
Selecione uma conexão Kafka.
Forneça um Connection Name. Cada nome de conexão deve ser exclusivo dentro de uma instância de processamento de fluxo. Esse é o nome usado para fazer referência à conexão nas agregações do Atlas Stream Processing.
Selecione um tipo Network Access. O Atlas Stream Processing suporta conexões Public IP ou VPC Peering .
Clique no botão Public IP. Nenhuma configuração adicional é necessária para este tipo de acesso à rede.
Clique no botão VPC Peering.
Ative Enable VPC Peering. O Atlas Stream Processing seleciona automaticamente a conexão de emparelhamento VPC apropriada a partir de suas conexões configuradas.
Se você não tiver uma conexão de emparelhamento de VPC, configure uma conexão de peering de rede Atlas.
Especifique um endereço IP para um ou mais servidores de startup para seu sistema Apache Kafka.
No menu suspenso, selecione um Security Protocol Method.
O Atlas Stream Processing oferece suporte a
SASL_PLAINTEXT,SASL_SSLeSSL.SASL_PLAINTEXTé incompatível com o emparelhamento VPC. Para usar o emparelhamento VPC, você deve selecionar o métodoSASL_SSLouSSL.No menu suspenso, selecione um SASL Mechanism.
O Atlas Stream Processing é compatível com:
PLAINSCRAM-SHA-256SCRAM-SHA-512
Forneça um Username para autenticação.
Forneça uma senha para autenticação.
Clique em Add connection.
No menu suspenso, selecione um SASL Mechanism.
O Atlas Stream Processing é compatível com:
PLAINSCRAM-SHA-256SCRAM-SHA-512
Clique em Upload para carregar seu Certificate Authority PEM file.
Forneça um Username para autenticação.
Forneça uma senha para autenticação.
Clique em Add connection.
(Opcional) Se você estiver usando uma Autoridade de certificação diferente do Apache Kafka CA padrão, clique em Upload para carregar seu Certificate Authority PEM file.
Clique em Upload para carregar seu Client SSL Certificate.
Clique em Upload para carregar seu Client SSL Keyfile.
(Opcional) Se o arquivo de chave SSL do cliente estiver protegido por senha, digite sua senha no campo Client key password.
Clique em Add connection.
A API Atlas Administration fornece um endpoint para adicionar uma conexão a um registro de conexão.
Importante
Depois de adicionar uma conexão externa, como um cluster Apache Kafka ao registro de conexão, você deve adicionar endereços IP do Atlas a uma lista de acesso para essa conexão externa. Para obter mais informações, consulte Permitir acesso de ou para o plano de controle do Atlas.
Adicionar uma conexão de link privado do Kafka
O Atlas Stream Processing atualmente oferece suporte à criação de conexões AWS Private Link para o seguinte:
Clusters AWS da Confluent
Clusters do AWS MSK
Microsoft Azure EventHub
Conexão AWS Confluent
Para criar uma conexão do AWS Confluent para usar no projeto do Atlas Stream Processing:
Importante
Você não pode ter mais de uma conexão de link privado para um determinado cluster do Confluent por projeto do Atlas . Antes de iniciar esse procedimento, chame o endpoint Return All Private Link Connections. Se você tiver uma conexão de Link Privado existente com seu cluster Confluent no Atlas, mas não dentro de sua conta do Confluent, execute somente as etapas que configuram sua rede do lado do Confluent.
Configure seu cluster Confluent.
Você deve configurar seu cluster Confluent para aceitar conexões de entrada do seu projeto Atlas .
Importante
O confluent aceita conexões de entrada somente do Amazon Web Services. Para usar uma conexão Confluent Private Link, você deve hospedar suas instâncias de processamento de fluxo no Amazon Web Services.
Ligue para o ID de conta de retorno e o ID de VPC para o grupo e a região do endpoint da API de administração do Atlas . Observe o valor de
awsAccountId, você precisará disso em uma etapa posterior.Em sua conta do Confluent, navegue até o cluster ao qual deseja se conectar. Na interface de rede do cluster, navegue até os detalhes de rede do cluster.
Para um cluster dedicado do Confluent, forneça um nome de sua escolha. Para o número da conta do Amazon Web Services, forneça o valor do awsAccountId campo que você anotou anteriormente.
Observação
Esta etapa não é necessária para clusters sem servidor do Confluent.
Solicite uma conexão com seu provedor de nuvem.
A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.
Dica
Como alternativa, você pode usar a Atlas CLI para solicitar uma conexão de Link privado.
Para um ponto de extremidade de Link privado para uma conexão de processador de fluxo usando a Atlas CLI, execute o seguinte comando:
atlas streams privateLinks create [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação da Atlas CLI para criar atlas streams privateLinks.
Para uma conexão AWS Confluent Private Link, você deve definir os seguintes pares de chave-valor:
Chave | Valor |
|---|---|
| O VPC Endpoint service name do seu cluster Confluent. |
| Nome de domínio totalmente qualificado do servidor de inicialização no seu cluster Confluent. |
| Se o seu cluster não usa subdomínios, você deve definir isso para a array vazia |
Você pode encontrar estes valores nos detalhes de rede do seu cluster Confluent.
O comando de exemplo a seguir solicita uma conexão com seu cluster Confluent e ilustra uma resposta típica:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "vendor": "Confluent", "provider": "AWS", "region": "us_east_1", "serviceEndpointId": "com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9", "dnsDomain": "sample.us-east-1.aws.confluent.cloud", "dnsSubDomain: [ "use1-az1.sample.us-east-1.aws.confluent.cloud", "use1-az2.sample.us-east-1.aws.confluent.cloud", "use1-az4.sample.us-east-1.aws.confluent.cloud" ] }'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"sample.us-east-1.aws.confluent.cloud.","vendor":"Confluent","provider":"AWS","region":"us_east_1","serviceEndpointId":"com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9"}
Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.
Forneça o ID do ponto de extremidade da interface para o Confluent.
Observação
Esta etapa se aplica apenas a clusters sem servidor do Confluent.
Ligue para o ponto de extremidade Retornar todas as conexões de link privado. Observe o valor de interfaceEndpointId.
Em sua conta do Confluent, navegue até o cluster ao qual deseja se conectar. Na interface de rede do cluster, navegue até os detalhes de rede do cluster. Navegue até a interface dos pontos de acesso e adicione um novo ponto de acesso. Quando o Confluent solicitar um ponto de extremidade da interface, forneça o valor de interfaceEndpointId que você anotou anteriormente.
Crie a conexão Atlas-side.
Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.
Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.
Adicione uma conexão com os seguintes pares de valores-chave:
Chave | Valor |
|---|---|
| Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem . |
|
|
|
|
| A senha associada à sua chave de API Confluent |
| O nome de usuário associado à sua chave API do Confluent |
|
|
|
|
|
|
Defina todos os outros valores conforme necessário.
O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "name": "confluent_demo", "bootstrapServers": "slr-ntgrbn.sample.us-east-1.aws.confluent.cloud:9092", "security": { "protocol": "SASL_SSL" }, "authentication": { "mechanism": "PLAIN", "password": "apiSecretDemo", "username": "apiUserDemo" }, "type": "Kafka", "networking": { "access": { "type": "PRIVATE_LINK", "connectionId": "38972b0cbe9c2aa40a30a246" } } }'
Conexão de link privado AWS MSK
Para criar uma conexão AWS Private Link para usar no seu projeto Atlas Stream Processing:
Configure seu cluster do AWS MSK.
Você deve configurar seu cluster do AWS MSK para aceitar conexões recebidas do seu projeto do Atlas.
Importante
O AWS MSK aceita apenas conexões de entrada da AWS. Para utilizar uma conexão AWS MSK Private Link, é necessário hospedar suas instâncias de processamento de fluxo na AWS.
Utilize o ponto de extremidade Obter detalhes da conta para recuperar a identidade principal da AWS. Você precisará desse valor para a política do cluster AWS MSK.
Faça login no Console de Gerenciamento do AWS e navegue até o console do AWS MSK. Certifique-se de que
multi-VPC connectivityesteja ativado no cluster ao qual você deseja se conectar.Clique em Properties, Security Settings e Edit cluster policy.
Forneça o formulário ARN completo da identidade principal que você recuperou anteriormente como o valor de
Statement.Principal.Aws.[]e verifique se a política usa o seguinte formato:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam:123456789012:root" ] }, "Action": [ "kafka:CreateVpcConnection", "kafka:GetBootstrapBrokers", "kafka:DescribeCluster", "kafka:DescribeClusterV2" ], "Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/testing/de8982fa-8222-4e87-8b20-9bf3cdfa1521-2" } ] }
Solicite uma conexão com seu provedor de nuvem.
A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.
Dica
Como alternativa, você pode usar a Atlas CLI para solicitar uma conexão de Link privado.
Para um ponto de extremidade de Link privado para uma conexão de processador de fluxo usando a Atlas CLI, execute o seguinte comando:
atlas streams privateLinks create [options]
Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação da Atlas CLI para criar atlas streams privateLinks.
Para uma conexão do AWS MSK Private Link, é necessário definir os seguintes pares de chave-valor:
Chave | Valor |
|---|---|
| Deve ser |
| Deve ser |
| String que representa o Amazon Resource Number (ARN) do seu cluster do AWS MSK. |
Você pode localizar o ARN nos detalhes de rede do seu cluster AWS MSK.
O seguinte comando de exemplo solicita uma conexão com o seu cluster do AWS MSK e mostra uma resposta típica:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "vendor": "msk", "provider": "AWS", "arn": "1235711"}'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"scram.sample.us-east-1.amazonaws.com","vendor":"msk","provider":"AWS","region":"us_east_1","serviceEndpointId":"com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9"}
Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.
Crie a conexão Atlas-side.
Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.
Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.
Adicione uma conexão com os seguintes pares de valores-chave:
Chave | Valor |
|---|---|
| Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem . |
|
|
|
|
| A senha SCRAM associada ao seu cluster. Você deve definir um usuário e uma senha SCRAM emparelhados e associá-los ao seu cluster AWS MSK usando o Gerenciador de Segredos da AWS. |
| O usuário SCRAM associado ao seu cluster. Você deve definir um usuário e uma senha SCRAM emparelhados e associá-los ao seu cluster AWS MSK usando o Gerenciador de segredos da AWS. |
|
|
|
|
|
|
Defina todos os outros valores conforme necessário.
O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "name": "msk_demo", "bootstrapServers": "slr-ntgrbn.sample.us-east-1.amazonaws.com:9092", "security": { "protocol": "SASL_SSL" }, "authentication": { "mechanism": "PLAIN", "password": "scramSecretDemo", "username": "scramUserDemo" }, "type": "Kafka", "networking": { "access": { "type": "PRIVATE_LINK", "connectionId": "38972b0cbe9c2aa40a30a246" } } }'
No Atlas, váGo para a Network Access página do seu projeto.
AVISO: Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Forneça o ARN do cluster do AWS MSK.
O Atlas gera um ID de ponto de extremidade privado. Agora você pode visualizar os detalhes do ponto de extremidade privado AWS MSK na interface Network Access sob a aba Atlas Stream Processing clicando no botão View na linha correspondente.
Conexões de Link Privado do Microsoft Azure EventHub
Para criar uma conexão de link privado do Microsoft Azure EventHub para usar em seu projeto Atlas Stream Processing:
No Atlas, váGo para a Network Access página do seu projeto.
AVISO: Melhorias de navegação em andamento
No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.
Na barra lateral, clique em Network Access sob o título Security.
A página Acesso à rede é exibida.
Navegue até a interface do ponto de extremidade privado do Atlas Stream Processing.
Selecione a guia Private Endpoint.
Selecione a guia Atlas Stream Processing.
Caso você ainda não tenha criado um ponto de extremidade privado do Atlas Stream Processing, clique em Create endpoint. Se já tiver feito isso, clique em Add ASP Endpoint.
Forneça os detalhes do seu ponto de extremidade do Azure EventHub.
Forneça seu ID do ponto de extremidade de serviço do Azure.
Selecione seu Endpoint region.
Selecione seu Host name.
Clique em Next, generate endpoint ID
Agora você pode visualizar o seu ponto de extremidade privado do Azure EventHub na interface Network Access sob a aba Atlas Stream Processing clicando no botão View na sua linha.
Solicite uma conexão com seu provedor de nuvem.
A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.
Para uma conexão do Azure Private Link, você deve definir os seguintes pares de chave-valor:
Chave | Valor |
|---|---|
| Seu endpoint do namespace EventHub. Observe que esse valor deve ser o ID do Azure Resource Manager (ARM) do namespace do Hub de Eventos, não o ID do ARM de um Hub de Eventos individual. |
| Nome de domínio totalmente qualificado, com número da porta, do servidor de inicialização no namespace do Hub de Eventos do Azure. Este nome de domínio está em conformidade com o formato descrito aqui.. |
O seguinte comando de exemplo solicita uma conexão com seu Azure Event Hub e ilustra uma resposta típica:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "provider": "AZURE", "region": "US_EAST_2", "serviceEndpointId": "/subscriptions/b82d6aa0-0b0a-ffa3-7c22-e167dc44f5b0/resourceGroups/asp/providers/Microsoft.EventHub/namespaces/sample", "dnsDomain": "sample.servicebus.windows.net" }'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"sample.servicebus.windows.net","provider":"AZURE","region":"US_EAST_2","serviceEndpointId":"/subscriptions/b82d6aa0-0b0a-ffa3-7c22-e167dc44f5b0/resourceGroups/asp/providers/Microsoft.EventHub/namespaces/sample"}
Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.
Aceite a conexão solicitada em sua conta do provedor de nuvem .
Para conexões de Link Privado com o Azure , navegue até a página de rede do Event Hub e selecione a Private endpoint connections aba. Na tabela de conexões, identifique sua conexão recém-solicitada e aprove-a.
Crie a conexão Atlas-side.
Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.
Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.
Adicione uma conexão com os seguintes pares de valores-chave:
Chave | Valor |
|---|---|
| Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem . |
|
|
|
|
| Sua string de conexão doEvent Hub |
|
|
|
|
|
|
|
|
Defina todos os outros valores conforme necessário.
O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "name": "eventhubpl33333", "bootstrapServers": "sample.servicebus.windows.net:9093", "security": { "protocol": "SASL_SSL" }, "authentication": { "mechanism": "PLAIN", "password": "Endpoint=sb://sample.servicebus.windows.net/;SharedAccessKeyName=RootManageSharedAccessKey;SharedAccessKey=Irlo3OoRkc27T3ZoGOlbhEOqXQRXzb12+Q2hNXm0lc=", "username": "$ConnectionString" }, "type": "Kafka", "networking": { "access": { "type": "PRIVATE_LINK", "connectionId": "38972b0cbe9c2aa40a30a246" } } }'
Conexões de link privado do Microsoft Azure Confluent
Para criar uma conexão de link privado do Microsoft Azure Confluent para usar em seu projeto Atlas Stream Processing:
Configure o cluster da Confluent.
Chame o endpoint streams/accountDetails para obter o ID de assinatura do Azure do seu projeto Atlas:
curl --location 'http://cloud.mongodb.com/api/atlas/v2/groups/<project_id>/streams/accountDetails?cloudProvider=azure®ionName=<region>' \ --header 'Accept: application/vnd.atlas.2024-11-13+json' { "azureSubscriptionId": "f1a2b3c4-d5e6-87a8-a9b0-c1d2e3f4a5b6", "cidrBlock": "192.168.123.0/21", "virtualNetworkName": "vnet_a1b2c3d4e5f6a7b8c9d0e1f2_xyz987ab", "cloudProvider": "azure" }
Adicionar acesso ao PrivateLink.
Siga o procedimento fornecido na documentação do Confluent para adicionar o acesso PrivateLink.
Observação
Você precisa fornecer seu azureSubscriptionId.
Solicite uma conexão com seu provedor de nuvem.
Chave | Valor |
|---|---|
região | Região do cluster Confluent |
dnsDomain | O domínio DNS da rede do seu cluster. Ex.: |
azureResourceIds | O ID do recurso para o ponto de extremidade do serviço Confluent Cloud Private Link em cada zona de disponibilidade (AZ) utilizada pela rede do seu cluster.
|
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2024-11-13+json' \ --data '{ "vendor": "Confluent", "provider": "Azure", "region": "US_EAST_2", "dnsDomain": "abcxyz12345.eastus2.azure.confluent.cloud", "azureResourceIds: [ "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-1", "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-2", "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-3" ] }'
{ "_id": "65f8a3b4c5d6e7f8a9b0c1d2", "azureResourceIds": [ "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-1", "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-2", "/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-3" ], "dnsDomain": "abcxyz12345.eastus2.azure.confluent.cloud", "provider": "Azure", "region": "US_EAST_2", "vendor": "Confluent" }
Crie a conexão Atlas-side.
Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.
Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.
Adicione uma conexão com os seguintes pares de valores-chave:
Chave | Valor |
|---|---|
| Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem . |
|
|
|
|
| A senha associada à sua chave de API Confluent |
| O nome de usuário associado à sua chave API do Confluent |
|
|
|
|
|
|
Defina todos os outros valores conforme necessário.
O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:
curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \ --digest \ --user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \ --header 'Content-Type: application/json' \ --header 'Accept: application/vnd.atlas.2023-02-01+json' \ --data '{ "name": "confluent_demo", "bootstrapServers": "slr-ntgrbn.sample.us-east-1.aws.confluent.cloud:9092", "security": { "protocol": "SASL_SSL" }, "authentication": { "mechanism": "PLAIN", "password": "apiSecretDemo", "username": "apiUserDemo" }, "type": "Kafka", "networking": { "access": { "type": "PRIVATE_LINK", "connectionId": "38972b0cbe9c2aa40a30a246" } } }'
Configuração
Cada interface para criar uma conexão com o Kafka permite fornecer parâmetros de configuração para o seu cluster Kafka. Essas configurações assumem a forma de pares chave-valor e correspondem a uma das seguintes opções:
Um subconjunto de configurações do produtor
Um subconjunto de configurações do Consumer.
O Atlas Stream Processing passa apenas esses parâmetros para o seu cluster Kafka. Se você declarar parâmetros que não sejam explicitamente permitidos, o Atlas Stream Processing os ignorará.
Interface | Mecanismo de configuração |
|---|---|
Atlas CLI | Forneça configurações como um arquivo |
API de administração do Atlas | Forneça configurações como um objeto |
IU do Atlas | Forneça as configurações no campo Configuration File da página Add Connection. |
O Atlas Stream Processing é compatível com as seguintes configurações: