Menu Docs
Página inicial do Docs
/
Atlas
/ /

Conexões Apache Kafka

O Atlas Stream Processing oferece suporte a conexões de origem e recebimento para Apache Kafka.

Para adicionar uma conexão do Kafka ao registro de conexão da sua instância de processamento de fluxo:

Para criar uma conexão para a instância de Atlas Stream Processing que você especifica utilizando o Atlas CLI, execute o seguinte comando:

atlas streams connections create [connectionName] [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criação de conexões de fluxos do Atlas.

1

AVISO: Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Stream Processing sob o título Services.

    A página Processamento de fluxo é exibida.

2
  1. Localize o painel de visão geral da instância de processamento de fluxo que você deseja modificar e clique em Configure.

  2. Selecione a guia Connection Registry.

3
4
  1. Selecione uma conexão Kafka.

  2. Forneça um Connection Name. Cada nome de conexão deve ser exclusivo dentro de uma instância de processamento de fluxo. Esse é o nome usado para fazer referência à conexão nas agregações do Atlas Stream Processing.

  3. Selecione um tipo Network Access. O Atlas Stream Processing suporta conexões Public IP ou VPC Peering .

Clique no botão Public IP. Nenhuma configuração adicional é necessária para este tipo de acesso à rede.

  1. Clique no botão VPC Peering.

  2. Ative Enable VPC Peering. O Atlas Stream Processing seleciona automaticamente a conexão de emparelhamento VPC apropriada a partir de suas conexões configuradas.

Se você não tiver uma conexão de emparelhamento de VPC, configure uma conexão de peering de rede Atlas.

  1. Especifique um endereço IP para um ou mais servidores de startup para seu sistema Apache Kafka.

  2. No menu suspenso, selecione um Security Protocol Method.

    O Atlas Stream Processing oferece suporte a SASL_PLAINTEXT, SASL_SSL e SSL.

    SASL_PLAINTEXT é incompatível com o emparelhamento VPC. Para usar o emparelhamento VPC, você deve selecionar o método SASL_SSL ou SSL.

    1. No menu suspenso, selecione um SASL Mechanism.

      O Atlas Stream Processing é compatível com:

      • PLAIN

      • SCRAM-SHA-256

      • SCRAM-SHA-512

    2. Forneça um Username para autenticação.

    3. Forneça uma senha para autenticação.

    4. Clique em Add connection.

    1. No menu suspenso, selecione um SASL Mechanism.

      O Atlas Stream Processing é compatível com:

      • PLAIN

      • SCRAM-SHA-256

      • SCRAM-SHA-512

    2. Clique em Upload para carregar seu Certificate Authority PEM file.

    3. Forneça um Username para autenticação.

    4. Forneça uma senha para autenticação.

    5. Clique em Add connection.

    1. (Opcional) Se você estiver usando uma Autoridade de certificação diferente do Apache Kafka CA padrão, clique em Upload para carregar seu Certificate Authority PEM file.

    2. Clique em Upload para carregar seu Client SSL Certificate.

    3. Clique em Upload para carregar seu Client SSL Keyfile.

    4. (Opcional) Se o arquivo de chave SSL do cliente estiver protegido por senha, digite sua senha no campo Client key password.

    5. Clique em Add connection.

A API Atlas Administration fornece um endpoint para adicionar uma conexão a um registro de conexão.

Adicione uma conexão ao registro de conexão

Importante

Depois de adicionar uma conexão externa, como um cluster Apache Kafka ao registro de conexão, você deve adicionar endereços IP do Atlas a uma lista de acesso para essa conexão externa. Para obter mais informações, consulte Permitir acesso de ou para o plano de controle do Atlas.

O Atlas Stream Processing atualmente oferece suporte à criação de conexões AWS Private Link para o seguinte:

  • Clusters AWS da Confluent

  • Clusters do AWS MSK

  • Microsoft Azure EventHub

Para criar uma conexão do AWS Confluent para usar no projeto do Atlas Stream Processing:

Importante

Você não pode ter mais de uma conexão de link privado para um determinado cluster do Confluent por projeto do Atlas . Antes de iniciar esse procedimento, chame o endpoint Return All Private Link Connections. Se você tiver uma conexão de Link Privado existente com seu cluster Confluent no Atlas, mas não dentro de sua conta do Confluent, execute somente as etapas que configuram sua rede do lado do Confluent.

1

Você deve configurar seu cluster Confluent para aceitar conexões de entrada do seu projeto Atlas .

Importante

O confluent aceita conexões de entrada somente do Amazon Web Services. Para usar uma conexão Confluent Private Link, você deve hospedar suas instâncias de processamento de fluxo no Amazon Web Services.

  1. Ligue para o ID de conta de retorno e o ID de VPC para o grupo e a região do endpoint da API de administração do Atlas . Observe o valor de awsAccountId, você precisará disso em uma etapa posterior.

  2. Em sua conta do Confluent, navegue até o cluster ao qual deseja se conectar. Na interface de rede do cluster, navegue até os detalhes de rede do cluster.

  3. Adicionar acesso a link privado

Para um cluster dedicado do Confluent, forneça um nome de sua escolha. Para o número da conta do Amazon Web Services, forneça o valor do awsAccountId campo que você anotou anteriormente.

Observação

Esta etapa não é necessária para clusters sem servidor do Confluent.

2

A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.

Criar um link privado

Dica

Como alternativa, você pode usar a Atlas CLI para solicitar uma conexão de Link privado.

Para um ponto de extremidade de Link privado para uma conexão de processador de fluxo usando a Atlas CLI, execute o seguinte comando:

atlas streams privateLinks create [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação da Atlas CLI para criar atlas streams privateLinks.

Para uma conexão AWS Confluent Private Link, você deve definir os seguintes pares de chave-valor:

Chave
Valor

serviceEndpointId

O VPC Endpoint service name do seu cluster Confluent.

dnsDomain

Nome de domínio totalmente qualificado do servidor de inicialização no seu cluster Confluent.

dnsSubDomain

Se o seu cluster não usa subdomínios, você deve definir isso para a array vazia []. Se o cluster usar subdomínios, você deverá definir isso como uma array que contenha um nome de subdomínio totalmente qualificado para cada um dos subdomínios do cluster.

Você pode encontrar estes valores nos detalhes de rede do seu cluster Confluent.

O comando de exemplo a seguir solicita uma conexão com seu cluster Confluent e ilustra uma resposta típica:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{ "vendor": "Confluent", "provider": "AWS",
"region": "us_east_1", "serviceEndpointId":
"com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9",
"dnsDomain": "sample.us-east-1.aws.confluent.cloud",
"dnsSubDomain: [
"use1-az1.sample.us-east-1.aws.confluent.cloud",
"use1-az2.sample.us-east-1.aws.confluent.cloud",
"use1-az4.sample.us-east-1.aws.confluent.cloud"
]
}'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"sample.us-east-1.aws.confluent.cloud.","vendor":"Confluent","provider":"AWS","region":"us_east_1","serviceEndpointId":"com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9"}

Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.

3

Observação

Esta etapa se aplica apenas a clusters sem servidor do Confluent.

Ligue para o ponto de extremidade Retornar todas as conexões de link privado. Observe o valor de interfaceEndpointId.

Em sua conta do Confluent, navegue até o cluster ao qual deseja se conectar. Na interface de rede do cluster, navegue até os detalhes de rede do cluster. Navegue até a interface dos pontos de acesso e adicione um novo ponto de acesso. Quando o Confluent solicitar um ponto de extremidade da interface, forneça o valor de interfaceEndpointId que você anotou anteriormente.

4

Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.

Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.

Adicione uma conexão com os seguintes pares de valores-chave:

Chave
Valor

bootstrapServers

Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem .

security.protocol

SASL_SSL

authentication.mechanism

"PLAIN"

authentication.password

A senha associada à sua chave de API Confluent

authentication.username

O nome de usuário associado à sua chave API do Confluent

type

"Kafka"

networking.access.type

"PRIVATE_LINK"

networking.access.connectionId

_id valor da sua resposta à solicitação de Link Privado

Defina todos os outros valores conforme necessário.

O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{
"name": "confluent_demo",
"bootstrapServers": "slr-ntgrbn.sample.us-east-1.aws.confluent.cloud:9092",
"security": {
"protocol": "SASL_SSL"
},
"authentication": {
"mechanism": "PLAIN",
"password": "apiSecretDemo",
"username": "apiUserDemo"
},
"type": "Kafka",
"networking": {
"access": {
"type": "PRIVATE_LINK",
"connectionId": "38972b0cbe9c2aa40a30a246"
}
}
}'

Para criar uma conexão AWS Private Link para usar no seu projeto Atlas Stream Processing:

1

Você deve configurar seu cluster do AWS MSK para aceitar conexões recebidas do seu projeto do Atlas.

Importante

O AWS MSK aceita apenas conexões de entrada da AWS. Para utilizar uma conexão AWS MSK Private Link, é necessário hospedar suas instâncias de processamento de fluxo na AWS.

  1. Utilize o ponto de extremidade Obter detalhes da conta para recuperar a identidade principal da AWS. Você precisará desse valor para a política do cluster AWS MSK.

  2. Faça login no Console de Gerenciamento do AWS e navegue até o console do AWS MSK. Certifique-se de que multi-VPC connectivity esteja ativado no cluster ao qual você deseja se conectar.

  3. Clique em Properties, Security Settings e Edit cluster policy.

    Forneça o formulário ARN completo da identidade principal que você recuperou anteriormente como o valor de Statement.Principal.Aws.[] e verifique se a política usa o seguinte formato:

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": {
    "AWS": [
    "arn:aws:iam:123456789012:root"
    ]
    },
    "Action": [
    "kafka:CreateVpcConnection",
    "kafka:GetBootstrapBrokers",
    "kafka:DescribeCluster",
    "kafka:DescribeClusterV2"
    ],
    "Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/testing/de8982fa-8222-4e87-8b20-9bf3cdfa1521-2"
    }
    ]
    }
2

A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.

Criar um link privado

Dica

Como alternativa, você pode usar a Atlas CLI para solicitar uma conexão de Link privado.

Para um ponto de extremidade de Link privado para uma conexão de processador de fluxo usando a Atlas CLI, execute o seguinte comando:

atlas streams privateLinks create [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação da Atlas CLI para criar atlas streams privateLinks.

Para uma conexão do AWS MSK Private Link, é necessário definir os seguintes pares de chave-valor:

Chave
Valor

vendor

Deve ser "msk"

provider

Deve ser "aws"

arn

String que representa o Amazon Resource Number (ARN) do seu cluster do AWS MSK.

Você pode localizar o ARN nos detalhes de rede do seu cluster AWS MSK.

O seguinte comando de exemplo solicita uma conexão com o seu cluster do AWS MSK e mostra uma resposta típica:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{ "vendor": "msk",
"provider": "AWS",
"arn": "1235711"}'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"scram.sample.us-east-1.amazonaws.com","vendor":"msk","provider":"AWS","region":"us_east_1","serviceEndpointId":"com.amazonaws.vpce.us-east-1.vpce-svc-93da685022ee702a9"}

Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.

3

Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.

Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.

Adicione uma conexão com os seguintes pares de valores-chave:

Chave
Valor

bootstrapServers

Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem .

security.protocol

SASL_SSL

authentication.mechanism

"PLAIN"

authentication.password

A senha SCRAM associada ao seu cluster. Você deve definir um usuário e uma senha SCRAM emparelhados e associá-los ao seu cluster AWS MSK usando o Gerenciador de Segredos da AWS.

authentication.username

O usuário SCRAM associado ao seu cluster. Você deve definir um usuário e uma senha SCRAM emparelhados e associá-los ao seu cluster AWS MSK usando o Gerenciador de segredos da AWS.

type

"Kafka"

networking.access.type

"PRIVATE_LINK"

networking.access.connectionId

_id valor da sua resposta à solicitação de Link Privado

Defina todos os outros valores conforme necessário.

O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{
"name": "msk_demo",
"bootstrapServers": "slr-ntgrbn.sample.us-east-1.amazonaws.com:9092",
"security": {
"protocol": "SASL_SSL"
},
"authentication": {
"mechanism": "PLAIN",
"password": "scramSecretDemo",
"username": "scramUserDemo"
},
"type": "Kafka",
"networking": {
"access": {
"type": "PRIVATE_LINK",
"connectionId": "38972b0cbe9c2aa40a30a246"
}
}
}'
1

AVISO: Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
  1. Clique na aba Private Endpoint.

  2. Clique na aba Atlas Stream Processing.

  3. Clique em Create endpoint.

3
  1. Defina Cloud Provider como AWS.

  2. Defina Vendor como MSK.

  3. Clique em Next, enter service details.

5

O Atlas gera um ID de ponto de extremidade privado. Agora você pode visualizar os detalhes do ponto de extremidade privado AWS MSK na interface Network Access sob a aba Atlas Stream Processing clicando no botão View na linha correspondente.

Para criar uma conexão de link privado do Microsoft Azure EventHub para usar em seu projeto Atlas Stream Processing:

1

AVISO: Melhorias de navegação em andamento

No momento, estamos implementando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na IU do Atlas, consulte a documentação de pré-visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Network Access sob o título Security.

    A página Acesso à rede é exibida.

2
  1. Selecione a guia Private Endpoint.

  2. Selecione a guia Atlas Stream Processing.

    Caso você ainda não tenha criado um ponto de extremidade privado do Atlas Stream Processing, clique em Create endpoint. Se já tiver feito isso, clique em Add ASP Endpoint.

3
  1. Defina Cloud Provider como Azure.

  2. Defina Vendor como EventHub.

  3. Clique em Next, enter service details

4
  1. Forneça seu ID do ponto de extremidade de serviço do Azure.

  2. Selecione seu Endpoint region.

  3. Selecione seu Host name.

  4. Clique em Next, generate endpoint ID

5
  1. Conecte-se à sua conta Azure.

  2. Acesse o namespace do seu EventHub.

  3. Clique em Settings, Networking, Private endpoint connections.

  4. Selecione e aprove sua solicitação recebida.

    O valor da ID da solicitação aparece na coluna Private endpoint.

Agora você pode visualizar o seu ponto de extremidade privado do Azure EventHub na interface Network Access sob a aba Atlas Stream Processing clicando no botão View na sua linha.

1

A API de administração do Atlas fornece um endpoint para solicitar uma conexão de link privado configurada para o Atlas Stream Processing.

Criar um link privado

Para uma conexão do Azure Private Link, você deve definir os seguintes pares de chave-valor:

Chave
Valor

serviceEndpointId

Seu endpoint do namespace EventHub. Observe que esse valor deve ser o ID do Azure Resource Manager (ARM) do namespace do Hub de Eventos, não o ID do ARM de um Hub de Eventos individual.

dnsDomain

Nome de domínio totalmente qualificado, com número da porta, do servidor de inicialização no namespace do Hub de Eventos do Azure. Este nome de domínio está em conformidade com o formato descrito aqui..

O seguinte comando de exemplo solicita uma conexão com seu Azure Event Hub e ilustra uma resposta típica:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{ "provider": "AZURE", "region": "US_EAST_2", "serviceEndpointId": "/subscriptions/b82d6aa0-0b0a-ffa3-7c22-e167dc44f5b0/resourceGroups/asp/providers/Microsoft.EventHub/namespaces/sample", "dnsDomain": "sample.servicebus.windows.net" }'
{"_id":"6aa12e7ccd660d4b2380b1c1","dnsDomain":"sample.servicebus.windows.net","provider":"AZURE","region":"US_EAST_2","serviceEndpointId":"/subscriptions/b82d6aa0-0b0a-ffa3-7c22-e167dc44f5b0/resourceGroups/asp/providers/Microsoft.EventHub/namespaces/sample"}

Depois de enviar a solicitação, observe o valor do campo _id no corpo da resposta. Você precisará disso em uma etapa posterior.

2

Aceite a conexão solicitada em sua conta do provedor de nuvem .

Para conexões de Link Privado com o Azure , navegue até a página de rede do Event Hub e selecione a Private endpoint connections aba. Na tabela de conexões, identifique sua conexão recém-solicitada e aprove-a.

3

Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.

Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.

Adicione uma conexão com os seguintes pares de valores-chave:

Chave
Valor

bootstrapServers

Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem .

security.protocol

SASL_SSL

authentication.mechanism

"PLAIN"

authentication.password

authentication.username

"$ConnectionString"

type

"Kafka"

networking.access.type

"PRIVATE_LINK"

networking.access.connectionId

_id valor da sua resposta à solicitação de Link Privado

Defina todos os outros valores conforme necessário.

O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{ "name": "eventhubpl33333", "bootstrapServers": "sample.servicebus.windows.net:9093", "security": { "protocol": "SASL_SSL" }, "authentication": { "mechanism": "PLAIN", "password": "Endpoint=sb://sample.servicebus.windows.net/;SharedAccessKeyName=RootManageSharedAccessKey;SharedAccessKey=Irlo3OoRkc27T3ZoGOlbhEOqXQRXzb12+Q2hNXm0lc=", "username": "$ConnectionString" }, "type": "Kafka", "networking": { "access": { "type": "PRIVATE_LINK", "connectionId": "38972b0cbe9c2aa40a30a246" } } }'

Para criar uma conexão de link privado do Microsoft Azure Confluent para usar em seu projeto Atlas Stream Processing:

1

Chame o endpoint streams/accountDetails para obter o ID de assinatura do Azure do seu projeto Atlas:

curl --location 'http://cloud.mongodb.com/api/atlas/v2/groups/<project_id>/streams/accountDetails?cloudProvider=azure&regionName=<region>' \
--header 'Accept: application/vnd.atlas.2024-11-13+json'
{
"azureSubscriptionId": "f1a2b3c4-d5e6-87a8-a9b0-c1d2e3f4a5b6",
"cidrBlock": "192.168.123.0/21",
"virtualNetworkName": "vnet_a1b2c3d4e5f6a7b8c9d0e1f2_xyz987ab",
"cloudProvider": "azure"
}
2

Em sua conta do Confluent, navegue até o cluster ao qual deseja se conectar.

3

Na interface de rede do cluster, navegue até os detalhes de rede do cluster.

4

Siga o procedimento fornecido na documentação do Confluent para adicionar o acesso PrivateLink.

Observação

Você precisa fornecer seu azureSubscriptionId.

5
Chave
Valor

região

Região do cluster Confluent

dnsDomain

O domínio DNS da rede do seu cluster. Ex.: abcxyz12345.eastus2.azure.confluent.cloud

azureResourceIds

O ID do recurso para o ponto de extremidade do serviço Confluent Cloud Private Link em cada zona de disponibilidade (AZ) utilizada pela rede do seu cluster.

  • Clusters Multi-AZ: inclua o ID de recurso exclusivo correspondente a cada zona de disponibilidade onde seu cluster tem o Private Link ativado.

  • Clusters Single-AZ: forneça apenas a única ID de recurso para a zona de disponibilidade específica usada.

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/privateLinkConnections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2024-11-13+json' \
--data '{
"vendor": "Confluent",
"provider": "Azure",
"region": "US_EAST_2",
"dnsDomain": "abcxyz12345.eastus2.azure.confluent.cloud",
"azureResourceIds: [
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-1",
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-2",
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-3"
]
}'
{
"_id": "65f8a3b4c5d6e7f8a9b0c1d2",
"azureResourceIds": [
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-1",
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-2",
"/subscriptions/a1b2c3d4-e5f6-7890-abcd-ef1234567890/resourceGroups/d-xyz98/providers/Microsoft.Network/privateLinkServices/d-xyz98-privatelink-3"
],
"dnsDomain": "abcxyz12345.eastus2.azure.confluent.cloud",
"provider": "Azure",
"region": "US_EAST_2",
"vendor": "Confluent"
}
6

Importante: este exemplo mostra como adicionar uma conexão segura usando SASL_SSL. Você também pode proteger uma conexão usando SSL mútuo.

Para obter mais informações sobre os campos compatíveis com essa API para autenticação do SSL, consulte a documentação da API do Atlas Admin.

Adicione uma conexão com os seguintes pares de valores-chave:

Chave
Valor

bootstrapServers

Endereço IP do servidor bootstrap Kafka do seu fornecedor de nuvem .

security.protocol

SASL_SSL

authentication.mechanism

"PLAIN"

authentication.password

A senha associada à sua chave de API Confluent

authentication.username

O nome de usuário associado à sua chave API do Confluent

type

"Kafka"

networking.access.type

"PRIVATE_LINK"

networking.access.connectionId

_id valor da sua resposta à solicitação de Link Privado

Defina todos os outros valores conforme necessário.

O seguinte comando de exemplo cria uma conexão Apache Kafka no Atlas:

curl --location 'https://cloud.mongodb.com/api/atlas/v2/groups/8358217d3abb5c76c3434648/streams/spinstance/connections' \
--digest \
--user "slrntglrbn:933fb118-ac62-4991-db05-ee67a3481fde" \
--header 'Content-Type: application/json' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--data '{
"name": "confluent_demo",
"bootstrapServers": "slr-ntgrbn.sample.us-east-1.aws.confluent.cloud:9092",
"security": {
"protocol": "SASL_SSL"
},
"authentication": {
"mechanism": "PLAIN",
"password": "apiSecretDemo",
"username": "apiUserDemo"
},
"type": "Kafka",
"networking": {
"access": {
"type": "PRIVATE_LINK",
"connectionId": "38972b0cbe9c2aa40a30a246"
}
}
}'

Cada interface para criar uma conexão com o Kafka permite fornecer parâmetros de configuração para o seu cluster Kafka. Essas configurações assumem a forma de pares chave-valor e correspondem a uma das seguintes opções:

O Atlas Stream Processing passa apenas esses parâmetros para o seu cluster Kafka. Se você declarar parâmetros que não sejam explicitamente permitidos, o Atlas Stream Processing os ignorará.

Interface
Mecanismo de configuração

Atlas CLI

Forneça configurações como um arquivo .json especificado com o sinalizador --file.

API de administração do Atlas

Forneça configurações como um objeto .json especificado no campo config.

IU do Atlas

Forneça as configurações no campo Configuration File da página Add Connection.

O Atlas Stream Processing é compatível com as seguintes configurações:

Voltar

Gerenciar conexões

Nesta página