问题描述
注意:这不是问题,我提供的信息可能会对他人有所帮助。
大家好,
最近,我花了太多时间在键盘上敲打我的头,试图弄清楚如何在公司环境中将Nifi连接到Nifi注册表。在最终解决之后,我想我将我的发现发布在这里,以拯救伴随Nifi和Nifi注册中心寻求帮助的下一个可怜的灵魂。 很长的道歉提前道歉,但我认为细节会很有用。
我需要设置Nifi和Nifi注册表的容器化实例,这两个实例均由LDAP支持,利用公司SSL证书并使用内部Container注册表(不能直接访问Internet)。从今天早上开始,现在可以正常工作,这是我如何在RHEL 8服务器上工作的概述:
在公司环境中,主机需要HTTPS的SSL证书设置,并确保它们可以安全地通信。
SSL证书设置
- 在相应计算机上的Java密钥库中为每个主机生成SSL私钥
- 从密钥库生成CSR,并根据需要使用适当的SAN
- 获取CSR签名-确保已为Nifi证书设置了“客户端身份验证”和“服务器身份验证”扩展密钥用法属性(Nifi要成功连接到Nifi注册表,这是必需的)。注册表证书只需要Server Auth属性。
- 将公司CA链导入密钥库中,以确保可解决签名证书的完整信任链
- 创建一个包含CA证书链的Java密钥库(信任库)
如果需要,我可以提供上述步骤的更多详细信息
现在我们有了一些SSL证书,设置容器的步骤如下:
容器设置
-
安装podman(如果愿意,可以安装docker)
-
对于Podman-更新/usr/share/containers/libpod.conf,将暂停容器的路径替换为内部注册表中容器的路径
-
为容器设置文件夹,确保它们具有SELinux文件上下文“ container_file_t”,并具有1000:1000的权限(容器中nifi用户的UID和GID)。
-
设置一个ENV文件来定义所有要传递给容器的环境变量(Nifi和Registry有很多东西,它们各自共享此信息)。这样可以节省大量的CLI参数,并阻止密码出现在进程列表中(请注意,可以对nifi进行密码加密,但本文中未介绍)。
KEYSTORE_PATH=/path/to/keystore.jks TRUSTSTORE_PATH=/path/to/truststore.jks KEYSTORE_TYPE=JKS TRUSTSTORE_TYPE=JKS KEYSTORE_PASSWORD=InsertPasswordHere TRUSTSTORE_PASSWORD=InsertPasswordHere LDAP_AUTHENTICATION_STRATEGY=LDAPS LDAP_MANAGER_DN=CN=service account,OU=folder its in,DC=domain,DC=com LDAP_MANAGER_PASSWORD=InsertPasswordHere LDAP_TLS_KEYSTORE=/path/to/keystore.jks LDAP_TLS_TRUSTSTORE=/path/to/truststore.jks LDAP_TLS_KEYSTORE_TYPE=JKS LDAP_TLS_TRUSTSTORE_TYPE=JKS LDAP_TLS_KEYSTORE_PASSWORD=InsertPasswordHere LDAP_TLS_TRUSTSTORE_PASSWORD=InsertPasswordHere LDAP_TLS_PROTOCOL=TLSv1.2 INITIAL_ADMIN_IDENTITY=YourUsername AUTH=ldap LDAP_URL=ldaps://dc.domain.com:636 LDAP_USER_SEARCH_BASE=OU=user folder,DC=com LDAP_USER_SEARCH_FILTER=cn={0} LDAP_IDENTITY_STRATEGY=USE_USERNAME
-
同时启动Nifi和Nifi注册容器,并将其各自conf文件夹的内容复制到主机(/ opt / nifi-registry / nifi-registry-current / conf和/ opt / nifi / nifi-current / conf)。这使我们可以自定义并保留配置。
-
为Nifi和Nifi注册表修改conf / authorizers.xml文件 设置LDAP身份验证,并添加复合身份验证提供程序(允许本地和ldap用户)。为了为连接到注册表的任何Nifi节点添加用户本地帐户,我们都需要这样做(可以通过LDAP完成,但这种方式更容易)。
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<authorizers>
<userGroupProvider>
<identifier>file-user-group-provider</identifier>
<class>org.apache.nifi.authorization.FileUserGroupProvider</class>
<property name="Users File">./conf/users.xml</property>
<property name="Legacy Authorized Users File"></property>
<!--<property name="Initial User Identity 1"></property>-->
</userGroupProvider>
<userGroupProvider>
<identifier>ldap-user-group-provider</identifier>
<class>org.apache.nifi.ldap.tenants.LdapUserGroupProvider</class>
<property name="Authentication Strategy">LDAPS</property>
<property name="Manager DN">CN=service account,DC=com</property>
<property name="Manager Password">InsertPasswordHere</property>
<property name="TLS - Keystore">/path/to/keystore.jks</property>
<property name="TLS - Keystore Password">InsertPasswordHere</property>
<property name="TLS - Keystore Type">JKS</property>
<property name="TLS - Truststore">/path/to/truststore.jks</property>
<property name="TLS - Truststore Password">InsertPasswordHere</property>
<property name="TLS - Truststore Type">jks</property>
<property name="TLS - Client Auth">WANT</property>
<property name="TLS - Protocol">TLS</property>
<property name="TLS - Shutdown Gracefully">true</property>
<property name="Referral Strategy">FOLLOW</property>
<property name="Connect Timeout">10 secs</property>
<property name="Read Timeout">10 secs</property>
<property name="Url">ldaps://dc.domain.com:636</property>
<property name="Page Size"/>
<property name="Sync Interval">30 mins</property>
<property name="User Search Base">OU=user folder,DC=com</property>
<property name="User Object Class">user</property>
<property name="User Search Scope">ONE_LEVEL</property>
<property name="User Search Filter"/>
<property name="User Identity Attribute">cn</property>
<property name="Group Search Base">OU=group folder,DC=com</property>
<property name="Group Object Class">group</property>
<property name="Group Search Scope">ONE_LEVEL</property>
<property name="Group Search Filter"/>
<property name="Group Name Attribute">cn</property>
<property name="Group Member Attribute">member</property>
<property name="Group Member Attribute - Referenced User Attribute"/>
</userGroupProvider>
<userGroupProvider>
<identifier>composite-user-group-provider</identifier>
<class>org.apache.nifi.authorization.CompositeConfigurableuserGroupProvider</class>
<property name="Configurable User Group Provider">file-user-group-provider</property>
<property name="User Group Provider 1">ldap-user-group-provider</property>
</userGroupProvider>
<accesspolicyProvider>
<identifier>file-access-policy-provider</identifier>
<class>org.apache.nifi.authorization.FileAccesspolicyProvider</class>
<property name="User Group Provider">composite-user-group-provider</property>
<property name="Authorizations File">./conf/authorizations.xml</property>
<property name="Initial Admin Identity">YourUsername</property>
<property name="Legacy Authorized Users File"></property>
<property name="Node Identity 1">DN of Nifi Instance (OPTIONAL - more details on this later)</property>
<property name="Node Group"></property>
</accesspolicyProvider>
<authorizer>
<identifier>managed-authorizer</identifier>
<class>org.apache.nifi.authorization.StandardManagedAuthorizer</class>
<property name="Access Policy Provider">file-access-policy-provider</property>
</authorizer>
</authorizers>
- Performance Mod-可选-修改conf / bootstrap.conf以增加Java堆大小(如果需要)。还要更新安全限制(文件和进程限制)。
- 从容器中提取OS Java密钥库,并向其中添加公司证书链。注意:Nifi和nifi-registry Java密钥库在容器中的位置略有不同。我需要将CA证书注入这些密钥库中,以确保Nifi处理器可以解析SSL信任链(我主要是针对我们编写的查询LDAP的许多自定义nifi处理器)。
- 运行容器,装入用于持久数据的卷,并包括您的certs文件夹和OS Java密钥库:
podman run --name nifi-registry \
--hostname=$(hostname) \
-p 18443:18443 \
--restart=always \
-v /path/to/certs:/path/to/certs \
-v /path/to/OS/Java/Keystore:/usr/local/openjdk-8/jre/lib/security/cacerts:ro \
-v /path/to/nifi-registry/conf:/opt/nifi-registry/nifi-registry-current/conf \
-v /path/to/nifi-registry/database:/opt/nifi-registry/nifi-registry-current/database \
-v /path/to/nifi-registry/extension_bundles:/opt/nifi-registry/nifi-registry-current/extension_bundles \
-v /path/to/nifi-registry/flow_storage:/opt/nifi-registry/nifi-registry-current/flow_storage \
-v /path/to/nifi-registry/logs:/opt/nifi-registry/nifi-registry-current/logs \
--env-file /path/to/.env/file \
-d \
corporate.container.registry/apache/nifi-registry:0.7.0
podman run --name nifi \
--hostname=$(hostname) \
-p 443:8443 \
--restart=always \
-v /path/to/certs:/path/to/certs \
-v /path/to/certs/cacerts:/usr/local/openjdk-8/lib/security/cacerts:ro \
-v /path/to/nifi/logs:/opt/nifi/nifi-current/logs \
-v /path/to/nifi/conf:/opt/nifi/nifi-current/conf \
-v /path/to/nifi/database_repository:/opt/nifi/nifi-current/database_repository \
-v /path/to/nifi/flowfile_repository:/opt/nifi/nifi-current/flowfile_repository \
-v /path/to/nifi/content_repository:/opt/nifi/nifi-current/content_repository \
-v /path/to/nifi/provenance_repository:/opt/nifi/nifi-current/provenance_repository \
-v /path/to/nifi/state:/opt/nifi/nifi-current/state \
-v /path/to/nifi/extensions:/opt/nifi/nifi-current/extensions \
--env-file /path/to/.env/file \
-d \
corporate.container.registry/apache/nifi:1.11.4
注意:在启动容器之前,请确保SELinux上下文(如果适用于您的操作系统)和权限(1000:1000)对于已安装的卷是正确的。
配置容器
- 浏览到https://hostname.domain.com/nifi(我们将8443重定向到443)和https://hostname2.domain.com:18443/nifi-registry
- 以您在配置文件中提供的初始管理员身份登录到两者
- 使用SSL证书的完整DN添加新的用户帐户,例如CN =机器名称,OU =信息技术,O =大公司,C =美国。 Nifi和注册表都需要在两端使用此帐户,并且正确输入名称很重要。确定DN的方法可能更简单,但是我在浏览器中检查了证书后进行了反向工程。我将“主题名称”标题下列出的所有内容都从底部条目中写下来了。
- 在nifi中设置帐户权限,添加“代理用户请求”,“访问控制器(视图)”和“访问控制器(修改)”。
- 在nifi注册表中设置帐户权限,并添加“可以代理用户请求”,“读取存储桶”。
- 根据需要设置其他用户/组权限
设置并连接到注册表
- 在Nifi注册表中创建存储桶
- 在Nifi(控制器设置->注册表客户端)中,添加注册表的网址:https://hostname.domain.com:18443。
- 选择一个处理器或进程组,右键单击“版本”->“启动版本控制”
应该的!
我发现Nifi在连接到注册表时会出现通信错误,这很糟糕。尝试连接时出现一系列错误。出现有用错误的唯一方法是在nifi注册表上的conf / bootstrap.conf中添加新条目:
java.arg.XX=--Djavax.net.debug=ssl,handshake
重新启动Nifi注册表容器后,您应该开始在logs / nifi-registry-bootstrap.log中看到SSL调试信息。 例如Nifi报告“未知证书”时,Nifi注册中心调试日志包含:
INFO [NiFi logging handler] org.apache.nifi.registry.StdOut sun.security.validator.ValidatorException: Extended key usage does not permit use for TLS client authentication
我希望这会有所帮助。
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)