All Products
Search
Document Center

ApsaraMQ for Kafka:Konfigurasikan pengaturan akses jaringan dan keamanan

Last Updated:Mar 11, 2026

Topik ini menjelaskan cara mengonfigurasi pengaturan akses jaringan dan keamanan untuk kluster ApsaraMQ for Confluent, mencakup jenis akses jaringan, format titik akhir, pengaturan keamanan, serta akses outbound melalui gerbang NAT.

Akses VPC vs. akses Internet

ApsaraMQ for Confluent mendukung dua jenis akses jaringan. Pilih jenis yang sesuai dengan beban kerja Anda.

Akses VPCAkses Internet
KonektivitasAkses dari virtual private cloud (VPC) tempat kluster berada atau dari VPC lainnya. Komponen kluster selain Control Center tidak dapat diakses dari Internet.Akses dari Internet. Akses VPC tetap tersedia.
Lingkup defaultSemua komponenHanya Control Center. Aktifkan komponen lain setelah pembuatan instans.
KeamananEnkripsi SSL (diaktifkan secara default)Enkripsi SSL (diaktifkan secara default) + Classic Load Balancer (CLB)
Penting

Akses Internet menggunakan instans CLB yang dikenai biaya transfer data berdasarkan skema pay-as-you-go.

Aktifkan akses Internet untuk komponen kluster

Saat membuat instans ApsaraMQ for Confluent, akses Internet secara otomatis hanya diaktifkan untuk Control Center. Untuk mengaktifkan akses Internet pada komponen lain:

  1. Buka halaman Instance Details instans ApsaraMQ for Confluent Anda.

  2. Pada panel navigasi kiri, pilih Access Links and Interfaces.

  3. Aktifkan akses Internet untuk komponen yang diperlukan.

Referensi titik akhir

Setiap kluster ApsaraMQ for Confluent menyediakan titik akhir VPC dan titik akhir publik. Nama host mengikuti format berikut:

{prefix}-{service}-{partInstanceId}.alikafka.aliyuncs.com:{port}
SegmenDeskripsiContoh
{prefix}vpc untuk titik akhir VPC, pub untuk titik akhir publikvpc, pub
{service}Identifier komponenkafka, schemaregistry, connect
{partInstanceId}Akhiran dari ID instansJika ID instans adalah alikafka_confluent-cn-abcdef****, nilainya adalah abcdef****

Titik akhir VPC

Gunakan titik akhir VPC untuk mengakses komponen kluster dari VPC tempat kluster berada.

KomponenTitik akhir VPC
Kafka brokervpc-kafka-{partInstanceId}.alikafka.aliyuncs.com:9095
Confluent MDSvpc-kafka-{partInstanceId}.alikafka.aliyuncs.com:8090
Schema Registryvpc-schemaregistry-{partInstanceId}.alikafka.aliyuncs.com:8081
Kafka Rest Proxyvpc-kafkarestproxy-{partInstanceId}.alikafka.aliyuncs.com:8082
Connectvpc-connect-{partInstanceId}.alikafka.aliyuncs.com:8083
Confluent KSQLvpc-ksqldb-{partInstanceId}.alikafka.aliyuncs.com:8088
Control Centervpc-controlcenter-{partInstanceId}.alikafka.aliyuncs.com:9021

Titik akhir publik

Gunakan titik akhir publik untuk mengakses komponen kluster dari luar VPC tempat kluster berada atau lintas VPC.

KomponenTitik akhir publik
Kafka brokerpub-kafka-{partInstanceId}.alikafka.aliyuncs.com:9092
Confluent MDSpub-kafka-{partInstanceId}.alikafka.aliyuncs.com:443
Schema Registrypub-schemaregistry-{partInstanceId}.alikafka.aliyuncs.com:443
Kafka Rest Proxypub-kafkarestproxy-{partInstanceId}.alikafka.aliyuncs.com:443
Connectpub-connect-{partInstanceId}.alikafka.aliyuncs.com:443
Confluent KSQLpub-ksqldb-{partInstanceId}.alikafka.aliyuncs.com:443
Control Centerpub-controlcenter-{partInstanceId}.alikafka.aliyuncs.com:443

Enkripsi SSL dan kontrol akses

Catatan

Jika Anda ingin mengakses kluster ApsaraMQ for Confluent dari jaringan eksternal, Anda harus mengonfigurasi pengaturan keamanan jaringan.

Enkripsi SSL

ApsaraMQ for Confluent menyediakan transmisi data terenkripsi dan kontrol akses. Enkripsi SSL diaktifkan secara default untuk semua kluster ApsaraMQ for Confluent guna mencegah penyadapan atau kebocoran data selama transmisi jaringan. Sertifikat yang ditandatangani oleh Alibaba Cloud diterapkan secara otomatis.

SertifikatLingkup
Sertifikat yang ditandatangani oleh Alibaba CloudAkses Kafka broker dari Internet dan VPC

Kontrol akses Internet dengan Cloud Firewall

Saat Anda mengaktifkan akses Internet, instans CLB dibuat di Akun Alibaba Cloud Anda dengan perlindungan penghapusan aktif.

  • Jangan menghapus instans CLB kecuali benar-benar diperlukan.

  • Secara default, semua Alamat IP publik dapat mengakses kluster. Untuk membatasi akses, konfigurasikan kebijakan untuk Titik akhir publik melalui Cloud Firewall.

Penting

Pastikan kebijakan akses Anda valid. Kebijakan yang salah dapat memblokir koneksi yang seharusnya ke kluster.

Siapkan gerbang NAT untuk akses outbound

Jika kluster ApsaraMQ for Confluent Anda perlu mengakses layanan eksternal, siapkan gerbang NAT dengan entri SNAT untuk VPC tempat kluster berada.

Skenario umum yang memerlukan akses outbound:

  • Mengirim notifikasi email dari Control Center

  • Menghubungkan ke sistem eksternal seperti MySQL atau Elasticsearch

Untuk menyiapkan akses outbound:

  1. Buat dan kelola entri SNAT untuk VPC tempat kluster ApsaraMQ for Confluent Anda ditempatkan.

  2. Tambahkan alamat IP elastis (EIP) gerbang NAT ke daftar putih setiap sistem eksternal yang perlu diakses oleh kluster.

Penting

Tanpa EIP gerbang NAT dalam daftar putih sistem eksternal, kluster tidak dapat terhubung ke sistem tersebut.