[Verse 1] Dans notre cluster Strimzi il faut sécuriser TLS sur tous les écouteurs on va activer Chiffrement et authentification pour protéger Tous nos messages Kafka qui vont transiter Configuration yaml avec les certificats Pour que nos données voyagent en sécurité [Chorus] Sécurise ton cluster, étape par étape TLS d'abord, puis SCRAM qui s'adapte ACL sur les topics, rotation sans casse Authentication forte, protection qui passe Strimzi sécurisé, production ready Kafka blindé sur Kubernetes steady [Verse 2] KafkaUser création avec SCRAM-SHA-512 Hachage sécurisé pour l'authentification ACL au niveau topic pour la restriction Droits précis définis selon la mission Read, write, describe selon les besoins Chaque utilisateur dans son petit coin [Chorus] Sécurise ton cluster, étape par étape TLS d'abord, puis SCRAM qui s'adapte ACL sur les topics, rotation sans casse Authentication forte, protection qui passe Strimzi sécurisé, production ready Kafka blindé sur Kubernetes steady [Verse 3] Application cliente à configurer Properties files pour s'authentifier Bootstrap servers avec le port TLS Username password pour l'accès Producer configuré pour publier Messages sécurisés vont voyager [Bridge] Rotation des certificats c'est le moment Cluster operator gère intelligemment Rolling update sans interruption Zero downtime pour la production Vérification que tout fonctionne bien Sécurité maintenue du début à la fin [Chorus] Sécurise ton cluster, étape par étape TLS d'abord, puis SCRAM qui s'adapte ACL sur les topics, rotation sans casse Authentication forte, protection qui passe Strimzi sécurisé, production ready Kafka blindé sur Kubernetes steady [Outro] Ton atelier pratique est terminé Cluster Strimzi est sécurisé TLS SCRAM ACL rotation Toutes les clés de la protection
← 4 Chiffrement des données au repos | 1 Kafka Connect sur Strimzi →