轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
bitnamicharts/kafka
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

kafka Docker 镜像下载 - 轩辕镜像

kafka 镜像详细信息和使用指南

kafka 镜像标签列表和版本信息

kafka 镜像拉取命令和加速下载

kafka 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

kafka
bitnamicharts/kafka

kafka 镜像详细信息

kafka 镜像标签列表

kafka 镜像使用说明

kafka 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Bitnami为Apache Kafka提供的Helm Chart是一款预配置的Kubernetes包管理工具,旨在简化分布式流处理平台Apache Kafka在Kubernetes集群中的部署、配置与全生命周期运维管理,集成了高可用性集群设置、安全认证机制、Prometheus监控指标及自动伸缩策略等核心功能,帮助用户无需手动处理复杂的集群参数配置,即可快速搭建稳定、可扩展且符合生产级标准的Kafka服务,适用于从开发测试到大规模生产环境的各类场景。
3 收藏0 次下载activebitnamicharts
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

kafka 镜像详细说明

kafka 使用指南

kafka 配置说明

kafka 官方文档

Bitnami Apache Kafka 软件包介绍

关于 Apache Kafka

Apache Kafka 是一个分布式流处理平台,旨在构建实时数据管道,可作为消息代理或大数据应用的日志聚合解决方案替代品。
Apache Kafka 官方概述

商标说明:本软件列表由 Bitnami 打包。所提及的商标分属各自公司所有,使用此类商标不意味着任何关联或背书。

快速入门(TL;DR)

通过以下命令快速部署:

helm install my-release oci://registry-1.docker.io/bitnamicharts/kafka

提示:该应用也可作为 Kubernetes 应用在 Azure Marketplace 中获取。Kubernetes 应用是在 AKS 上部署 Bitnami 的最简单方式,详见 Azure Marketplace 列表。

如需生产环境使用 Apache Kafka,可尝试 VMware Tanzu Application Catalog(Bitnami 目录的商业版)。

⚠️ 重要通知:Bitnami 目录即将变更

自 2025年8月28日 起,Bitnami 将升级其公共目录,通过新的 Bitnami Secure Images 计划 提供精选的强化安全镜像。主要变更如下:

  • 首次向社区用户开放安全优化镜像:提供经过安全加固的热门容器镜像版本。
  • 逐步淘汰非强化镜像:Bitnami 将逐步停止对免费 tier 中非强化 Debian 基础镜像的支持,并从公共目录中移除非最新标签(non-latest tags)。社区用户将仅能访问数量减少的强化镜像,且仅以 “latest” 标签发布,供开发用途。
  • 旧镜像迁移至 Legacy 仓库:8月28日起,两周内所有现有容器镜像(含旧版本标签,如 2.50.0、10.6)将从公共目录(docker.io/bitnami)迁移至 “Bitnami Legacy” 仓库(docker.io/bitnamilegacy),且不再更新。
  • 生产环境建议:对于生产工作负载和长期支持,建议采用 Bitnami Secure Images,包含强化容器、更小攻击面、CVE 透明度(通过 VEX/KEV)、SBOM 文件及企业级支持。

这些变更旨在通过推广软件供应链完整性最佳实践和最新部署方式,提升所有 Bitnami 用户的安全态势。详见 Bitnami Secure Images 公告。

简介

本 Helm Chart 通过 Helm 包管理器在 Kubernetes 集群上部署 Kafka。

前提条件

  • Kubernetes 版本 1.23+
  • Helm 版本 3.8.0+
  • 底层基础设施需支持 PV(持久卷)供应

部署步骤

以发布名称 my-release 为例,执行以下命令部署:

helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/kafka

注意:需将占位符 REGISTRY_NAME 和 REPOSITORY_NAME 替换为实际的 Helm 仓库地址。例如,Bitnami 官方仓库需使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。

上述命令将以默认配置在 Kubernetes 集群中部署 Kafka。可通过 参数配置 部分自定义部署选项。

提示:使用 helm list 查看所有已部署的 release。

配置与部署详情

监听器(Listeners)配置

本 Chart 支持自动配置 4 种监听器:

  • 控制器通信监听器
  • broker 间通信监听器
  • Kubernetes 集群内客户端通信监听器
  • (可选)集群外客户端通信监听器(详见 集群外访问)

如需复杂配置,可手动设置 listeners、advertisedListeners 和 listenerSecurityProtocolMap 参数。

启用 Kafka 安全认证

可针对不同监听器配置认证协议。例如,客户端通信使用 sasl_tls,控制器和 broker 间通信使用 tls。支持的协议及安全特性如下表:

协议方法认证方式是否通过 TLS 加密
plaintext无否
tls无是
mtls双向认证是
sasl通过 SASL 认证否
sasl_tls通过 SASL 认证是

配置认证协议

通过以下参数分别设置客户端、控制器、broker 间通信的认证协议:

  • listeners.client.protocol
  • listeners.controller.protocol
  • listeners.interbroker.protocol

SASL 认证配置

若某监听器启用 SASL 认证,需通过以下参数设置凭据:

  • 客户端通信:sasl.client.users/sasl.client.passwords
  • broker 间通信:sasl.interbroker.user/sasl.interbroker.password
  • 控制器通信:sasl.controller.user/sasl.controller.password

TLS 认证/加密配置

需为每个 Kafka 节点创建包含 Java Key Stores(JKS)文件的 Secret:信任库(kafka.truststore.jks)和密钥库(kafka.keystore.jks),部署时通过 tls.existingSecret 参数传入 Secret 名称。

注意:若 JKS 文件受密码保护(推荐),需通过 tls.keystorePassword 和 tls.truststorePassword 提供密码。

示例:为 2 节点 Kafka 集群创建 JKS Secret:

kubectl create secret generic kafka-jks-0 --from-file=kafka.truststore.jks=./kafka.truststore.jks --from-file=kafka.keystore.jks=./kafka-0.keystore.jks
kubectl create secret generic kafka-jks-1 --from-file=kafka.truststore.jks=./kafka.truststore.jks --from-file=kafka.keystore.jks=./kafka-1.keystore.jks

说明:上述命令需预先准备好 JKS 文件。可使用 此脚本 生成 JKS 文件。

凭证更新

升级时,Chart 会复用之前生成的 Secret 或 sasl.existingSecret 指定的 Secret。如需更新凭证,可:

  • 执行 helm upgrade 并通过 sasl 部分参数传入新凭证
  • 执行 helm upgrade 并通过 sasl.existingSecret 指定新 Secret

从集群外访问 Kafka Broker

需配置额外的监听器和暴露监听器,并为每个 Kafka Pod 创建独立服务。支持以下三种方式:

方式一:使用 Load*** 服务

选项 A:自动发现随机 Load* IP**(需 initContainer 等待 IP 就绪):

externalAccess.enabled=true
externalAccess.broker.service.type=Load***
externalAccess.controller.service.type=Load***
externalAccess.broker.service.ports.external=9094
externalAccess.controller.service.ports.external=9094
defaultInitContainers.autoDiscovery.enabled=true
serviceAccount.create=true
broker.automountServiceAccountToken=true
controller.automountServiceAccountToken=true
rbac.create=true

注意:若集群启用 RBAC,需创建 RBAC 规则。

选项 B:手动指定 Load* IP**:

externalAccess.enabled=true
externalAccess.controller.service.type=Load***
externalAccess.controller.service.containerPorts.external=9094
externalAccess.controller.service.load***IPs[0]='external-ip-1'  # 替换为实际 IP
externalAccess.broker.service.type=Load***
externalAccess.broker.service.ports.external=9094
externalAccess.broker.service.load***IPs[0]='external-ip-3'  # 替换为实际 IP

方式二:使用 NodePort 服务

选项 A:自动发现随机 NodePort:

externalAccess.enabled=true
externalAccess.controller.service.type=NodePort
externalAccess.broker.service.type=NodePort
defaultInitContainers.autoDiscovery.enabled=true
serviceAccount.create=true
rbac.create=true

选项 B:手动指定 NodePort:

externalAccess.enabled=true
externalAccess.controller.service.type=NodePort
externalAccess.controller.service.nodePorts[0]='node-port-1'  # 替换为实际端口

选项 C:手动指定外部 IP:

externalAccess.enabled=true
externalAccess.controller.service.type=NodePort
externalAccess.controller.service.externalIPs[0]='172.16.0.20'  # 替换为实际 IP

方式三:使用 ClusterIP 服务(需配合 Ingress)

externalAccess.enabled=true
externalAccess.controller.service.type=ClusterIP
externalAccess.controller.service.ports.external=9094
externalAccess.controller.service.domain='ingress-ip'  # 替换为 Ingress IP
externalAccess.broker.service.type=ClusterIP
externalAccess.broker.service.ports.external=9094
externalAccess.broker.service.domain='ingress-ip'  # 替换为 Ingress IP

资源需求与限制

可通过 resources 参数设置容器资源请求(requests)和限制(limits)。生产环境建议根据实际需求调整,而非依赖 resourcesPreset 预设(预设可能无法完全适配场景)。详见 Kubernetes 容器资源管理文档。

Prometheus 监控集成

启用监控

设置 metrics.jmx.enabled=true 即可集成 Prometheus。此时会在所有 Pod 中部署 jmx_exporter 边车容器,并创建带自动采集注解的 metrics 服务。

前提条件

需已安装 Prometheus 或 Prometheus Operator。推荐使用 Bitnami Prometheus Helm Chart 快速部署。

与 Prometheus Operator 集成

设置 metrics.serviceMonitor.enabled=true 可部署 ServiceMonitor 对象,需确保集群已安装 Prometheus Operator CRD。

持久化存储

Bitnami Kafka 镜像将数据存储在容器内 /bitnami/kafka 路径,通过 Persistent Volume Claim(PVC)实现数据持久化,支持 GCE、AWS、minikube 等环境。

调整持久卷权限

默认以非 root 用户运行镜像,需确保持久卷可写。可通过以下方式实现:

  • 启用 Kubernetes 安全上下文自动调整权限(默认配置)。
  • 若上述方式不支持,设置 volumePermissions.enabled=true,通过 initContainer 调整卷权限。

备份与恢复

使用 Velero(Kubernetes 备份工具)备份源部署的持久卷,并将其挂载到新部署中。详见 Velero 使用指南。

参数说明

全局参数

参数名 global.imageRegistry描述默认值
全局 Docker 镜像仓库地址为空则使用官方仓库""
global.imagePullSecrets全局镜像拉取密钥数组[]

注意:完整参数列表超出本文长度限制,详见 GitHub 完整文档。

查看更多 kafka 相关镜像 →
bitnami/kafka logo
bitnami/kafka
by VMware
认证
比特纳米Kafka安全镜像是一款针对分布式流处理平台Kafka的预配置、安全加固容器镜像,集成行业最佳安全实践,涵盖漏洞扫描、最小权限原则、加密通信支持及合规性检查,旨在简化Kafka部署流程,确保数据传输与存储安全性,适用于企业级流数据处理场景,帮助用户快速搭建安全可靠的Kafka集群。
946100M+ pulls
上次更新:1 个月前
ubuntu/kafka logo
ubuntu/kafka
by Canonical
认证
Apache Kafka 是一个分布式事件流平台,它支持高吞吐量、低延迟的实时数据流处理与传输,可广泛应用于消息传递、日志聚合、实时分析、数据集成等场景,其长期维护轨道由 Canonical 负责,以确保平台在稳定性、安全性及功能迭代方面获得持续支持,为企业级用户提供可靠的事件流处理解决方案。
561M+ pulls
上次更新:7 小时前
apache/kafka logo
apache/kafka
by The Apache Software Foundation
Apache Kafka是一个开源的分布式流处理平台,旨在提供高吞吐量、低延迟的实时数据流传递服务,支持发布/订阅消息模式,能够持久化存储海量数据流并确保数据可靠性,具备水平扩展能力和容错机制,广泛应用于日志收集、事件驱动架构、实时数据集成及流处理系统等场景,为企业级应用提供高效、稳定的数据流传输与处理解决方案。
16810M+ pulls
上次更新:2 天前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.