Acceso a Streaming
Revise las formas de acceder a Streaming y la autenticación y autorización necesarias.
Puede acceder a Streaming mediante cualquiera de las siguientes opciones, en función de su preferencia y caso de uso, siempre que esté autenticado y autorizado para hacerlo.
Formas de acceder a Streaming
Puede acceder al servicio de las siguientes maneras:
- Consola de Oracle Cloud: una interfaz fácil de usar basada en explorador.
Abra el menú de navegación y seleccione Análisis e IA. En Mensajería, seleccione Flujo.
Puede utilizar la consola para crear y gestionar flujos, pools de flujos y configuraciones de Kafka Connect, pero no puede publicar ni consumir mensajes mediante la consola.
Para acceder a la consola, debe utilizar un explorador soportado. Para ir a la página de conexión de la Consola, abra el menú de navegación en la parte superior de la página y seleccione Consola de Infrastructure. Se le solicitará que introduzca el inquilino en la nube, el nombre de usuario y la contraseña.
- API de REST de Oracle Cloud Infrastructure: proporcione la mayor funcionalidad, pero necesita experiencia en programación. Referencia de API y puntos finales proporciona detalles de los puntos finales y enlaces a los documentos de referencia de la API disponibles. Para obtener información general sobre el uso de la API, consulte la documentación de la API de REST. Se puede acceder al servicio Streaming mediante la API de Streaming. Consejo
Dado que Streaming es compatible con la API de Apache Kafka, las aplicaciones escritas para Kafka también pueden acceder a Streaming. - SDK de Oracle Cloud Infrastructure: puede interactuar con Streaming sin tener que crear un marco. Con nuestros SDK se incluyen ejemplos de uso básicos de Streaming. Para obtener más información sobre el uso de los SDK, consulte las Guías sobre SDK.
- Interfaz de línea de comandos (CLI): proporciona un acceso rápido y una funcionalidad completa sin necesidad de programación. Para obtener más información, consulte Uso de la CLI
-
Gestor de recursos: servicio de Oracle Cloud Infrastructure (OCI) que permite automatizar el proceso de aprovisionamiento de recursos de OCI. Con el uso de Terraform, el gestor de recursos le ayuda a instalar, configurar y gestionar recursos con el modelo "infraestructura como código". Puede utilizar Resource Manager para crear flujos, pools de flujos y configuraciones de Kafka Connect.
Autenticación y autorización
Independientemente del método que utilice para acceder a Streaming, debe estar autorizado para interactuar con los recursos del servicio.
Cada servicio de Oracle Cloud Infrastructure se integra con IAM con fines de autenticación y autorización para todas las interfaces (la consola, el SDK o la CLI, y la API de REST).
Un administrador de una organización debe configurar grupos, compartimentos y políticas que controlen qué usuarios pueden acceder a qué servicios y recursos, así como el tipo de acceso. Por ejemplo, las políticas controlan quién puede crear usuarios, crear y gestionar la red en la nube, crear instancias, crear cubos, descargar objetos, etc. Para obtener más información, consulte Gestión de dominios de identidad. Para obtener detalles específicos acerca de la escritura de políticas de los distintos servicios, consulte Referencia de políticas.
Si es un usuario normal (no un administrador) que debe utilizar los recursos de Oracle Cloud Infrastructure que posee la compañía, póngase en contacto con un administrador para configurar su ID de usuario. El administrador puede confirmar qué compartimento o compartimentos puede utilizar.
Para conocer las políticas comunes utilizadas para autorizar a los usuarios de Flujo, consulte Políticas comunes. Para administradores: la política Permitir a los administradores de flujos gestionar recursos de flujo permite al grupo especificado realizar todas las acciones con Streaming y los recursos del servicio Streaming relacionados.
Para obtener información detallada sobre cómo otorgar permisos de usuarios para el servicio Flujo, consulte Detalles del servicio Flujo en la referencia de política de IAM.