Sichern der Verbindungen für Talend Data Stewardship - Cloud

Installationshandbuch für Hybrid-Versionen von Talend Cloud

Version
Cloud
Language
Deutsch
Operating system
Windows
Product
Talend Cloud
Module
Talend Data Preparation
Talend Data Stewardship
Talend Management Console
Content
Installation und Upgrade
Last publication date
2024-03-26

Um die Verbindungen zwischen Talend Data Stewardship, dem MongoDB-Server und Apache Kafka zu sichern, müssen Sie die Datei data-stewardship.properties bearbeiten.

Wichtig: Im nachfolgenden Verfahren müssen das MongoDB-Servermodul, das Apache Kafka-Modul sowie andere Talend Data Stewardship-Anwendungen alle denselben Truststore verwenden.
Anmerkung:

Wenn Sie bei der Installation die integrierte MongoDB-Instanz ausgewählt haben, ist keine Sicherung der MongoDB-Verbindung möglich.

Um die Verbindungen zu MongoDB unter Verwendung von SSL zu sichern, muss der MongoDB Enterprise Server manuell auf Ihrem Gerät installiert werden. Weitere Informationen finden Sie unter „Sicherheit“ in der MongoDB-Dokumentation.

Prozedur

  1. Öffnen Sie die Datei <Data_Stewardship_Path>\apache-tomcat\conf\data-stewardship.properties.
  2. Um das von Talend Data Stewardship verwendete Serverzertifikat als vertrauenswürdig einzustufen, müssen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzufügen:
    http.ssl.truststore.location=<path_to_truststore>
    http.ssl.truststore.password=<truststore_password>
    Anmerkung: Um mit Talend Data Stewardship arbeiten zu können, dürfen Sie nur einen Truststore verwenden.
  3. Standardmäßig prüft Talend Data Stewardship nicht, ob der Hostname mit dem allgemeinen Namen des Zertifikats übereinstimmt.
    Um diese Prüfung zu aktivieren, fügen Sie die folgende Eigenschaft hinzu und setzen Sie deren Wert auf true:
    http.ssl.verify.hostname=true
  4. Damit Talend Data Stewardship eine Authentifizierung mit privatem Schlüssel verwenden kann, müssen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzufügen:
    http.ssl.keystore.location=<path_to_keystore>
    http.ssl.keystore.password=<keystore_password>
    http.ssl.key.password=<key_password>
  5. Um die Verbindungen zu MongoDB zu sichern, fügen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzu:
    spring.data.mongodb.ssl=true
    spring.data.mongodb.ssl.trust-store=<path_to_truststore>
    spring.data.mongodb.ssl.trust-store-password=<truststore_password>
  6. Um die Verbindungen zu Kafka ausschließlich über eine Kommunikationsverschlüsselung zu sichern, fügen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzu:
    kafka.security.protocol=SSL
    kafka.ssl.truststore.location=<path_to_truststore>
    kafka.ssl.truststore.password=<truststore_password>
  7. Um die Verbindungen zu Kafka über eine Authentifizierung zu sichern, fügen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzu:
    kafka.ssl.keystore.location=<path_to_keystore>
    kafka.ssl.keystore.password=<keystore_password>
    kafka.ssl.key.password=<key_password>
    Beachten Sie, dass die Parameter der Kommunikationsverschlüsselung ebenfalls für die Verwendung einer Authentifizierung definiert werden müssen.
  8. Um die Verbindungen zum Nachrichtenbroker zu sichern, fügen Sie die folgenden Eigenschaften mit den entsprechenden Werten hinzu:
    spring.cloud.stream.kafka.binder.configuration.security.protocol=SSL
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.location=<path_to_truststore>
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.password=<truststore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.location=<path_to_keystore>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.password=<keystore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.key.password=<key_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.endpoint.identification.algorithm=<ssl_algorithm>
    spring.kafka.properties.security.protocol=SSL
    spring.kafka.properties.ssl.truststore.location=<path_to_truststore>
    spring.kafka.properties.ssl.truststore.password=<truststore_password>
    spring.kafka.properties.ssl.keystore.location=<path_to_keystore>
    spring.kafka.properties.ssl.keystore.password=<keystore_password>
    spring.kafka.properties.ssl.key.password=<key_password>
  9. Ändern Sie die Dienst-URLs von http zu https:
    tds.history.service.url=https://${public.ip}:${server.port}/data-history-service
    schema.service.url=https://${public.ip}:${server.port}/schemaservice
  10. Ändern Sie die Gateway-URLs von http zu https:
    
                      frontend.url=https://<datastewardship_server:port>/internal/frontend
    backend.url=https://<datastewardship_server:port>/internal/data-stewardship
    schemaservice.url=https://<datastewardship_server:port>/internal/schemaservice
    historyservice.url=https://<datastewardship_server:port>/internal/data-history-service
                   

Nächste Maßnahme

Informationen zur Aktivierung der HTTPS-Unterstützung in Tomcat finden Sie unter „SSL/TLS-Konfiguration - HOW-TO“.

Informationen zur Aktivierung der SSL-Unterstützung in MongoDB finden Sie unter „Konfigurieren von mongod und mongos für TLS/SSL“.

Informationen zur Aktivierung der SSL-Unterstützung in Kafka finden Sie unter „Verschlüsselung und Authentifizierung mit SSL“.