Zu Hauptinhalt springen

Konfigurationsdateien für Remote Engines

In diesem Dokument werden die für die tägliche Arbeit mit Remote Engines relevanten Konfigurationsdateien vorgestellt.
Konfigurationsdateien Beschreibung
/etc/keystores

Die Remote Engine generiert ihr eigenes Schlüsselpaar (RSA/4096 Bits) während des Kopplungsprozesses. Ab Talend Remote Engine v2.12.5 wird dieses Schlüsselpaar in einem Java-Keystore in etc/keystores gespeichert und mit einem in einer speziellen Konfigurationsdatei oder als Umgebungsvariable definierten Passwort gesichert.

Wird kein Passwort festgelegt, dann wird stattdessen ein willkürlicher Wert generiert, um sicherzustellen, dass der private Schlüssel auch bei ruhenden Daten verschlüsselt bleibt.

Das Schlüsselpaar dient dem Schutz der zwischen Talend Remote Engine und Talend Management Console übertragenen Informationen.

/etc/org.apache.karaf.management.cfg Aktivieren Sie den JMX-Zugriff auf die Remote Engine. Siehe „Remote-Zugriff über JMX“.
/etc/org.apache.karaf.shell.cfg Aktivieren Sie den SSH-Zugriff auf die Remote Engine. Siehe „Remote-Zugriff über SSH“.
/etc/org.ops4j.pax.logging.cfg und /tec/org.talend.ipaas.rt.logs.cfg
/etc/org.ops4j.pax.web.cfg
  • Fügen Sie org.osgi.service.http.enabled = false hinzu, damit die Remote Engine nicht den Port 8043 (HTTP) abhört, sondern stattdessen der sichere Remote Engine-Port (9004) verwendet wird.

    Weitere Informationen zum Zugriff auf diesen Port mithilfe eines vertrauenswürdigen Client-Zertifikats finden Sie unter „Erstellen des Zertifikats für vertrauenswürdige Clients“.

  • Aktivieren Sie den Remote-Zugriff auf die Remote Engine über andere Geräte. Siehe „Remote-Zugriff auf Remote Engines“.
/etc/org.talend.ipaas.rt.deployment.agent.cfg In dieser Datei werden die Parameter für die Artefakt-Implementierung gespeichert.
  • Der Parameter local.maven.clean.interval.days steuert die automatische Bereinigung nicht verwendeter Artefakte in Ihrer Engine. Weitere Informationen zu den Resilienz-Einstellungen von Remote Engines finden Sie unter „Automatische Bereinigung von Artefakten“.
  • Legen Sie die maximale Anzahl an parallelen Ausführungen auf einer einzelnen Engine bzw. in einem Engine-Cluster fest. Weitere Informationen zu parallelen Ausführungen auf einer Remote Engine finden Sie unter „Paralleles Ausführen von Tasks“.
  • Richten Sie einen regelmäßigen Bereinigungsprozess ein, um nicht verwendete Artefakte automatisch zu löschen. Siehe

/etc/org.talend.ipaas.rt.dsrunner.cfg

/etc/org.talend.ipaas.rt.dsrunner.talendruntime.client.cfg Definieren Sie Anmeldedaten, um den Zugriff auf Talend Runtime zu sichern.
/etc/org.talend.ipaas.rt.keypair.manager.cfg Definieren Sie Ihr eigenes Passwort anstelle des willkürlich festgelegten Passworts zur Verschlüsselung und Sicherung des Zugriffs auf den Keystore. Für diese Kopplung müssen Sie die Engine zunächst entkoppeln und die zuvor generierten Schlüsselpaare und Keystores entfernen.

Weitere Informationen zur Festlegung Ihres eigenen Passworts zur Keystore-Verschlüsselung finden Sie unter „Sichern der Keystores für den Zugriff auf Remote Engines“.

/etc/org.talend.ipaas.rt.job.commandline.handler.cfg Fügen Sie die Logs stdout und stderr Ihrer Jobausführungen zu den Log4j-Logs hinzu, um die Informationen in Talend Management Console anzuzeigen.

Siehe „Anzeigen der Standard-Systemlogs in Talend Management Console“.

/etc/org.talend.ipaas.rt.jobserver.client.cfg
/etc/org.talend.remote.jobserver.server.cfg Diese Datei enthält die Parameter zum Konfigurieren des in die Engine eingebetteten JobServer, der Datenintegrationsaufgaben ausführt. Sie können folgende Einstellungen definieren oder aktualisieren: Eine umfassende Liste der Parameter und die zugehörige Dokumentation finden Sie in der Konfigurationsdatei selbst.
/etc/preauthorized.key.cfg In dieser Datei wird der Kopplungsschlüssel der Remote Engine gespeichert, d. h. der Vorgenehmigungsschlüssel und die Beschreibung der zu koppelnden Engine.

Weitere Informationen zur Kopplung Ihrer Engine mithilfe dieser Datei finden Sie unter „Koppeln von Remote Engines mithilfe der Konfigurationsdatei“.

/etc/system.properties
  • Aktivieren Sie den reibungslosen Neustart („Graceful Reboot“). Siehe „„Graceful Reboot“ unter Linux“.
  • Fügen Sie die Client- und die Serverkonfiguration Ihres JobServer in separaten Dateien hinzu, um eine SSL-Verbindung zwischen dem JobServer-Server und dem JobServer-Client in einer Remote Engine herzustellen. Die Clientkonfiguration muss in der Datei /etc/system.properties, die Serverkonfiguration in der Datei /etc/org.talend.remote.jobserver.server.cfg hinzugefügt werden.

    Weitere Informationen zu einer SSL-Verbindung in einer Remote Engine finden Sie unter „Aktivieren einer SSL-Verbindung“.

  • Konfigurieren Sie die Proxy-Einstellungen für eine Remote Engine. Siehe „Proxy-Einstellungen für Remote Engines“ und „Proxy-Authentifizierung“.
/etc/talend-remote-engine-wrapper.conf Diese Konfigurationsdatei fungiert als Wrapper und greift dazu auf die Karaf Wrapper-Konfigurationsdatei zurück. Diese Datei ermöglicht die Integration der Engine in Ihr Betriebssystem als Dienst. Demzufolge ist sie nur verfügbar, wenn Sie Ihre Remote Engine als Windows- oder Linux-Dienst installiert haben. Ist das nicht der Fall und benötigen Sie Unterstützung bei der Installation, dann finden Sie hier entsprechende Informationen: für Windows bzw. für Linux.

Legen Sie in dieser Datei, sofern erforderlich, die spezifischen Eigenschaften der Systemumgebung fest, die von der Engine verwendet werden soll. Beispiel:

  • Geben Sie in der Section JVM parameters (JVM-Parameter) der Wrapper-Datei die von der Engine zu verwendenden JVM-Einstellungen an. Beachten Sie hierbei, dass diese JVM-Einstellungen die Ressourcen vorgeben, die der Engine als Dienst zugewiesen werden, während sich die in einem Ausführungsprofil in Talend Management Console definierten JVM-Einstellungen auf die Ressourcen beziehen, die dieser spezifischen Ausführung zugewiesen sind.
  • Wenn der auf einer Remote Engine auszuführende Job auf Drittanbieter-Tools zurückgreift, z. B. SDK oder MelissaData, geben Sie in der Wrapper-Konfigurationsdatei der Remote Engine den Pfad dieser Tools an. Halten Sie sich dabei an folgendes Format:
    set.PATH=<PATH_TO_SDK>;%PATH%
    Diese Zeile informiert die Engine über den Pfad, in dem das Drittanbieter-Tool zu finden ist. Gleichzeitig wird der bereits vorhandene Inhalt der PATH-Umgebungsvariable beibehalten. Weitere Informationen finden Sie unter „Aktivieren der Ausführung von Jobs mithilfe externer Tools (SDK)“.
/etc/users.properties Die Standard-Sicherheitskonfiguration verwendet eine Eigenschaftsdatei im Pfad <RemoteEngineInstallationDirectory>/etc/users.properties, in der die autorisierten Benutzer mit den zugehörigen Passwörtern gespeichert werden.

Weitere Informationen finden Sie unter „Verwalten der Benutzer und Passwörter von Remote Engines“.

/TalendJobServersFiles Eine Remote Engine benötigt Zugriff auf Job-Task-Abhängigkeiten wie die in einem Ordner namens TalendJobServersFiles gespeicherten Job-Artefakte, Logs und Arbeitsordner. Wenn Sie mehrere Engines implementieren, müssen Sie sicherstellen, dass jede Remote Engine-Instanz über einen eigenen Ordner TalendJobServersFiles verfügt.

Weitere Informationen zur Implementierung mehrerer Engines finden Sie unter „Implementieren mehrerer Engines“.

/TalendJobServersFiles/jobexecutions/logs/

In diesem Verzeichnis werden die Logs der Taskausführungen gespeichert.

Hat diese Seite Ihnen geholfen?

Wenn Sie Probleme mit dieser Seite oder ihren Inhalten feststellen – einen Tippfehler, einen fehlenden Schritt oder einen technischen Fehler –, teilen Sie uns bitte mit, wie wir uns verbessern können!