Sichern der privaten und öffentlichen Schlüssel Ihrer Engine - Cloud

Nutzungshandbuch für Talend Remote Engine für Linux

Version
Cloud
Language
Deutsch
Operating system
Linux
Product
Talend Cloud
Module
Talend Remote Engine
Content
Design und Entwicklung
Installation und Upgrade
Last publication date
2024-02-27

Sorgen Sie für eine sichere Aufbewahrung der öffentlichen und privaten Schlüssel einer Engine, um den Zugriff darauf zu begrenzen.

Die Remote Engine generiert ihr eigenes Schlüsselpaar (RSA/4096 Bits) während des Kopplungsprozesses. Ab Talend Remote Engine v2.12.5 wird dieses Schlüsselpaar in einem Java-Keystore in etc/keystores gespeichert und mit einem in einer speziellen Konfigurationsdatei oder als Umgebungsvariable definierten Passwort gesichert.

Wird kein Passwort festgelegt, dann wird stattdessen ein willkürlicher Wert generiert, um sicherzustellen, dass der private Schlüssel auch bei ruhenden Daten verschlüsselt bleibt.

Anmerkung: Das Schlüsselpaar dient dem Schutz der zwischen Talend Remote Engine und Talend Management Console übertragenen Informationen.

Vorbereitungen

  • Sie haben Talend Remote Engine installiert.
  • Ihre Engine verfügt über eine Version ab 2.12.5.

Warum und wann dieser Vorgang ausgeführt wird

Führen Sie Folgendes durch, um Ihr eigenes Passwort zur Verschlüsselung und Sicherung des Zugriffs auf den Keystore festzulegen.

Prozedur

  1. Halten Sie die Engine an, wenn sie in Betrieb ist.
  2. Heben Sie die Kopplung der Engine auf, wenn Sie bereits gekoppelt wurde.
  3. Entfernen Sie die zuvor generierten Schlüssel und Keystores aus <RE_installation>/etc/keystores.
  4. Vergewissern Sie sich in der Datei <RE_installation>/etc/org.talend.ipaas.rt.keypair.manager.cfg, dass die folgenden Zeilen vorhanden sind, und geben Sie Ihr Passwort ein:
    # whether to use secured keystore for key-pair
    keypair.use.keystore=true
    
    # keystore type: PKCS12 or JCEKS
    keypair.keystore.type=PKCS12
    
    # Password used to encrypt keystore. Do not change it after key-pair was generated!
    keypair.keystore.password=${env:ORG_TALEND_IPAAS_RT_KEYPAIR_MANAGER_KEYPAIR_KEYSTORE_PASSWORD}
    • Sie können das zu verwendende Passwort direkt in dieser Datei eingeben.
    • Oder Sie fügen die Variable ORG_TALEND_IPAAS_RT_KEYPAIR_MANAGER_KEYPAIR_KEYSTORE_PASSWORD in Ihrer Systemumgebung hinzu und legen das Passwort dort fest.
  5. Starten Sie die Engine.

Ergebnisse

Die Engine generiert jetzt ein neues Paar öffentlicher und privater Schlüssel in einem neuen Keystore und verwendet Ihr Passwort zu deren Verschlüsselung.

Nächste Maßnahme

Starten Sie die Kopplung der Engine.