Accéder au contenu principal

Modifier le fichier mdm.conf

Vous pouvez modifier le fichier mdm.conf afin de personnaliser la configuration du serveur MDM selon vos besoins.

Les paramètres et leur valeur par défaut disponibles dans le fichier sont listés dans le tableau ci-dessous :

Configuration

Paramètres et valeurs par défaut

Utilisation

Paramètres système admin.user=admin

admin.password=talend

Spécifie les informations d'authentification pour les utilisateurs et utilisatrices administrateurs·rices par défaut du serveur MDM.

Ce mot de passe est crypté au démarrage du serveur MDM. Pour plus d'informations concernant la modification du mot de passe par défaut, consultez Gérer les mots de passe dans les fichiers de configuration (uniquement en anglais).

system.data.auto.init=true

Indique si le serveur MDM initialise automatiquement les données système durant le démarrage avec des données par défaut.

system.locale.default=en

Spécifie les paramètres régionaux système par défaut.

max.export.browserecord=1000

Indique le nombre maximal d'enregistrements à exporter dans Talend MDM Web UI.

max_cache_size=5000

Indique la taille maximale du cache pour les enregistrements MDM.

cluster_override=false

Indique s'il faut écraser le contenu existant dans la base de données pour le conteneur système lors du démarrage du serveur MDM.

Paramètres SGBDR db.autoPrepare=true

Indique si le serveur MDM doit essayer ou non de créer une base de données par lui-même.

db.datasources=${mdm.root}/conf/datasources.xml

Pointe vers un fichier fournissant les informations de connexion à la base de données.

db.default.datasource=H2-Default

Indique au serveur MDM quelle source de données spécifiée par défaut dans db.datasources doit être utilisée.

Moteur de souscription subscription.engine.autostart=true

Indique si JMS (Java Message Service) dans le système sera démarré automatiquement.

system.cluster.storage.index.replication=true

Indique s'il faut appliquer ou non la réplication d'index par stockage.

mdm.routing.engine.broker.url = vm://localhost

Spécifie l'URL de connexion pour le service JMS.

routing.engine.max.execution.time.millis=300000

Indique le nombre maximal de millisecondes que prend un événement de routage pour être traité. La valeur 0 indique que l'événement de routage n'expire jamais.

Par exemple, la valeur 300000 équivaut à 5 minutes.

mdm.routing.engine.consumers=5-10

Indique le nombre d'événements de routage pouvant être traités simultanément.

Sa valeur supporte une plage de nombres. Par exemple, 5-10 signifie qu'au moins 5 événements sont traités, avec un maximum de 10 si tous les événements précédents sont en cours de traitement.

mdm.routing.engine.broker.sessionCacheSize=1

Indique le nombre de sessions JMS en cache par type d'accusé réception de session (auto, client, dups_ok, transacted).

Si nécessaire, vous pouvez augmenter ce nombre dans un environnement à haute simultanéité.

Paramètres IAM tac.domain=@company.com

Définit un domaine utilisé pour traduire des noms d'utilisateur·trices en adresses e-mail pour rétrocompatibilité lors de la migration de Jobs vers un serveur MDM.

oidc.url

Définit l'URL vers Talend Identity and Access Management, par exemple href="http://localhost:9080/oidc".

oidc.userauth.url Définit l'URL vers l'authentification utilisateur·rice de Talend Identity and Access Management, par exemple href="http://localhost:9080/oidc".
oidc.client.id Définit l'identifiant du client OIDC Talend Identity and Access Management.
oidc.client.secret Définit le mot de passe OIDC Talend Identity and Access Management.
scim.url Définit l'URL vers Talend Identity and Access Management, par exemple href="http://localhost:9080/scim".
scim.username Définit le nom d'utilisateur ou d'utilisatrice pour l'utilisateur ou l'utilisatrice dans le SCIM.
scim.password Définit le mot de passe pour l'utilisateur ou l'utilisatrice dans le SCIM
Obligatoire :
security.basic.enabled=false
security.oidc.client.expectedIssuer=${oidc.url}
security.oidc.client.keyUri=${oidc.url}/jwk/keys
security.oidc.client.endSessionEndpoint=${oidc.userauth.url}/idp/logout
security.oauth2.client.clientId=${oidc.client.id}
security.oauth2.client.clientSecret=${oidc.client.secret}
security.oauth2.client.scope=openid refreshToken
security.oauth2.client.access-token-uri=${oidc.url}/oauth2/token
security.oauth2.client.user-authorization-uri=${oidc.userauth.url}/idp/authorize?consent=none
iam.license.keepAliveEndpoint=${oidc.url}/api/v1/licenses/keepAlive

Facultatif :

security.oidc.client.notBeforeTimeTolerance=60
security.oidc.client.claimIssueAtTolerance=60
security.oidc.client.claimIssueAtExpiration=3600
security.oidc.client.claimExpirationTolerance=60
security.oidc.client.maxAuthenticationTime=7200
security.oidc.client.tokenExpirationLeeway=30
Définit la configuration de sécurité du Single Sign-On.
Paramètres de recherche floue lucene.fuzzy.search=true

Indique si la recherche floue Lucene est activée pour la recherche d'enregistrements de données. Par défaut, ce paramètre n'est pas ajouté dans le fichier et la recherche floue Lucene est activée. Vous pouvez ajouter ce paramètre et configurer sa valeur à false pour désactiver la recherche floue Lucene.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !