Sécuriser les connexions pour Talend Data Stewardship - Cloud

Guide d'installation de Talend Cloud hybride

Version
Cloud
Language
Français
Operating system
Windows
Product
Talend Cloud
Module
Talend Data Preparation
Talend Data Stewardship
Talend Management Console
Content
Installation et mise à niveau
Last publication date
2024-03-26

Pour sécuriser les connexion entre Talend Data Stewardship, le serveur MongoDB et Apache Kafka, vous devez modifier le fichier data-stewardship.properties.

Important : Dans la procédure suivante, le module du serveur MongoDB, le module Apache Kafka et les autres modules Talend Data Stewardship doivent utiliser le même TrustStore.
Remarque :

Il n'est cependant pas possible d'établir une connexion sécurisée pour MongoDB si vous avez choisi d'utiliser l'instance de MongoDB intégrée lors de l'installation.

Si vous souhaitez sécuriser les connexions de MongoDB en utilisant SSL, MongoDB Enterprise Server doit être manuellement installé sur votre machine. Pour plus d'informations, consultez Security dans la documentation de MongoDB (en anglais).

Procédure

  1. Ouvrez le fichier <Data_Stewardship_Path>\apache-tomcat\conf\data-stewardship.properties.
  2. Pour faire confiance au certificat du serveur utilisé par Talend Data Stewardship, ajoutez les propriétés suivantes avec les valeurs appropriées :
    http.ssl.truststore.location=<path_to_truststore>
    http.ssl.truststore.password=<truststore_password>
    Remarque : Pour pouvoir travailler avec Talend Data Stewardship, assurez-vous d'utiliser un seul TrustStore.
  3. Par défaut, Talend Data Stewardship ne vérifie pas si le nom d'hôte correspond au nom commun du certificat.
    Afin d'activer cette vérification, ajoutez la propriété suivante et changez la valeur du champ suivant à true :
    http.ssl.verify.hostname=true
  4. Pour permettre d'utiliser l'authentification par clé privée dans Talend Data Stewardship, ajoutez les propriétés suivantes avec les valeurs appropriées :
    http.ssl.keystore.location=<path_to_keystore>
    http.ssl.keystore.password=<keystore_password>
    http.ssl.key.password=<key_password>
  5. Pour sécuriser les connexions avec MongoDB, ajoutez les propriétés suivantes avec les valeurs appropriées :
    spring.data.mongodb.ssl=true
    spring.data.mongodb.ssl.trust-store=<path_to_truststore>
    spring.data.mongodb.ssl.trust-store-password=<truststore_password>
  6. Pour sécuriser les connexions avec Kafka à l'aide du chiffrage de communication uniquement, ajoutez les propriétés suivantes avec les valeurs appropriées :
    kafka.security.protocol=SSL
    kafka.ssl.truststore.location=<path_to_truststore>
    kafka.ssl.truststore.password=<truststore_password>
  7. Pour sécuriser les connexions avec Kafka, à l'aide de l'authentification, ajoutez les propriétés suivantes avec les valeurs appropriées :
    kafka.ssl.keystore.location=<path_to_keystore>
    kafka.ssl.keystore.password=<keystore_password>
    kafka.ssl.key.password=<key_password>
    Notez que les paramètres de chiffrage de communication doivent également être définis pour utiliser l'authentification.
  8. Pour sécuriser les connexions avec le broker de messages, ajoutez les propriétés suivantes avec les valeurs appropriées :
    spring.cloud.stream.kafka.binder.configuration.security.protocol=SSL
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.location=<path_to_truststore>
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.password=<truststore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.location=<path_to_keystore>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.password=<keystore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.key.password=<key_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.endpoint.identification.algorithm=<ssl_algorithm>
    spring.kafka.properties.security.protocol=SSL
    spring.kafka.properties.ssl.truststore.location=<path_to_truststore>
    spring.kafka.properties.ssl.truststore.password=<truststore_password>
    spring.kafka.properties.ssl.keystore.location=<path_to_keystore>
    spring.kafka.properties.ssl.keystore.password=<keystore_password>
    spring.kafka.properties.ssl.key.password=<key_password>
  9. Modifiez les URL des services actuellement au format http, vers le format https :
    tds.history.service.url=https://${public.ip}:${server.port}/data-history-service
    schema.service.url=https://${public.ip}:${server.port}/schemaservice
  10. Modifiez les URL de la passerelle actuellement au format http, vers le format https :
    
                      frontend.url=https://<datastewardship_server:port>/internal/frontend
    backend.url=https://<datastewardship_server:port>/internal/data-stewardship
    schemaservice.url=https://<datastewardship_server:port>/internal/schemaservice
    historyservice.url=https://<datastewardship_server:port>/internal/data-history-service
                   

Que faire ensuite

Pour activer le support de HTTPS dans Tomcat, consultez SSL/TLS Configuration HOW-TO (en anglais).

Pour activer le support du SSL pour MongoDB, consultez Configure mongod and mongos for TLS/SSL (en anglais).

Pour activer le support du SSL pour Kafka, consultez Encryption and Authentication using SSL (en anglais).