Autoriser les connexions HTTPS - Cloud

Guide d'utilisation de Talend Remote Engine pour Linux

EnrichVersion
Cloud
EnrichProdName
Talend Cloud
EnrichPlatform
Talend Remote Engine
task
Création et développement
Installation et mise à niveau
Le Studio génère un fichier Jar d'artefact de microservice contenant un fichier de propriétés. Pour autoriser les connexions HTTPS, vous devez créer votre propre fichier application.properties, le modifier et configurer le runner des services de données pour le déployer.

Procédure

  1. Avant de créer un fichier de propriétés personnalisé, créez et configurez le fichier Keystore :
    1. Allez dans Java installation directory/etc/bin.
    2. Dans le répertoire bin, exécutez la commande suivante :
      keytool -genkeypair -alias dsrunner -keyalg RSA -keysize 2048 -storetype PKCS12 -keystore dsrunner.p12 -validity 3650
    3. Dans les champs First name et Last name, saisissez le nom de l'hôte. Comme le nom de l'hôte peut être utilisé comme champ de validation pour la connexion HTTPS, il est recommandé de le saisir.
    4. Lorsque vous ne souhaitez pas modifier un champ, appuyez sur Return.
    5. Importez le certificat dans le fichier Keystore de Java Run Environment en exécutant les commandes suivantes :
      • keytool -export -keystore dsrunner.p12 -alias dsrunner -file dsrunner.crt
      • keytool -importcert -file dsrunner.crt -alias dsrunner -keystore %JAVA_HOME%/lib/security/cacerts
    Le fichier Keystore est créé et configuré.
  2. Créez un fichier application.properties personnalisé.
  3. Sauvegardez-le dans un répertoire accessible par Talend Remote Engine.
  4. Renommez-le.
    Vous avez deux fichiers application.properties pour les microservices : l'original et celui que vous venez de créer.
  5. Dans le fichier personnalisé de propriétés, définissez les lignes de commande suivantes :
    security.require-ssl=true
    server.ssl.key-store=path_to_keystore
    server.ssl.key-store-type=keystore_type
    server.ssl.key-store-password=keystore_password
    server.ssl.key-store-alias=key_alias
    Par exemple :
    security.require-ssl=true
    server.ssl.key-store=D:/dsrunner.p12
    server.ssl.key-store-type=PKCS12
    server.ssl.key-store-password=Password_1234
    server.ssl.key-alias=dsrunner
    Le microservice autorisera uniquement les connexons HTTPS ayant les trois paramètres suivants :
    • PKCS12 pour le type de Keystore,
    • Password_1234 pour le mot de passe et
    • dsrunner pour l'alias de clé.