mdm.confファイルを編集 - 7.3

Talendインストールガイド

Version
7.3
Language
日本語
Operating system
Linux
Subscription type
サブスクリプション
Product
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Real-Time Big Data Platform
Module
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend MDM Server
Talend MDM Web UI
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server
Talend Studio
Content
インストールとアップグレード
Last publication date
2022-10-30
対象製品...

Data Fabric

MDM Platform

必要に応じてmdm.confを編集して、MDMサーバーの設定をカスタマイズできます。

このファイルで使用できるパラメーターとデフォルト値は以下のとおりです。

設定

パラメーターとデフォルト値

使用方法

システム設定

admin.user=admin

admin.password=talend

MDMサーバーの既定の管理者ユーザーの認証情報を指定します。

パスワードはMDMサーバーの起動時に暗号化されます。デフォルトパスワードを変更する方法の詳細は、設定ファイルのパスワードの管理をご覧ください。

system.data.auto.init=true

起動時にMDMサーバーでシステムデータの自動的な初期化を行うかどうかを示します。

system.locale.default=en

デフォルトのシステムロケールを指定します。

max.export.browserecord=1000

Talend MDM Web UIにエクスポートするレコードの最大数を示します。

max_cache_size=5000

キャッシュの最大サイズを示します。

cluster_override=false

MDMサーバーを起動する際にデータベースのシステムコンテナーの既存コンテンツをオーバーライドするかどうかを示します。

RDBMSの設定

db.autoPrepare=true

独自のデータベースを作成するかどうかMDMサーバーで指定します。

db.datasources=${mdm.root}/conf/datasources.xml

データベース接続情報を提供するファイルをポイントします。

db.default.datasource=H2-Default

db.datasourcesで指定されたどのデフォルトデータソースを使用するかMDMサーバーに示します。

サブスクリプションエンジン

subscription.engine.autostart=true

システムのJMS(Javaメッセージサービス)が自動的に開始されるかどうかを示します。

system.cluster.storage.index.replication=true

インデックスの複製をストレージごとに適用するかどうかを示します。

mdm.routing.engine.broker.url = vm://localhost

JMSサービスの接続URLを指定します。

routing.engine.max.execution.time.millis=300000

ルーティングオーダーの実行にかかる最大ミリ秒を示します。0の値は、ルーティングオーダーが無期限になることを示します。

たとえば、300000の値は5分に等しくなります。

mdm.routing.engine.consumers=5-10

同時に処理できるルーティングオーダーコンシューマーの数を示します。

値は数値の範囲がサポートされています。たとえば、5-10は少なくとも5つのコンシューマーが存在し、ビジー状態で最大10になることを示しています。

mdm.routing.engine.broker.sessionCacheSize=1

セッション確認タイプ(自動、クライアント、dups_ok、トランザクション済み)ごとのキャッシュ済みJMSセッション数を示します。

高同時実行性環境では、必要に応じてこの数を増やすことができます。

Bonitaユーザーの同期

scheduler.enabled=true

Bonitaサーバーと同期する定期的なバッチジョブを有効にするかどうかを示します。

scheduler.retryCount=10

同期ジョブが失敗した時の再試行回数を指定します。

scheduler.retryInterval.seconds=60

毎回の再試行間隔を秒単位で指定します。

scheduler.period.seconds=3600

同期ジョブの期間を指定します。

scheduler.initialDelay.seconds=10

システムの起動後の初回の同期ジョブで許容する遅延時間を指定します。

scheduler.shutdownTimeout.seconds=30

ジョブ完了時に同期ジョブのシステムが正常にシャットダウンできる時間を示します。

realtime.synchronize.enabled=true

リアルタイム同期を有効にするかどうかを示します。

Bonita技術ユーザー/パスワード

technical.user=install

technical.password=install

Bonita技術ユーザーの認証情報を指定します。

パスワードはMDMサーバーの起動時に暗号化されます。デフォルトパスワードを変更する方法の詳細は、設定ファイルのパスワードの管理をご覧ください。

注: MDMで使用されるBonitaテクニカルユーザーは、Bonita BPMサーバーに接続し、ワークフローのデプロイやユーザーの同期などの操作を実行します。MDMサーバーとBonita BPMサーバー間の接続を設定する方法の詳細は、Bonita BPMコミュニティサーバーを手動でインストール(非推奨)をご覧ください。

IAMの設定

tac.domain=@company.com

ジョブとワークフローを7.0 MDMサーバーに移行する時に、下位互換性のためにユーザー名からメールへの変換に使用されるドメインを定義します。

oidc.url

たとえばURLをTalend Identity and Access Management href="http://localhost:9080/oidc"に定義します。

oidc.userauth.url

たとえばURLをTalend Identity and Access Managementユーザー認証、 href="http://localhost:9080/oidc"に定義します。

oidc.client.id

Talend Identity and Access Management OIDCクライアントIDを定義します。

oidc.client.secret

Talend Identity and Access Management OIDCパスワードを定義します。

scim.url

たとえばURLをTalend Identity and Access Managementhref="http://localhost:9080/scim"に定義します。
scim.username SCIMでユーザーのユーザー名を定義します。
scim.password SCIMでユーザーのパスワードを定義します。

必須:

security.basic.enabled=false
security.oidc.client.expectedIssuer=${oidc.url}
security.oidc.client.keyUri=${oidc.url}/jwk/keys
security.oidc.client.endSessionEndpoint=${oidc.userauth.url}/idp/logout
security.oauth2.client.clientId=${oidc.client.id}
security.oauth2.client.clientSecret=${oidc.client.secret}
security.oauth2.client.scope=openid refreshToken
security.oauth2.client.access-token-uri=${oidc.url}/oauth2/token
security.oauth2.client.user-authorization-uri=${oidc.userauth.url}/idp/authorize?consent=none
iam.license.keepAliveEndpoint=${oidc.url}/api/v1/licenses/keepAlive

オプション:

security.oidc.client.notBeforeTimeTolerance=60
security.oidc.client.claimIssueAtTolerance=60
security.oidc.client.claimIssueAtExpiration=3600
security.oidc.client.claimExpirationTolerance=60
security.oidc.client.maxAuthenticationTime=7200
security.oidc.client.tokenExpirationLeeway=30
シングルサインオン(SSO)セキュリティ認証を定義します。
ファジー検索設定 lucene.fuzzy.search=true

データレコードの検索でLuceneisファジー検索が有効になっているかどうかを示します。デフォルトではこのパラメーターはファイルに追加されておらず、Luceneファジー検索は有効です。このパラメーターを追加して値をfalseに設定すれば、Luceneファジー検索は無効になります。