|
Der anfängliche Arbeitsspeicher wird auf 2 GB festgelegt und der maximale Arbeitsspeicher auf 4 GB. Die Volumebereitstellungen beziehen sich auf docker-compose-Dateien. Dies ist der Speicherort, an dem die Protokolle und Konfigurationsdateien gespeichert werden, um Persistenz in den Containern zu ermöglichen.
|
Variablennamen
|
Werte
|
Standardwerte
|
Kommentare
|
||
---|---|---|---|---|---|
DATABASE_HOST
|
Zeichenfolge
|
postgresql
|
Gibt den Hostnamen, den Dienstnamen oder die IP-Adresse des PostgreSQL-Datenbank-Hosts an.
|
||
DATABASE_PORT
|
Nummer
|
5432
|
Gibt die Portnummer für die PostgreSQL-Datenbank an.
|
||
DATABASE_ADMIN_USERNAME
|
Zeichenfolge
|
postgres
|
Gibt den Administrator-Benutzernamen für die PostgreSQL-Datenbank an.
|
||
DATABASE_ADMIN_PASSWORD
|
Zeichenfolge
|
PASSWORD
|
Gibt das Administratorpasswort für die PostgreSQL-Datenbank an.
|
||
DB_TYPE
|
Zeichenfolge
|
postgres
|
Gibt den Namen des standardmäßigen Persistenzanbieters an. Hinweis: Diese Variable wird in ThingWorx 9.3.0 und höheren Versionen nicht unterstützt.
|
||
ENABLE_HTTP
|
wahr/falsch
|
wahr
|
Aktiviert den HTTP-Konnektor in Tomcat für ungesicherten Datenverkehr zum Container.
|
||
ENABLE_HTTPS
|
wahr/falsch
|
falsch
|
Aktiviert den HTTPS-Konnektor in Tomcat für gesicherten Datenverkehr zum Container. Sie müssen auch einen Keystore angeben und SSL_KEYSTORE_PASSWORD festlegen.
|
||
SSL_KEYSTORE_PASSWORD
|
Zeichenfolge
|
PASSWORD
|
Gibt das Passwort für den Keystore an, der für die SSL-Kommunikation in Tomcat verwendet wird.
|
||
SSL_KEYSTORE_BASE_PATH
|
Zeichenfolge
|
/ThingworxPlatform
|
Gibt den Pfad zum Tomcat-SSL-Keystore an. Wenn Sie den Keystore im Container an einem anderen Speicherort als dem Standardordner speichern, müssen Sie diese Variable festlegen.
|
||
SSL_KEYSTORE_FILENAME
|
Zeichenfolge
|
keystore.jks
|
Gibt den Dateinamen für den Tomcat-SSL-Keystore an. Wenn Ihr Keystore einen anderen Dateinamen als den Standardnamen aufweist, müssen Sie diese Variable festlegen.
|
||
TOMCAT_SSL_PROTOCOLS
|
Zeichenfolge
|
TLSv1.2
|
Gibt das Tomcat-SSL-Protokoll an. Legen Sie dies fest, wenn Sie die akzeptierten SSL-Protokolle in Tomcat überschreiben möchten.
|
||
SERVER_HTTP_PORT
|
Zeichenfolge
|
8080
|
Gibt den Port an, den Tomcat für die HTTP-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
|
||
SERVER_HTTPS_PORT
|
Zeichenfolge
|
8443
|
Gibt den Port an, den Tomcat für die HTTPS-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
|
||
DOCKER_DEBUG
|
wahr/falsch
|
falsch
|
Schaltet die Option zum Aufzeichnen von Debug-Informationen beim Starten des Containers um. Beachten Sie, dass dies möglicherweise vertrauliche Informationen umfasst.
|
||
TWX_DATABASE_USERNAME
|
Zeichenfolge
|
""
|
Gibt den ThingWorx Benutzer an, der für die Datenbank erstellt wird. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Beachten Sie, dass für PostgreSQL TWX_DATABASE_USERNAME:
• aufgrund einer Beschränkung der vorhandenen Implementierung mit TWX_DATABASE_SCHEMA übereinstimmen muss
• nicht postgres sein darf
|
||
TWX_DATABASE_PASSWORD
|
Zeichenfolge
|
""
|
Gibt das Passwort für den ThingWorx Benutzer für die Datenbank an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden.
|
||
TWX_DATABASE_SCHEMA
|
Zeichenfolge
|
""
|
Gibt den Schemanamen für die ThingWorx Instanz an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Beachten Sie, dass für PostgreSQL TWX_DATABASE_USERNAME aufgrund einer Beschränkung der vorhandenen Implementierung mit TWX_DATABASE_SCHEMA übereinstimmen muss.
|
||
TABLESPACE_LOCATION
|
Zeichenfolge
|
/ThingworxPostgresqlStorage
|
Gibt den Speicherort des Tablespace auf dem Datenbankserver an.
|
||
IS_RDS
|
ja/nein
|
nein
|
Schaltet die Option zum Herstellen einer Verbindung mit einer RDS-PostgreSQL-Datenbank um.
|
||
LS_USERNAME
|
Zeichenfolge
|
""
|
Gibt den PTC Anmeldebenutzernamen für den Erwerb Ihrer ThingWorx Lizenz an.
|
||
LS_PASSWORD
|
Zeichenfolge
|
""
|
Gibt das PTC Anmeldepasswort für den Erwerb Ihrer ThingWorx Lizenz an.
|
||
ENABLE_BACKUP
|
wahr/falsch
|
falsch
|
Schaltet die Option für Sicherungen um.
|
||
ENABLE_LOGGING
|
wahr/falsch
|
wahr
|
Schaltet die Option für die Protokollierung um.
|
||
ENCRYPT_CREDENTIALS
|
wahr/falsch
|
falsch
|
Schaltet die Option zum Verschlüsseln von Passwörtern für Datenbanken und Lizenzierung in der Datei platform-settings.json um.
|
||
THINGWORX_INITIAL_ADMIN_PASSWORD
|
Zeichenfolge
|
""
|
Legt das anfängliche Passwort für den Administratorbenutzer in ThingWorx fest. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
|
||
THINGWORX_INITIAL_METRICS_USER_PASSWORD
|
Zeichenfolge
|
""
|
Legt das anfängliche Passwort für den MetricsUser in ThingWorx fest. Dies ist eine optionale Variable. Stellen Sie sie manuell ein, bevor Sie ThingWorx Platform starten. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
|
||
EXTPKG_IMPORT_POLICY_ENABLED
|
wahr/falsch
|
falsch
|
Steuert die globale Aktivierung/Deaktivierung des Erweiterungspaket-Imports über das Uploadprogramm für Erweiterungspakete.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die jar-Ressourcen (Java) enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung jar-Dateien enthält, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die JavaScript-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung javascript-Dateien enthält, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die CSS-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung css-Dateien enthält, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die JSON-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung json-Dateien enthält, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
|
wahr/falsch
|
falsch
|
Steuert die Importberechtigungen für Erweiterungspakete, die WebApps-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung WebApp-Ressourcendateien enthält, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die nicht erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt ist und die Erweiterung nicht erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
|
wahr/falsch
|
falsch
|
Steuert Importberechtigungen für Erweiterungspakete, die erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt wird und die Erweiterung erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
|
||
ENABLE_CONSOLE_OUTPUT
|
wahr/falsch
|
falsch
|
Konsolenprotokollierung aktivieren.
|
||
ENABLE_CLUSTERED_MODE
|
wahr/falsch
|
falsch
|
Auf wahr festlegen, um den Cluster-Modus zu aktivieren.
|
||
HTTP_PORT
|
Nummer
|
Null
|
Der für die HTTP-Kommunikation verwendete Port sollte mit SERVER_HTTP_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
|
||
HTTP_SERVICE_NAME
|
Zeichenfolge
|
thingworx-http
|
HTTP-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
|
||
HTTPS_PORT
|
Nummer
|
Null
|
Port, der für die HTTPS-Kommunikation verwendet wird, sollte mit SERVER_HTTPS_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
|
||
HTTPS_SERVICE_NAME
|
Zeichenfolge
|
thingworx-https
|
HTTPS-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
|
||
TOMCAT_SSL_CIPHERS
|
Zeichenfolge
|
""
|
Optionale Liste von kommagetrennten Cipher-Suites. Schränkt HTTPS-Verbindungen nur auf diese aufgelisteten Ciphers ein. Wenn nicht festgelegt, werden die standardmäßigen JVM-Ciphers verwendet.
|
||
TOMCAT_COMPRESSION
|
on/off/force
|
off
|
Aktiviert oder deaktiviert die Tomcat-Komprimierung. Der Konnektor nutzt evtl. HTTP/1.1-GZIP-Komprimierung, um Serverbandbreite zu sparen. Zulässige Werte sind off (Komprimierung deaktivieren), on (Komprimierung zulassen, um Textdaten zu komprimieren) und force (erzwingt in allen Fällen Komprimierung).
|
||
TOMCAT_COMPRESSION_MIN_SIZE
|
Nummer
|
2048
|
Gibt die minimale Datenmenge an, bevor die Ausgabe bei TOMCAT_COMPRESSION = on komprimiert wird.
|
||
TOMCAT_USE_SEND_FILE
|
wahr/falsch
|
wahr
|
Aktiviert oder deaktiviert die Funktion sendfile. Durch die Verwendung von sendfile wird jede Komprimierung deaktiviert, die Tomcat möglicherweise sonst für die Antwort durchgeführt hätte.
|
||
COORDINATOR_HOSTS
|
Zeichenfolge
|
""
|
Kommagetrennte Liste von Zookeeper-Endpunkten. Jeder Endpunkt ist _host_:_port_.
|
||
IGNITE_ZK_CONNECTION
|
Zeichenfolge
|
""
|
Zookeeper-Host und -Port für Diensterkennung
|
||
ZK_SSL_ENABLED
|
wahr/falsch
|
falsch
|
Aktiviert SSL für Zookeeper.
|
||
ZK_SSL_KEYSTORE_LOCATION
|
Zeichenfolge
|
/certs/zookeeper.p12
|
Pfad zum Zookeeper-KeyStore.
|
||
ZK_SSL_KEYSTORE_PASSWORD
|
Zeichenfolge
|
""
|
Passwort für Zookeeper-KeyStore.
|
||
ZK_SSL_TRUSTSTORE_LOCATION
|
Zeichenfolge
|
""
|
Pfad für Zookeeper-TrustStore.
|
||
ZK_SSL_TRUSTSTORE_PASSWORD
|
Zeichenfolge
|
""
|
Passwort für Zookeeper-KeyStore.
|
||
CATALINA_OPTS
|
Zeichenfolge
|
""
|
An Tomcat übergebene Java-Laufzeitoptionen.
|
||
DATABASE_ADMIN_SCHEMA
|
Zeichenfolge
|
postgres
|
Name des Standardschemas auf dem DB-Server.
|
||
TWX_KEYSTORE_PASSWORD
|
Zeichenfolge
|
""
|
Passwort, das zum Festlegen des ThingWorx KeyStore-Passworts verwendet werden soll. Wenn diese Option nicht festgelegt ist, erstellt ThingWorx beim ersten Start ein Zufallspasswort.
Legen Sie dieses Passwort fest, um sicherzustellen, dass ein bestimmtes Passwort für HA-Setups und zum Wiederherstellen alter Daten/Volumina verwendet wird.
|
||
SECRET_CX_APP_KEY
|
Zeichenfolge
|
""
|
Anwendungsschlüssel, mit dem der Connection Server eine Verbindung zu ThingWorx herstellt
|
||
SECRET_PROVISIONING_APP_KEY
|
Zeichenfolge
|
""
|
Anwendungsschlüssel, der für die Bereitstellung von ThingWorx beim ersten Start verwendet wird. Erzeugen Sie eine zufällige GUID als Wert für den erforderlichen SECRET_PROVISIONING_APP_KEY.
|
||
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
|
WARN/DENY
|
WARN
|
Konfiguration der Erweiterungsimport-Richtlinie, die steuert, ob mit HA kompatible Erweiterungen zugelassen oder verweigert werden. Optionen sind WARN oder DENY.
Wenn WARN festgelegt ist, werden nicht HA-kompatible Erweiterungen importiert. Zudem wird eine Warnung in das Anwendungsprotokoll geschrieben.
Wenn DENY festgelegt ist, werden nur HA-kompatible Erweiterungen importiert.
|
||
ENABLE_PROPERTY_TRANSFORM
|
wahr/falsch
|
falsch
|
Auf wahr festlegen, um Eigenschaftstransformation zu aktivieren.
|
||
PROPERTY_TRANSFORM_RABBITMQ_HOST
|
“”
|
localhost
|
RabbitMQ-Host für die Verwendung mit Eigenschaftstransformation.
|
||
PROPERTY_TRANSFORM_RABBITMQ_PORT
|
Zeichenfolge
|
5672
|
RabbitMQ-Port für die Verwendung mit Eigenschaftstransformation.
|
||
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
|
Zeichenfolge
|
admin
|
RabbitMQ-Benutzername für die Verwendung mit Eigenschaftstransformation.
|
||
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
|
Zeichenfolge
|
""
|
RabbitMQ-Passwort für die Verwendung mit Eigenschaftstransformation.
|
||
PROPERTY_TRANSFORM_RABBITMQ_VHOST
|
Zeichenfolge
|
/
|
RabbitMQ-Vhost für die Verwendung mit Eigenschaftstransformation.
|
||
POSTGRES_USER
|
Zeichenfolge
|
""
|
Gibt den Administrator-Benutzernamen für die PostgreSQL-Datenbank an.
|
||
POSTGRES_PASSWORD
|
Zeichenfolge
|
""
|
Gibt das Administratorpasswort für die PostgreSQL-Datenbank an.
|
||
POSTGRES_DB
|
Zeichenfolge
|
""
|
Gibt den Namen der PostgreSQL-Datenbank an.
Weitere Variablen für PostgreSQL sowie deren Details finden Sie im Docker Hub.
|
||
IGNITE_SSL_ACTIVE
|
wahr/falsch
|
falsch
|
Aktiviert SSL für Ignite.
|
||
IGNITE_KEYSTORE_FILE_PATH
|
Zeichenfolge
|
/certs/ignite.pfx
|
Pfad zum Ignite-KeyStore.
|
||
IGNITE_KEYSTORE_PASSWORD
|
Zeichenfolge
|
""
|
Passwort für Ignite-KeyStore.
|
||
ZK_SASL_ENABLED
|
wahr/falsch
|
falsch
|
SASL-Authentifizierung in Zookeeper aktivieren.
|
||
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
|
Zeichenfolge
|
/tmp1/jaas.conf
|
Pfad zur JAAS-Konfigurationsdatei.
|
||
ZK_SASL_SECURITY_KRB5_CONF
|
Zeichenfolge
|
/tmp1/krb5.conf
|
Pfad zur Kerberos-Konfigurationsdatei.
|
||
AKKA_SSL_ENABLED
|
wahr/falsch
|
true
|
Aktivierung/Deaktivierung der Akka TLS-Kommunikation.
|
||
AKKA_KEYSTORE
|
Zeichenfolge
|
/certs/keystore.jks
|
Pfad zum Akka Keystore kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/keystore.jks.
|
||
AKKA_TRUSTSTORE
|
Zeichenfolge
|
/certs/truststore.jks
|
Pfad zum Akka Vertrauensspeicher kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/truststore.jks.
|
||
AKKA_KEYSTORE_PASSWORD
|
Zeichenfolge
|
Kein Standardwert festgelegt.
|
Passwort von AKKA_KEYSTORE.
|
||
AKKA_TRUSTSTORE_PASSWORD
|
Zeichenfolge
|
Kein Standardwert festgelegt.
|
Passwort von AKKA_TRUSTSTORE.
|
||
PROVISIONING_APPKEY_DURATION
|
Nummer
|
1 Tag
|
Die Dauer der Geltung des Anwendungsschlüssels für die Bereitstellung kann so konfiguriert werden, dass mehr Zeit bis zum Ablauf bleibt.
|
|
Ändern Sie beim Aktualisieren des Volumepfads nur die lokale Bereitstellung, da sich die Bereitstellungspunkte des internen Containers nie ändern.
|
Variablennamen
|
Standardwerte
|
Kommentare
|
---|---|---|
IS_RDS
|
ja
|
Sollte auf ja festgelegt werden, um eine Verbindung zu einer RDS-PostgreSQL Datenbank herzustellen.
|
PGSSLMODE
|
require
|
Der SSL-Modus zum Herstellen der Verbindung zu PostgreSQL. Weitere Informationen über die verschiedenen SSL-Modi finden Sie in der PostgreSQL-Dokumentation.
|
PGSSLROOTCERT
|
Das Zertifikat zum Herstellen der Verbindung zu PostgreSQL. Dies ist für die SSL-Modi "verify-ca" und "verify-full" obligatorisch. Weitere Informationen zur sicheren Kommunikation mit Azure PostgreSQL Flexible Server und zum Herunterladen des Zertifikats finden Sie unter Verschlüsselte Konnektivität mit Transport Layer Security in Azure Database for PostgreSQL: Flexible Server.
|