|
Vous devez disposer d'une base de données Azure SQL configurée dans Microsoft Azure pour pouvoir l'utiliser avec vos Dockerfiles ThingWorx. Pour plus d'informations sur la configuration d'une base de données Azure SQL, consultez la rubrique Utilisation d'Azure SQL Server en tant que fournisseur de persistance.
|
|
La mémoire initiale est définie sur 2 Go, et la mémoire maximale est fixée à 4 Go.
|
Noms de variable
|
Valeurs
|
Valeurs par défaut
|
Commentaires
|
||
---|---|---|---|---|---|
DATABASE_HOST
|
Chaîne
|
N/A
|
Spécifie l'URL de la base de données Azure SQL.
|
||
DATABASE_PORT
|
Number
|
1433
|
Spécifie le numéro de port de la base de données SQL Server.
|
||
DATABASE_ADMIN_USERNAME
|
Chaîne
|
N/A
|
Spécifie le nom d'utilisateur administrateur de la base de données Azure SQL. Définissez cette variable uniquement si vous souhaitez que le conteneur Docker crée le TWX_DATABASE_USERNAME et initialise les tables de base de données ThingWorx.
|
||
DATABASE_ADMIN_PASSWORD
|
Chaîne
|
N/A
|
Spécifie le mot de passe administrateur de la base de données Azure SQL. Définissez cette variable uniquement si vous souhaitez que le conteneur Docker crée le TWX_DATABASE_USERNAME et initialise les tables de base de données ThingWorx.
|
||
DB_TYPE
|
Chaîne
|
azuresql
|
Spécifie le nom du fournisseur de persistance par défaut. Remarque : cette variable n'est pas prise en charge dans ThingWorx 9.3.0 et versions ultérieures.
|
||
ENABLE_HTTP
|
true/false
|
true
|
Active le connecteur HTTP sur Tomcat pour un trafic non sécurisé vers le conteneur.
|
||
ENABLE_HTTPS
|
true/false
|
false
|
Active le connecteur HTTPS sur Tomcat pour sécuriser le trafic vers le conteneur. Vous devez également fournir un keystore et définir la variable SSL_KEYSTORE_PASSWORD
|
||
SSL_KEYSTORE_PASSWORD
|
Chaîne
|
PASSWORD
|
Spécifie le mot de passe du keystore utilisé pour les communications SSL dans Tomcat.
|
||
SSL_KEYSTORE_BASE_PATH
|
Chaîne
|
/ThingworxPlatform
|
Spécifie le chemin d'accès au keystore SSL Tomcat. Si vous stockez le keystore à un emplacement dans le conteneur autre que le dossier par défaut, vous devez définir cette variable.
|
||
SSL_KEYSTORE_FILENAME
|
Chaîne
|
keystore.jks
|
Spécifie le nom de fichier du keystore SSL Tomcat. Si votre keystore possède un nom de fichier autre que celui par défaut, vous devez définir cette variable.
|
||
TOMCAT_SSL_PROTOCOLS
|
Chaîne
|
TLSv1.2
|
Spécifie le protocole SSL Tomcat. Définissez cette option si vous souhaitez remplacer les protocoles SSL acceptés dans Tomcat.
|
||
SERVER_HTTP_PORT
|
Chaîne
|
8080
|
Spécifie le port sur lequel Tomcat surveille les communications HTTP. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
|
||
SERVER_HTTPS_PORT
|
Chaîne
|
8443
|
Spécifie le port sur lequel Tomcat surveille les communications HTTPS. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
|
||
DOCKER_DEBUG
|
true/false
|
false
|
Active/désactive l'option d'enregistrement des informations de débogage au démarrage du conteneur. Notez que cet enregistrement peut inclure des informations sensibles.
|
||
TWX_DATABASE_USERNAME
|
Chaîne
|
""
|
Spécifie l'utilisateur ThingWorx qui sera créé pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
|
||
TWX_DATABASE_PASSWORD
|
Chaîne
|
""
|
Spécifie le mot de passe de l'utilisateur ThingWorx pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx. La variable doit également respecter la stratégie en matière de mots de passe applicable pour la base de données Azure SQL. Pour plus de détails, consultez la page en anglais Password Policy (Stratégie de mot de passe).
|
||
TWX_DATABASE_SCHEMA
|
Chaîne
|
""
|
Spécifie le nom de schéma de l'instance ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
|
||
LS_USERNAME
|
Chaîne
|
""
|
Spécifie votre nom d'utilisateur de connexion PTC pour la récupération de votre licence ThingWorx.
|
||
LS_PASSWORD
|
Chaîne
|
""
|
Spécifie votre mot de passe de connexion PTC pour la récupération de votre licence ThingWorx.
|
||
ENABLE_BACKUP
|
true/false
|
false
|
Active/désactive l'option de sauvegarde.
|
||
ENABLE_LOGGING
|
true/false
|
true
|
Active/désactive l'option de journalisation.
|
||
ENCRYPT_CREDENTIALS
|
true/false
|
false
|
Active/désactive l'option de cryptage des mots de passe pour les bases de données et les licences dans le fichier platform-settings.json.
|
||
THINGWORX_INITIAL_ADMIN_PASSWORD
|
Chaîne
|
""
|
Définit le mot de passe initial de l'utilisateur Administrateur dans ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
|
||
THINGWORX_INITIAL_METRICS_USER_PASSWORD
|
Chaîne
|
""
|
Définit le mot de passe initial du MetricsUser dans ThingWorx. Cette variable est facultative. Définissez-la manuellement avant de démarrer la ThingWorx Platform. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
|
||
EXTPKG_IMPORT_POLICY_ENABLED
|
true/false
|
false
|
Contrôle l'activation/désactivation globale de l'importation des packages d'extension via le Chargeur de packages d'extension.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources jar (Java). Si la valeur paramétrée est "false" et que l'extension contient des fichiers jar, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JavaScript. Si la valeur paramétrée est "false" et que l'extension contient des fichiers javascript, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources CSS. Si la valeur paramétrée est "false" et que l'extension contient des fichiers css, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JSON. Si la valeur paramétrée est "false" et que l'extension contient des fichiers JSON, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources WebApp. Si la valeur paramétrée est "false" et que l'extension contient des fichiers de ressources WebApp, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités non extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités non extensibles autres que l'entité Package d'extension, l'importation échouera.
|
||
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
|
true/false
|
false
|
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités extensibles autres que l'entité Package d'extension, l'importation échouera.
|
||
ENABLE_CONSOLE_OUTPUT
|
true/false
|
false
|
Active la journalisation de console.
|
||
ENABLE_CLUSTERED_MODE
|
true/false
|
false
|
Définissez ce paramètre sur vrai pour activer le mode cluster.
|
||
HTTP_PORT
|
Number
|
Nul
|
Port utilisé pour la communication HTTP. Doit correspondre à SERVER_HTTP_PORT. Utilisé pour la découverte de service.
|
||
HTTP_SERVICE_NAME
|
Chaîne
|
thingworx-http
|
Nom du service HTTP pour ThingWorx Platform. Utilisé pour la découverte de service.
|
||
HTTPS_PORT
|
Number
|
Nul
|
Port utilisé pour la communication HTTPS. Doit correspondre à SERVER_HTTPS_PORT. Utilisé pour la découverte de service.
|
||
HTTPS_SERVICE_NAME
|
Chaîne
|
thingworx-https
|
Nom de service HTTPS pour ThingWorx Platform. Utilisé pour la découverte de service.
|
||
TOMCAT_SSL_CIPHERS
|
Chaîne
|
“”
|
Liste facultative de suites de chiffrement séparées par des virgules. Limite les connexions HTTPS aux seuls chiffrages répertoriés. Si le paramètre n'est pas défini, les chiffrages JVM par défaut sont utilisés.
|
||
TOMCAT_COMPRESSION
|
on/off/force
|
off
|
Active ou désactive la compression Tomcat. Le connecteur peut utiliser la compression HTTP/1.1 GZIP pour économiser la bande passante du serveur. Les valeurs acceptables sont off (désactive la compression), on (autorise la compression, ce qui a pour effet de compresser les données texte) et force (force la compression dans tous les cas).
|
||
TOMCAT_COMPRESSION_MIN_SIZE
|
Number
|
2048
|
Spécifie la quantité minimum de données avant que la sortie ne soit compressée lorsque TOMCAT_COMPRESSION présente la valeur on.
|
||
TOMCAT_USE_SEND_FILE
|
true/false
|
true
|
Active ou désactive la fonctionnalité sendfile. L'utilisation de la fonction sendfile désactive toute compression que Tomcat aurait pu appliquer sur la réponse.
|
||
COORDINATOR_HOSTS
|
Chaîne
|
“”
|
Liste de points de terminaison Zookeeper séparés par des virgules. Chaque point de terminaison est _host_:_port_.
|
||
IGNITE_ZK_CONNECTION
|
Chaîne
|
“”
|
Hôte et port Zookeeper utilisés pour la découverte de service
|
||
ZK_SSL_ENABLED
|
true/false
|
false
|
Active SSL pour Zookeeper.
|
||
ZK_SSL_KEYSTORE_LOCATION
|
Chaîne
|
/certs/zookeeper.p12
|
Chemin d'accès au KeyStore Zookeeper.
|
||
ZK_SSL_KEYSTORE_PASSWORD
|
Chaîne
|
“”
|
Mot de passe pour le KeyStore Zookeeper.
|
||
ZK_SSL_TRUSTSTORE_LOCATION
|
Chaîne
|
“”
|
Chemin d'accès au TrustStore Zookeeper.
|
||
ZK_SSL_TRUSTSTORE_PASSWORD
|
Chaîne
|
“”
|
Mot de passe pour le KeyStore Zookeeper.
|
||
CATALINA_OPTS
|
Chaîne
|
“”
|
Options d'exécution Java transmises à Tomcat.
|
||
DATABASE_ADMIN_SCHEMA
|
Chaîne
|
postgres
|
Nom du schéma par défaut sur le serveur de la base de données.
|
||
TWX_KEYSTORE_PASSWORD
|
Chaîne
|
“”
|
Mot de passe à utiliser pour définir le mot de passe du KeyStore ThingWorx. Si cette valeur n'est pas définie, ThingWorx crée un mot de passe aléatoire au premier démarrage.
Définissez ce mot de passe pour vous assurer qu'un mot de passe spécifique est utilisé pour les configurations haute disponibilité et pour la restauration des anciennes données/des anciens volumes.
|
||
SECRET_CX_APP_KEY
|
Chaîne
|
“”
|
Clé d'application que le serveur de connexion utilisera pour se connecter à ThingWorx
|
||
SECRET_PROVISIONING_APP_KEY
|
Chaîne
|
“”
|
Clé d'application utilisée pour le provisionnement de ThingWorx au premier démarrage. Générez un GUID aléatoire en tant que valeur pour la SECRET_PROVISIONING_APP_KEY requise.
|
||
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
|
WARN/DENY
|
WARN
|
Configuration de la politique d'importation d'extension qui contrôle si les extensions compatibles avec un environnement haute disponibilité sont autorisées ou refusées. Les options sont WARN ou DENY.
Si cette variable est définie sur WARN, les extensions qui ne sont pas conformes à la haute disponibilité seront importées avec un avertissement écrit dans le journal de l'application.
Si cette variable est définie sur DENY, seules les extensions qui sont conformes à la haute disponibilité sont autorisées à être importées.
|
||
ENABLE_PROPERTY_TRANSFORM
|
true/false
|
false
|
Définissez cette valeur sur vrai pour activer la transformation de propriétés.
|
||
PROPERTY_TRANSFORM_RABBITMQ_HOST
|
“”
|
localhost
|
Hôte RabbitMQ à utiliser avec la transformation de propriétés.
|
||
PROPERTY_TRANSFORM_RABBITMQ_PORT
|
Chaîne
|
5672
|
Port RabbitMQ à utiliser avec la transformation de propriétés.
|
||
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
|
Chaîne
|
admin
|
Nom d'utilisateur RabbitMQ à utiliser avec la transformation de propriétés.
|
||
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
|
Chaîne
|
“”
|
Mot de passe RabbitMQ à utiliser avec la transformation de propriétés.
|
||
PROPERTY_TRANSFORM_RABBITMQ_VHOST
|
Chaîne
|
/
|
Hôte virtuel RabbitMQ à utiliser avec la transformation de propriétés.
|
||
IGNITE_SSL_ACTIVE
|
true/false
|
false
|
Active SSL pour Ignite.
|
||
IGNITE_KEYSTORE_FILE_PATH
|
Chaîne
|
/certs/ignite.pfx
|
Chemin d'accès au KeyStore Ignite.
|
||
IGNITE_KEYSTORE_PASSWORD
|
Chaîne
|
“”
|
Mot de passe pour le KeyStore Ignite.
|
||
ZK_SASL_ENABLED
|
true/false
|
false
|
Active l'authentification SASL dans Zookeeper.
|
||
ZK_SASL_SECURITY_KRB5_CONF
|
Chaîne
|
/tmp1/krb5.conf
|
Chemin d'accès au fichier de configuration Kerberos.
|
||
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
|
Chaîne
|
/tmp1/jaas.conf
|
Chemin d'accès au fichier de configuration JAAS.
|
||
AKKA_SSL_ENABLED
|
true/false
|
true
|
Active/désactive la communication TLS Akka.
|
||
AKKA_KEYSTORE
|
Chaîne
|
/certs/keystore.jks
|
Le chemin d'accès au KeyStore Akka peut être stocké dans le volume des certificats. Par exemple, /certs/keystore.jks.
|
||
AKKA_TRUSTSTORE
|
Chaîne
|
/certs/truststore.jks
|
Le chemin d'accès au TrustStore Akka peut être stocké dans le volume des certificats. Par exemple, certs/truststore.jks.
|
||
AKKA_KEYSTORE_PASSWORD
|
Chaîne
|
Aucune valeur par défaut définie.
|
Mot de passe de l'AKKA_KEYSTORE.
|
||
AKKA_TRUSTSTORE_PASSWORD
|
Chaîne
|
Aucune valeur par défaut définie.
|
Mot de passe de l'AKKA_TRUSTSTORE.
|
||
PROVISIONING_APPKEY_DURATION
|
Number
|
1 jour
|
La durée de la clé d'application de provisionnement peut être configurée afin d'augmenter le délai avant l'expiration.
|
|
Lors de la mise à jour du chemin du volume, les points de montage du conteneur interne ne changeant jamais, contentez-vous de modifier le montage local.
|