Paramètres Azure SQL
Azure SQL
Les fichiers Docker Compose exemples pour Azure SQL sont inclus dans les Dockerfiles que vous pouvez télécharger depuis la partie dédiée à ThingWorx Platform du site des téléchargements de logiciels de PTC.
* 
Vous devez disposer d'une base de données Azure SQL configurée dans Microsoft Azure pour pouvoir l'utiliser avec vos Dockerfiles ThingWorx. Pour plus d'informations sur la configuration d'une base de données Azure SQL, consultez la rubrique Utilisation d'Azure SQL Server en tant que fournisseur de persistance.
* 
La mémoire initiale est définie sur 2 Go, et la mémoire maximale est fixée à 4 Go.
Vous pouvez ajouter les options suivantes dans la section environment du service de plateforme pour contrôler la configuration de l'instance :
Noms de variable
Valeurs
Valeurs par défaut
Commentaires
DATABASE_HOST
Chaîne
N/A
Spécifie l'URL de la base de données Azure SQL.
DATABASE_PORT
Number
1433
Spécifie le numéro de port de la base de données SQL Server.
DATABASE_ADMIN_USERNAME
Chaîne
N/A
Spécifie le nom d'utilisateur administrateur de la base de données Azure SQL. Définissez cette variable uniquement si vous souhaitez que le conteneur Docker crée le TWX_DATABASE_USERNAME et initialise les tables de base de données ThingWorx.
DATABASE_ADMIN_PASSWORD
Chaîne
N/A
Spécifie le mot de passe administrateur de la base de données Azure SQL. Définissez cette variable uniquement si vous souhaitez que le conteneur Docker crée le TWX_DATABASE_USERNAME et initialise les tables de base de données ThingWorx.
DB_TYPE
Chaîne
azuresql
Spécifie le nom du fournisseur de persistance par défaut. Remarque : cette variable n'est pas prise en charge dans ThingWorx 9.3.0 et versions ultérieures.
ENABLE_HTTP
true/false
true
Active le connecteur HTTP sur Tomcat pour un trafic non sécurisé vers le conteneur.
ENABLE_HTTPS
true/false
false
Active le connecteur HTTPS sur Tomcat pour sécuriser le trafic vers le conteneur. Vous devez également fournir un keystore et définir la variable SSL_KEYSTORE_PASSWORD
SSL_KEYSTORE_PASSWORD
Chaîne
PASSWORD
Spécifie le mot de passe du keystore utilisé pour les communications SSL dans Tomcat.
SSL_KEYSTORE_BASE_PATH
Chaîne
/ThingworxPlatform
Spécifie le chemin d'accès au keystore SSL Tomcat. Si vous stockez le keystore à un emplacement dans le conteneur autre que le dossier par défaut, vous devez définir cette variable.
SSL_KEYSTORE_FILENAME
Chaîne
keystore.jks
Spécifie le nom de fichier du keystore SSL Tomcat. Si votre keystore possède un nom de fichier autre que celui par défaut, vous devez définir cette variable.
TOMCAT_SSL_PROTOCOLS
Chaîne
TLSv1.2
Spécifie le protocole SSL Tomcat. Définissez cette option si vous souhaitez remplacer les protocoles SSL acceptés dans Tomcat.
SERVER_HTTP_PORT
Chaîne
8080
Spécifie le port sur lequel Tomcat surveille les communications HTTP. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
SERVER_HTTPS_PORT
Chaîne
8443
Spécifie le port sur lequel Tomcat surveille les communications HTTPS. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
DOCKER_DEBUG
true/false
false
Active/désactive l'option d'enregistrement des informations de débogage au démarrage du conteneur. Notez que cet enregistrement peut inclure des informations sensibles.
TWX_DATABASE_USERNAME
Chaîne
""
Spécifie l'utilisateur ThingWorx qui sera créé pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
TWX_DATABASE_PASSWORD
Chaîne
""
Spécifie le mot de passe de l'utilisateur ThingWorx pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx. La variable doit également respecter la stratégie en matière de mots de passe applicable pour la base de données Azure SQL. Pour plus de détails, consultez la page en anglais Password Policy (Stratégie de mot de passe).
TWX_DATABASE_SCHEMA
Chaîne
""
Spécifie le nom de schéma de l'instance ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
LS_USERNAME
Chaîne
""
Spécifie votre nom d'utilisateur de connexion PTC pour la récupération de votre licence ThingWorx.
LS_PASSWORD
Chaîne
""
Spécifie votre mot de passe de connexion PTC pour la récupération de votre licence ThingWorx.
ENABLE_BACKUP
true/false
false
Active/désactive l'option de sauvegarde.
ENABLE_LOGGING
true/false
true
Active/désactive l'option de journalisation.
ENCRYPT_CREDENTIALS
true/false
false
Active/désactive l'option de cryptage des mots de passe pour les bases de données et les licences dans le fichier platform-settings.json.
THINGWORX_INITIAL_ADMIN_PASSWORD
Chaîne
""
Définit le mot de passe initial de l'utilisateur Administrateur dans ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
* 
Les mots de passe doivent respecter une longueur minimum. Pour plus d'informations sur les mots de passe, consultez la rubrique Mots de passe utilisateur.
THINGWORX_INITIAL_METRICS_USER_PASSWORD
Chaîne
""
Définit le mot de passe initial du MetricsUser dans ThingWorx. Cette variable est facultative. Définissez-la manuellement avant de démarrer la ThingWorx Platform. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
EXTPKG_IMPORT_POLICY_ENABLED
true/false
false
Contrôle l'activation/désactivation globale de l'importation des packages d'extension via le Chargeur de packages d'extension.
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources jar (Java). Si la valeur paramétrée est "false" et que l'extension contient des fichiers jar, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JavaScript. Si la valeur paramétrée est "false" et que l'extension contient des fichiers javascript, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources CSS. Si la valeur paramétrée est "false" et que l'extension contient des fichiers css, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JSON. Si la valeur paramétrée est "false" et que l'extension contient des fichiers JSON, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources WebApp. Si la valeur paramétrée est "false" et que l'extension contient des fichiers de ressources WebApp, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités non extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités non extensibles autres que l'entité Package d'extension, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités extensibles autres que l'entité Package d'extension, l'importation échouera.
ENABLE_CONSOLE_OUTPUT
true/false
false
Active la journalisation de console.
ENABLE_CLUSTERED_MODE
true/false
false
Définissez ce paramètre sur vrai pour activer le mode cluster.
HTTP_PORT
Number
Nul
Port utilisé pour la communication HTTP. Doit correspondre à SERVER_HTTP_PORT. Utilisé pour la découverte de service.
HTTP_SERVICE_NAME
Chaîne
thingworx-http
Nom du service HTTP pour ThingWorx Platform. Utilisé pour la découverte de service.
HTTPS_PORT
Number
Nul
Port utilisé pour la communication HTTPS. Doit correspondre à SERVER_HTTPS_PORT. Utilisé pour la découverte de service.
HTTPS_SERVICE_NAME
Chaîne
thingworx-https
Nom de service HTTPS pour ThingWorx Platform. Utilisé pour la découverte de service.
TOMCAT_SSL_CIPHERS
Chaîne
“”
Liste facultative de suites de chiffrement séparées par des virgules. Limite les connexions HTTPS aux seuls chiffrages répertoriés. Si le paramètre n'est pas défini, les chiffrages JVM par défaut sont utilisés.
TOMCAT_COMPRESSION
on/off/force
off
Active ou désactive la compression Tomcat. Le connecteur peut utiliser la compression HTTP/1.1 GZIP pour économiser la bande passante du serveur. Les valeurs acceptables sont off (désactive la compression), on (autorise la compression, ce qui a pour effet de compresser les données texte) et force (force la compression dans tous les cas).
* 
Si le connecteur prend en charge la fonction sendfile (par exemple, le connecteur NIO), l'utilisation de sendfile aura priorité sur la compression.
TOMCAT_COMPRESSION_MIN_SIZE
Number
2048
Spécifie la quantité minimum de données avant que la sortie ne soit compressée lorsque TOMCAT_COMPRESSION présente la valeur on.
TOMCAT_USE_SEND_FILE
true/false
true
Active ou désactive la fonctionnalité sendfile. L'utilisation de la fonction sendfile désactive toute compression que Tomcat aurait pu appliquer sur la réponse.
COORDINATOR_HOSTS
Chaîne
“”
Liste de points de terminaison Zookeeper séparés par des virgules. Chaque point de terminaison est _host_:_port_.
IGNITE_ZK_CONNECTION
Chaîne
“”
Hôte et port Zookeeper utilisés pour la découverte de service
ZK_SSL_ENABLED
true/false
false
Active SSL pour Zookeeper.
ZK_SSL_KEYSTORE_LOCATION
Chaîne
/certs/zookeeper.p12
Chemin d'accès au KeyStore Zookeeper.
ZK_SSL_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Zookeeper.
ZK_SSL_TRUSTSTORE_LOCATION
Chaîne
“”
Chemin d'accès au TrustStore Zookeeper.
ZK_SSL_TRUSTSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Zookeeper.
CATALINA_OPTS
Chaîne
“”
Options d'exécution Java transmises à Tomcat.
DATABASE_ADMIN_SCHEMA
Chaîne
postgres
Nom du schéma par défaut sur le serveur de la base de données.
TWX_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe à utiliser pour définir le mot de passe du KeyStore ThingWorx. Si cette valeur n'est pas définie, ThingWorx crée un mot de passe aléatoire au premier démarrage.
Définissez ce mot de passe pour vous assurer qu'un mot de passe spécifique est utilisé pour les configurations haute disponibilité et pour la restauration des anciennes données/des anciens volumes.
SECRET_CX_APP_KEY
Chaîne
“”
Clé d'application que le serveur de connexion utilisera pour se connecter à ThingWorx
SECRET_PROVISIONING_APP_KEY
Chaîne
“”
Clé d'application utilisée pour le provisionnement de ThingWorx au premier démarrage. Générez un GUID aléatoire en tant que valeur pour la SECRET_PROVISIONING_APP_KEY requise.
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
WARN/DENY
WARN
Configuration de la politique d'importation d'extension qui contrôle si les extensions compatibles avec un environnement haute disponibilité sont autorisées ou refusées. Les options sont WARN ou DENY.
Si cette variable est définie sur WARN, les extensions qui ne sont pas conformes à la haute disponibilité seront importées avec un avertissement écrit dans le journal de l'application.
Si cette variable est définie sur DENY, seules les extensions qui sont conformes à la haute disponibilité sont autorisées à être importées.
ENABLE_PROPERTY_TRANSFORM
true/false
false
Définissez cette valeur sur vrai pour activer la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_HOST
“”
localhost
Hôte RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_PORT
Chaîne
5672
Port RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
Chaîne
admin
Nom d'utilisateur RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
Chaîne
“”
Mot de passe RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_VHOST
Chaîne
/
Hôte virtuel RabbitMQ à utiliser avec la transformation de propriétés.
IGNITE_SSL_ACTIVE
true/false
false
Active SSL pour Ignite.
IGNITE_KEYSTORE_FILE_PATH
Chaîne
/certs/ignite.pfx
Chemin d'accès au KeyStore Ignite.
IGNITE_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Ignite.
ZK_SASL_ENABLED
true/false
false
Active l'authentification SASL dans Zookeeper.
ZK_SASL_SECURITY_KRB5_CONF
Chaîne
/tmp1/krb5.conf
Chemin d'accès au fichier de configuration Kerberos.
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
Chaîne
/tmp1/jaas.conf
Chemin d'accès au fichier de configuration JAAS.
AKKA_SSL_ENABLED
true/false
true
Active/désactive la communication TLS Akka.
AKKA_KEYSTORE
Chaîne
/certs/keystore.jks
Le chemin d'accès au KeyStore Akka peut être stocké dans le volume des certificats. Par exemple, /certs/keystore.jks.
AKKA_TRUSTSTORE
Chaîne
/certs/truststore.jks
Le chemin d'accès au TrustStore Akka peut être stocké dans le volume des certificats. Par exemple, certs/truststore.jks.
AKKA_KEYSTORE_PASSWORD
Chaîne
Aucune valeur par défaut définie.
Mot de passe de l'AKKA_KEYSTORE.
AKKA_TRUSTSTORE_PASSWORD
Chaîne
Aucune valeur par défaut définie.
Mot de passe de l'AKKA_TRUSTSTORE.
PROVISIONING_APPKEY_DURATION
Number
1 jour
La durée de la clé d'application de provisionnement peut être configurée afin d'augmenter le délai avant l'expiration.
Vous pouvez également remplacer le chemin du volume par un emplacement spécifique à votre site. Le chemin du volume utilise la syntaxe suivante :
"./chemin_vers_montage_local:/chemin_vers_montage_conteneur"
Par exemple :
"/opt/ThingworxPlatform:/ThingworxPlatform"
* 
Lors de la mise à jour du chemin du volume, les points de montage du conteneur interne ne changeant jamais, contentez-vous de modifier le montage local.
Est-ce que cela a été utile ?