Paramètres Microsoft SQL Server
Les fichiers Docker Compose exemples pour Microsoft SQL Server sont inclus dans les Dockerfiles que vous pouvez télécharger depuis la partie dédiée à ThingWorx Platform du site des téléchargements de logiciels de PTC.
* 
La mémoire initiale est définie sur 2 Go, et la mémoire maximale est fixée à 4 Go. Les montages de volume sont relatifs aux fichiers docker-composer. Cet emplacement est celui où les journaux et les fichiers de configuration sont stockés pour garantir la persistance dans les conteneurs.
Vous pouvez ajouter les options suivantes dans la section environment du service de plateforme pour contrôler la configuration de l'instance :
Noms de variable
Valeurs
Valeurs par défaut
Commentaires
DATABASE_HOST
Chaîne
mssql
Spécifie le nom d'hôte, le nom de service ou l'adresse IP de l'hôte de la base de données SQL Server.
DATABASE_PORT
Numéro
1433
Spécifie le numéro de port de la base de données SQL Server.
DATABASE_ADMIN_USERNAME
Chaîne
SA
Spécifie le nom d'utilisateur administrateur de la base de données SQL Server. Vous devez utiliser la valeur par défaut fournie pour que la création du conteneur aboutisse.
DATABASE_ADMIN_PASSWORD
Chaîne
PASSWORD
Spécifie le mot de passe administrateur de la base de données SQL Server. DATABASE_ADMIN_PASSWORD et SA_PASSWORD doivent spécifier la même valeur.
DB_TYPE
Chaîne
mssql
Spécifie le nom du fournisseur de persistance par défaut. Remarque : cette variable n'est pas prise en charge dans ThingWorx 9.3.0 et versions ultérieures.
SA_PASSWORD
Chaîne
PASSWORD
Spécifie le mot de passe SA. DATABASE_ADMIN_PASSWORD et SA_PASSWORD doivent spécifier la même valeur.
ENABLE_HTTP
true/false
true
Active le connecteur HTTP sur Tomcat pour un trafic non sécurisé vers le conteneur.
ENABLE_HTTPS
true/false
false
Active le connecteur HTTPS sur Tomcat pour sécuriser le trafic vers le conteneur. Vous devez également fournir un keystore et définir la variable SSL_KEYSTORE_PASSWORD.
SSL_KEYSTORE_PASSWORD
Chaîne
PASSWORD
Spécifie le mot de passe du keystore utilisé pour les communications SSL dans Tomcat.
SSL_KEYSTORE_BASE_PATH
Chaîne
/ThingworxPlatform
Spécifie le chemin d'accès au keystore SSL Tomcat. Si vous stockez le keystore à un emplacement dans le conteneur autre que le dossier par défaut, vous devez définir cette variable.
SSL_KEYSTORE_FILENAME
Chaîne
keystore.jks
Spécifie le nom de fichier du keystore SSL Tomcat. Si votre keystore possède un nom de fichier autre que celui par défaut, vous devez définir cette variable.
TOMCAT_SSL_PROTOCOLS
Chaîne
TLSv1.2
Spécifie le protocole SSL Tomcat. Définissez cette option si vous souhaitez remplacer les protocoles SSL acceptés dans Tomcat.
SERVER_HTTP_PORT
Chaîne
8080
Spécifie le port sur lequel Tomcat surveille les communications HTTP. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
SERVER_HTTPS_PORT
Chaîne
8443
Spécifie le port sur lequel Tomcat surveille les communications HTTPS. Notez qu'en cas de modification de ce port, vous devez modifier les ports exposés dans le fichier Compose.
DOCKER_DEBUG
true/false
false
Active/désactive l'option d'enregistrement des informations de débogage au démarrage du conteneur. Notez que cet enregistrement peut inclure des informations sensibles.
TWX_DATABASE_USERNAME
Chaîne
""
Spécifie l'utilisateur ThingWorx qui sera créé pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
TWX_DATABASE_PASSWORD
Chaîne
""
Spécifie le mot de passe de l'utilisateur ThingWorx pour la base de données. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
TWX_DATABASE_SCHEMA
Chaîne
""
Spécifie le nom de schéma de l'instance ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx.
LS_USERNAME
Chaîne
""
Spécifie votre nom d'utilisateur de connexion PTC pour la récupération de votre licence ThingWorx.
LS_PASSWORD
Chaîne
""
Spécifie votre mot de passe de connexion PTC pour la récupération de votre licence ThingWorx.
ENABLE_BACKUP
true/false
false
Active/désactive l'option de sauvegarde.
ENABLE_LOGGING
true/false
true
Active/désactive l'option de journalisation.
ENCRYPT_CREDENTIALS
true/false
false
Active/désactive l'option de cryptage des mots de passe pour les bases de données et les licences dans le fichier platform-settings.json.
THINGWORX_INITIAL_ADMIN_PASSWORD
Chaîne
""
Définit le mot de passe initial de l'utilisateur Administrateur dans ThingWorx. Cette variable doit être définie manuellement avant le démarrage de la plateforme ThingWorx. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
* 
Les mots de passe doivent respecter une longueur minimum. Pour plus d'informations sur les mots de passe, consultez la rubrique Mots de passe utilisateur.
THINGWORX_INITIAL_METRICS_USER_PASSWORD
Chaîne
""
Définit le mot de passe initial du MetricsUser dans ThingWorx. Cette variable est facultative. Définissez-la manuellement avant de démarrer la ThingWorx Platform. Le mot de passe peut être modifié une fois que ThingWorx a démarré.
EXTPKG_IMPORT_POLICY_ENABLED
true/false
false
Contrôle l'activation/désactivation globale de l'importation des packages d'extension via le Chargeur de packages d'extension.
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources jar (Java). Si la valeur paramétrée est "false" et que l'extension contient des fichiers jar, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JavaScript. Si la valeur paramétrée est "false" et que l'extension contient des fichiers javascript, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources CSS. Si la valeur paramétrée est "false" et que l'extension contient des fichiers css, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources JSON. Si la valeur paramétrée est "false" et que l'extension contient des fichiers JSON, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des ressources WebApp. Si la valeur paramétrée est "false" et que l'extension contient des fichiers de ressources WebApp, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités non extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités non extensibles autres que l'entité Package d'extension, l'importation échouera.
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
true/false
false
Contrôle les permissions d'importation applicables pour les packages d'extension contenant des définitions d'entités extensibles. Si la valeur paramétrée est "false" et que l'extension contient des définitions d'entités extensibles autres que l'entité Package d'extension, l'importation échouera.
ENABLE_CONSOLE_OUTPUT
true/false
false
Active la journalisation de console.
ENABLE_CLUSTERED_MODE
true/false
false
Définissez ce paramètre sur vrai pour activer le mode cluster.
HTTP_PORT
Numéro
Nul
Port utilisé pour la communication HTTP. Doit correspondre à SERVER_HTTP_PORT. Utilisé pour la découverte de service.
HTTP_SERVICE_NAME
Chaîne
thingworx-http
Nom du service HTTP pour ThingWorx Platform. Utilisé pour la découverte de service.
HTTPS_PORT
Numéro
Nul
Port utilisé pour la communication HTTPS. Doit correspondre à SERVER_HTTPS_PORT. Utilisé pour la découverte de service.
HTTPS_SERVICE_NAME
Chaîne
thingworx-https
Nom de service HTTPS pour ThingWorx Platform. Utilisé pour la découverte de service.
TOMCAT_SSL_CIPHERS
Chaîne
“”
Liste facultative de suites de chiffrement séparées par des virgules. Limite les connexions HTTPS aux seuls chiffrages répertoriés. Si le paramètre n'est pas défini, les chiffrages JVM par défaut sont utilisés.
TOMCAT_COMPRESSION
on/off/force
off
Active ou désactive la compression Tomcat. Le connecteur peut utiliser la compression HTTP/1.1 GZIP pour économiser la bande passante du serveur. Les valeurs acceptables sont off (désactive la compression), on (autorise la compression, ce qui a pour effet de compresser les données texte) et force (force la compression dans tous les cas).
* 
Si le connecteur prend en charge la fonction sendfile (par exemple, le connecteur NIO), l'utilisation de sendfile aura priorité sur la compression.
TOMCAT_COMPRESSION_MIN_SIZE
Numéro
2048
Spécifie la quantité minimum de données avant que la sortie ne soit compressée lorsque TOMCAT_COMPRESSION présente la valeur on.
TOMCAT_USE_SEND_FILE
true/false
true
Active ou désactive la fonctionnalité sendfile. L'utilisation de la fonction sendfile désactive toute compression que Tomcat aurait pu appliquer sur la réponse.
COORDINATOR_HOSTS
Chaîne
“”
Liste de points de terminaison Zookeeper séparés par des virgules. Chaque point de terminaison est _host_:_port_.
IGNITE_ZK_CONNECTION
Chaîne
“”
Hôte et port Zookeeper utilisés pour la découverte de service
ZK_SSL_ENABLED
true/false
false
Active SSL pour Zookeeper.
ZK_SSL_KEYSTORE_LOCATION
Chaîne
/certs/zookeeper.p12
Chemin d'accès au KeyStore Zookeeper.
ZK_SSL_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Zookeeper.
ZK_SSL_TRUSTSTORE_LOCATION
Chaîne
“”
Chemin d'accès au TrustStore Zookeeper.
ZK_SSL_TRUSTSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Zookeeper.
CATALINA_OPTS
Chaîne
“”
Options d'exécution Java transmises à Tomcat.
DATABASE_ADMIN_SCHEMA
Chaîne
postgres
Nom du schéma par défaut sur le serveur de la base de données.
TWX_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe à utiliser pour définir le mot de passe du KeyStore ThingWorx. Si cette valeur n'est pas définie, ThingWorx crée un mot de passe aléatoire au premier démarrage.
Définissez ce mot de passe pour vous assurer qu'un mot de passe spécifique est utilisé pour les configurations haute disponibilité et pour la restauration des anciennes données/des anciens volumes.
SECRET_CX_APP_KEY
Chaîne
“”
Clé d'application que le serveur de connexion utilisera pour se connecter à ThingWorx
SECRET_PROVISIONING_APP_KEY
Chaîne
“”
Clé d'application utilisée pour le provisionnement de ThingWorx au premier démarrage. Générez un GUID aléatoire en tant que valeur pour la SECRET_PROVISIONING_APP_KEY requise.
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
WARN/DENY
WARN
Configuration de la politique d'importation d'extension qui contrôle si les extensions compatibles avec un environnement haute disponibilité sont autorisées ou refusées. Les options sont WARN ou DENY.
Si cette variable est définie sur WARN, les extensions qui ne sont pas conformes à la haute disponibilité seront importées avec un avertissement écrit dans le journal de l'application.
Si cette variable est définie sur DENY, seules les extensions qui sont conformes à la haute disponibilité sont autorisées à être importées.
ENABLE_PROPERTY_TRANSFORM
true/false
false
Définissez cette valeur sur vrai pour activer la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_HOST
“”
localhost
Hôte RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_PORT
Chaîne
5672
Port RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
Chaîne
admin
Nom d'utilisateur RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
Chaîne
“”
Mot de passe RabbitMQ à utiliser avec la transformation de propriétés.
PROPERTY_TRANSFORM_RABBITMQ_VHOST
Chaîne
/
Hôte virtuel RabbitMQ à utiliser avec la transformation de propriétés.
IGNITE_SSL_ACTIVE
true/false
false
Active SSL pour Ignite.
IGNITE_KEYSTORE_FILE_PATH
Chaîne
/certs/ignite.pfx
Chemin d'accès au KeyStore Ignite.
IGNITE_KEYSTORE_PASSWORD
Chaîne
“”
Mot de passe pour le KeyStore Ignite.
ZK_SASL_ENABLED
true/false
false
Active l'authentification SASL dans Zookeeper.
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
Chaîne
/tmp1/jaas.conf
Chemin d'accès au fichier de configuration JAAS.
ZK_SASL_SECURITY_KRB5_CONF
Chaîne
/tmp1/krb5.conf
Chemin d'accès au fichier de configuration Kerberos.
AKKA_SSL_ENABLED
true/false
true
Active/désactive la communication TLS Akka.
AKKA_KEYSTORE
Chaîne
/certs/keystore.jks
Le chemin d'accès au KeyStore Akka peut être stocké dans le volume des certificats. Par exemple, /certs/keystore.jks.
AKKA_TRUSTSTORE
Chaîne
/certs/truststore.jks
Le chemin d'accès au TrustStore Akka peut être stocké dans le volume des certificats. Par exemple, certs/truststore.jks.
AKKA_KEYSTORE_PASSWORD
Chaîne
Aucune valeur par défaut définie.
Mot de passe de l'AKKA_KEYSTORE.
AKKA_TRUSTSTORE_PASSWORD
Chaîne
Aucune valeur par défaut définie.
Mot de passe de l'AKKA_TRUSTSTORE.
PROVISIONING_APPKEY_DURATION
Numéro
1 jour
La durée de la clé d'application de provisionnement peut être configurée afin d'augmenter le délai avant l'expiration.
Vous pouvez également remplacer le chemin du volume par un emplacement spécifique à votre site. Le chemin du volume utilise la syntaxe suivante :
"./chemin_vers_montage_local:/chemin_vers_montage_conteneur"
Par exemple :
"/opt/ThingworxPlatform:/ThingworxPlatform"
* 
Lors de la mise à jour du chemin du volume, les points de montage du conteneur interne ne changeant jamais, contentez-vous de modifier le montage local.
L'image Docker de MS SQL Server est fournie pour faciliter les tests. N'utilisez pas l'image Docker fournie de MS SQL Server en environnement de production. A titre de bonne pratique, il vous est recommandé de configurer votre propre environnement MS SQL Server pour la production.
Pour vous connecter à une base de données Microsoft SQL Server qui existe hors de Docker, supprimez le service mssql du fichier Compose et ajoutez les variables suivantes aux variables d'environnement platform :
DATABASE_ADMIN_USERNAME
DATABASE_ADMIN_PASSWORD
Il s'agit là des comptes d'administrateur sur votre base de données Microsoft SQL Server autorisés à créer un utilisateur, une base de données ou un schéma que le conteneur ThingWorx charge au premier démarrage. Consultez la rubrique Utilisation d'une base de données Microsoft SQL Server externe pour ThingWorx Docker pour obtenir un exemple de fichier Compose avec la plateforme configurée pour utiliser une base de données Microsoft SQL Server externe.
Si vous utilisez une base de données externe, vous pouvez installer manuellement le schéma ThingWorx et vous abstenir de fournir des informations d'identification d'administrateur pour le conteneur ThingWorx Docker. Pour ce faire, définissez les variables DATABASE_HOST, DATABASE_PORT, TWX_DATABASE_USERNAME, TWX_DATABASE_PASSWORD et TWX_DATABASE_SCHEMA de manière appropriée.
Est-ce que cela a été utile ?