Azure SQL-Einstellungen
Azure SQL
Docker Compose-Beispieldateien für Azure SQL sind in den Dockerfiles enthalten, die Sie im Bereich ThingWorx Platform der Website PTC Software-Downloads herunterladen können.
* 
Sie benötigen eine Azure SQL-Datenbank, die in Microsoft Azure konfiguriert ist, um sie mit ThingWorx Dockerfiles verwenden zu können. Informationen zum Einrichten einer Azure SQL-Datenbank finden Sie unter Azure SQL Server als Persistenzanbieter verwenden.
* 
Der anfängliche Arbeitsspeicher wird auf 2 GB festgelegt und der maximale Arbeitsspeicher auf 4 GB.
Sie können dem environment-Abschnitt des Plattformdienstes die folgenden Optionen hinzufügen, um die Konfiguration dieser Instanz zu steuern:
Variablennamen
Werte
Standardwerte
Kommentare
DATABASE_HOST
Zeichenfolge
N/A
Gibt die URL für die Azure SQL-Datenbank an.
DATABASE_PORT
Nummer
1433
Gibt die Portnummer für die SQL Server-Datenbank an.
DATABASE_ADMIN_USERNAME
Zeichenfolge
N/A
Gibt den Administrator-Benutzernamen für die Azure SQL-Datenbank an. Nur festlegen, wenn der Docker-Container TWX_DATABASE_USERNAME erstellen und ThingWorx Datenbanktabellen initialisieren soll.
DATABASE_ADMIN_PASSWORD
Zeichenfolge
N/A
Gibt das Administratorpasswort für die Azure SQL-Datenbank an. Nur festlegen, wenn der Docker-Container TWX_DATABASE_USERNAME erstellen und ThingWorx Datenbanktabellen initialisieren soll.
DB_TYPE
Zeichenfolge
azuresql
Gibt den Namen des standardmäßigen Persistenzanbieters an. Hinweis: Diese Variable wird in ThingWorx 9.3.0 und höheren Versionen nicht unterstützt.
ENABLE_HTTP
wahr/falsch
wahr
Aktiviert den HTTP-Konnektor in Tomcat für ungesicherten Datenverkehr zum Container.
ENABLE_HTTPS
wahr/falsch
falsch
Aktiviert den HTTPS-Konnektor in Tomcat für gesicherten Datenverkehr zum Container. Sie müssen auch einen Keystore angeben und SSL_KEYSTORE_PASSWORD festlegen.
SSL_KEYSTORE_PASSWORD
Zeichenfolge
PASSWORD
Gibt das Passwort für den Keystore an, der für die SSL-Kommunikation in Tomcat verwendet wird.
SSL_KEYSTORE_BASE_PATH
Zeichenfolge
/ThingworxPlatform
Gibt den Pfad zum Tomcat-SSL-Keystore an. Wenn Sie den Keystore im Container an einem anderen Speicherort als dem Standardordner speichern, müssen Sie diese Variable festlegen.
SSL_KEYSTORE_FILENAME
Zeichenfolge
keystore.jks
Gibt den Dateinamen für den Tomcat-SSL-Keystore an. Wenn Ihr Keystore einen anderen Dateinamen als den Standardnamen aufweist, müssen Sie diese Variable festlegen.
TOMCAT_SSL_PROTOCOLS
Zeichenfolge
TLSv1.2
Gibt das Tomcat-SSL-Protokoll an. Legen Sie dies fest, wenn Sie die akzeptierten SSL-Protokolle in Tomcat überschreiben möchten.
SERVER_HTTP_PORT
Zeichenfolge
8080
Gibt den Port an, den Tomcat für die HTTP-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
SERVER_HTTPS_PORT
Zeichenfolge
8443
Gibt den Port an, den Tomcat für die HTTPS-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
DOCKER_DEBUG
wahr/falsch
falsch
Schaltet die Option zum Aufzeichnen von Debug-Informationen beim Starten des Containers um. Beachten Sie, dass dies möglicherweise vertrauliche Informationen umfasst.
TWX_DATABASE_USERNAME
Zeichenfolge
""
Gibt den ThingWorx Benutzer an, der für die Datenbank erstellt wird. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden.
TWX_DATABASE_PASSWORD
Zeichenfolge
""
Gibt das Passwort für den ThingWorx Benutzer für die Datenbank an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Die Variable muss auch der Passwortrichtlinie für die Azure SQL-Datenbank entsprechen. Weitere Informationen finden Sie unter Password Policy.
TWX_DATABASE_SCHEMA
Zeichenfolge
""
Gibt den Schemanamen für die ThingWorx Instanz an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden.
LS_USERNAME
Zeichenfolge
""
Gibt den PTC Anmeldebenutzernamen für den Erwerb Ihrer ThingWorx Lizenz an.
LS_PASSWORD
Zeichenfolge
""
Gibt das PTC Anmeldepasswort für den Erwerb Ihrer ThingWorx Lizenz an.
ENABLE_BACKUP
wahr/falsch
falsch
Schaltet die Option für Sicherungen um.
ENABLE_LOGGING
wahr/falsch
wahr
Schaltet die Option für die Protokollierung um.
ENCRYPT_CREDENTIALS
wahr/falsch
falsch
Schaltet die Option zum Verschlüsseln von Passwörtern für Datenbanken und Lizenzierung in der Datei platform-settings.json um.
THINGWORX_INITIAL_ADMIN_PASSWORD
Zeichenfolge
""
Legt das anfängliche Passwort für den Administratorbenutzer in ThingWorx fest. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
THINGWORX_INITIAL_METRICS_USER_PASSWORD
Zeichenfolge
""
Legt das anfängliche Passwort für den MetricsUser in ThingWorx fest. Dies ist eine optionale Variable. Stellen Sie sie manuell ein, bevor Sie ThingWorx Platform starten. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
EXTPKG_IMPORT_POLICY_ENABLED
wahr/falsch
falsch
Steuert die globale Aktivierung/Deaktivierung des Erweiterungspaket-Imports über das Uploadprogramm für Erweiterungspakete.
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die jar-Ressourcen (Java) enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung jar-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die JavaScript-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung javascript-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die CSS-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung css-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die JSON-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung json-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
wahr/falsch
falsch
Steuert die Importberechtigungen für Erweiterungspakete, die WebApps-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung WebApp-Ressourcendateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die nicht erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt ist und die Erweiterung nicht erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt wird und die Erweiterung erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
ENABLE_CONSOLE_OUTPUT
wahr/falsch
falsch
Konsolenprotokollierung aktivieren.
ENABLE_CLUSTERED_MODE
wahr/falsch
falsch
Auf wahr festlegen, um den Cluster-Modus zu aktivieren.
HTTP_PORT
Nummer
Null
Port, der für die HTTP-Kommunikation verwendet wird, sollte mit SERVER_HTTP_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
HTTP_SERVICE_NAME
Zeichenfolge
thingworx-http
HTTP-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
HTTPS_PORT
Nummer
Null
Port, der für die HTTPS-Kommunikation verwendet wird, sollte mit SERVER_HTTPS_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
HTTPS_SERVICE_NAME
Zeichenfolge
thingworx-https
HTTPS-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
TOMCAT_SSL_CIPHERS
Zeichenfolge
“”
Optionale Liste von kommagetrennten Cipher-Suites. Schränkt HTTPS-Verbindungen nur auf diese aufgelisteten Ciphers ein. Wenn nicht festgelegt, werden die standardmäßigen JVM-Ciphers verwendet.
TOMCAT_COMPRESSION
on/off/force
off
Aktiviert oder deaktiviert die Tomcat-Komprimierung. Der Konnektor nutzt evtl. HTTP/1.1-GZIP-Komprimierung, um Serverbandbreite zu sparen. Zulässige Werte sind off (Komprimierung deaktivieren), on (Komprimierung zulassen, um Textdaten zu komprimieren) und force (erzwingt in allen Fällen Komprimierung).
* 
Wenn der Konnektor die Funktion sendfile unterstützt (z.B. der NIO-Konnektor), hat die Verwendung von sendfile Vorrang vor der Komprimierung.
TOMCAT_COMPRESSION_MIN_SIZE
Nummer
2048
Gibt die minimale Datenmenge an, bevor die Ausgabe bei TOMCAT_COMPRESSION = on komprimiert wird.
TOMCAT_USE_SEND_FILE
wahr/falsch
wahr
Aktiviert oder deaktiviert die Funktion sendfile. Durch die Verwendung von sendfile wird jede Komprimierung deaktiviert, die Tomcat möglicherweise sonst für die Antwort durchgeführt hätte.
COORDINATOR_HOSTS
Zeichenfolge
“”
Kommagetrennte Liste von Zookeeper-Endpunkten. Jeder Endpunkt ist _host_:_port_.
IGNITE_ZK_CONNECTION
Zeichenfolge
“”
Zookeeper-Host und -Port für Diensterkennung
ZK_SSL_ENABLED
wahr/falsch
falsch
Aktiviert SSL für Zookeeper.
ZK_SSL_KEYSTORE_LOCATION
Zeichenfolge
/certs/zookeeper.p12
Pfad zum Zookeeper-KeyStore.
ZK_SSL_KEYSTORE_PASSWORD
Zeichenfolge
“”
Passwort für Zookeeper-KeyStore.
ZK_SSL_TRUSTSTORE_LOCATION
Zeichenfolge
“”
Pfad für Zookeeper-TrustStore.
ZK_SSL_TRUSTSTORE_PASSWORD
Zeichenfolge
“”
Passwort für Zookeeper-KeyStore.
CATALINA_OPTS
Zeichenfolge
“”
An Tomcat übergebene Java-Laufzeitoptionen.
DATABASE_ADMIN_SCHEMA
Zeichenfolge
postgres
Name des Standardschemas auf dem DB-Server.
TWX_KEYSTORE_PASSWORD
Zeichenfolge
“”
Passwort, das zum Festlegen des ThingWorx KeyStore-Passworts verwendet werden soll. Wenn diese Option nicht festgelegt ist, erstellt ThingWorx beim ersten Start ein Zufallspasswort.
Legen Sie dieses Passwort fest, um sicherzustellen, dass ein bestimmtes Passwort für HA-Setups und zum Wiederherstellen alter Daten/Volumina verwendet wird.
SECRET_CX_APP_KEY
Zeichenfolge
“”
Anwendungsschlüssel, mit dem der Connection Server eine Verbindung zu ThingWorx herstellt
SECRET_PROVISIONING_APP_KEY
Zeichenfolge
“”
Anwendungsschlüssel, der für die Bereitstellung von ThingWorx beim ersten Start verwendet wird.
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
WARN/DENY
WARN
Konfiguration der Erweiterungsimport-Richtlinie, die steuert, ob mit HA kompatible Erweiterungen zugelassen oder verweigert werden. Optionen sind WARN oder DENY.
Wenn WARN festgelegt ist, werden nicht HA-kompatible Erweiterungen importiert. Zudem wird eine Warnung in das Anwendungsprotokoll geschrieben.
Wenn DENY festgelegt ist, werden nur HA-kompatible Erweiterungen importiert.
ENABLE_PROPERTY_TRANSFORM
wahr/falsch
falsch
Auf wahr festlegen, um Eigenschaftstransformation zu aktivieren.
PROPERTY_TRANSFORM_RABBITMQ_HOST
“”
localhost
RabbitMQ-Host für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_PORT
Zeichenfolge
5672
RabbitMQ-Port für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
Zeichenfolge
admin
RabbitMQ-Benutzername für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
Zeichenfolge
“”
RabbitMQ-Passwort für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_VHOST
Zeichenfolge
/
RabbitMQ-Vhost für die Verwendung mit Eigenschaftstransformation.
IGNITE_SSL_ACTIVE
wahr/falsch
falsch
Aktiviert SSL für Ignite.
IGNITE_KEYSTORE_FILE_PATH
Zeichenfolge
/certs/ignite.pfx
Pfad zum Ignite-KeyStore.
IGNITE_KEYSTORE_PASSWORD
Zeichenfolge
“”
Passwort für Ignite-KeyStore.
ZK_SASL_ENABLED
wahr/falsch
falsch
SASL-Authentifizierung in Zookeeper aktivieren.
ZK_SASL_SECURITY_KRB5_CONF
Zeichenfolge
/tmp1/krb5.conf
Pfad zur Kerberos-Konfigurationsdatei.
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
Zeichenfolge
/tmp1/jaas.conf
Pfad zur JAAS-Konfigurationsdatei.
AKKA_SSL_ENABLED
wahr/falsch
true
Aktivierung/Deaktivierung der Akka TLS-Kommunikation.
AKKA_KEYSTORE
Zeichenfolge
/certs/keystore.jks
Pfad zum Akka Keystore kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/keystore.jks.
AKKA_TRUSTSTORE
Zeichenfolge
/certs/truststore.jks
Pfad zum Akka Vertrauensspeicher kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/truststore.jks.
AKKA_KEYSTORE_PASSWORD
Zeichenfolge
Kein Standardwert festgelegt.
Passwort von AKKA_KEYSTORE.
AKKA_TRUSTSTORE_PASSWORD
Zeichenfolge
Kein Standardwert festgelegt.
Passwort von AKKA_TRUSTSTORE.
Sie können auch den Volumepfad zu einem Speicherort auf Ihrer Site ändern. Der Volumepfad verwendet die folgende Syntax:
"./path_to_local_mount:/path_to_container_mount"
Beispiel:
"/opt/ThingworxPlatform:/ThingworxPlatform"
* 
Ändern Sie beim Aktualisieren des Volumepfads nur die lokale Bereitstellung, da sich die Bereitstellungspunkte des internen Containers nie ändern.
War dies hilfreich?