PostgreSQL-Einstellungen
PostgreSQL
Docker Compose-Beispieldateien für PostgreSQL sind in den Dockerfiles enthalten, die Sie im Bereich ThingWorx Platform der Website PTC Software-Downloads herunterladen können.
* 
Der anfängliche Arbeitsspeicher wird auf 2 GB festgelegt und der maximale Arbeitsspeicher auf 4 GB. Die Volumebereitstellungen beziehen sich auf docker-compose-Dateien. Dies ist der Speicherort, an dem die Protokolle und Konfigurationsdateien gespeichert werden, um Persistenz in den Containern zu ermöglichen.
Sie können dem environment-Abschnitt des Plattformdienstes die folgenden Optionen hinzufügen, um die Konfiguration dieser Instanz zu steuern:
Variablennamen
Werte
Standardwerte
Kommentare
DATABASE_HOST
Zeichenfolge
postgresql
Gibt den Hostnamen, den Dienstnamen oder die IP-Adresse des PostgreSQL-Datenbank-Hosts an.
DATABASE_PORT
Nummer
5432
Gibt die Portnummer für die PostgreSQL-Datenbank an.
DATABASE_ADMIN_USERNAME
Zeichenfolge
postgres
Gibt den Administrator-Benutzernamen für die PostgreSQL-Datenbank an.
DATABASE_ADMIN_PASSWORD
Zeichenfolge
PASSWORD
Gibt das Administratorpasswort für die PostgreSQL-Datenbank an.
DB_TYPE
Zeichenfolge
postgres
Gibt den Namen des standardmäßigen Persistenzanbieters an. Hinweis: Diese Variable wird in ThingWorx 9.3.0 und höheren Versionen nicht unterstützt.
ENABLE_HTTP
wahr/falsch
wahr
Aktiviert den HTTP-Konnektor in Tomcat für ungesicherten Datenverkehr zum Container.
ENABLE_HTTPS
wahr/falsch
falsch
Aktiviert den HTTPS-Konnektor in Tomcat für gesicherten Datenverkehr zum Container. Sie müssen auch einen Keystore angeben und SSL_KEYSTORE_PASSWORD festlegen.
SSL_KEYSTORE_PASSWORD
Zeichenfolge
PASSWORD
Gibt das Passwort für den Keystore an, der für die SSL-Kommunikation in Tomcat verwendet wird.
SSL_KEYSTORE_BASE_PATH
Zeichenfolge
/ThingworxPlatform
Gibt den Pfad zum Tomcat-SSL-Keystore an. Wenn Sie den Keystore im Container an einem anderen Speicherort als dem Standardordner speichern, müssen Sie diese Variable festlegen.
SSL_KEYSTORE_FILENAME
Zeichenfolge
keystore.jks
Gibt den Dateinamen für den Tomcat-SSL-Keystore an. Wenn Ihr Keystore einen anderen Dateinamen als den Standardnamen aufweist, müssen Sie diese Variable festlegen.
TOMCAT_SSL_PROTOCOLS
Zeichenfolge
TLSv1.2
Gibt das Tomcat-SSL-Protokoll an. Legen Sie dies fest, wenn Sie die akzeptierten SSL-Protokolle in Tomcat überschreiben möchten.
SERVER_HTTP_PORT
Zeichenfolge
8080
Gibt den Port an, den Tomcat für die HTTP-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
SERVER_HTTPS_PORT
Zeichenfolge
8443
Gibt den Port an, den Tomcat für die HTTPS-Kommunikation überwacht. Wenn dieser Port geändert wird, müssen Sie die verfügbaren Ports in der Compose-Datei ändern.
DOCKER_DEBUG
wahr/falsch
falsch
Schaltet die Option zum Aufzeichnen von Debug-Informationen beim Starten des Containers um. Beachten Sie, dass dies möglicherweise vertrauliche Informationen umfasst.
TWX_DATABASE_USERNAME
Zeichenfolge
""
Gibt den ThingWorx Benutzer an, der für die Datenbank erstellt wird. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Beachten Sie, dass für PostgreSQL TWX_DATABASE_USERNAME:
aufgrund einer Beschränkung der vorhandenen Implementierung mit TWX_DATABASE_SCHEMA übereinstimmen muss
nicht postgres sein darf
TWX_DATABASE_PASSWORD
Zeichenfolge
""
Gibt das Passwort für den ThingWorx Benutzer für die Datenbank an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden.
TWX_DATABASE_SCHEMA
Zeichenfolge
""
Gibt den Schemanamen für die ThingWorx Instanz an. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Beachten Sie, dass für PostgreSQL TWX_DATABASE_USERNAME aufgrund einer Beschränkung der vorhandenen Implementierung mit TWX_DATABASE_SCHEMA übereinstimmen muss.
TABLESPACE_LOCATION
Zeichenfolge
/ThingworxPostgresqlStorage
Gibt den Speicherort des Tablespace auf dem Datenbankserver an.
IS_RDS
ja/nein
nein
Schaltet die Option zum Herstellen einer Verbindung mit einer RDS-PostgreSQL-Datenbank um.
LS_USERNAME
Zeichenfolge
""
Gibt den PTC Anmeldebenutzernamen für den Erwerb Ihrer ThingWorx Lizenz an.
LS_PASSWORD
Zeichenfolge
""
Gibt das PTC Anmeldepasswort für den Erwerb Ihrer ThingWorx Lizenz an.
ENABLE_BACKUP
wahr/falsch
falsch
Schaltet die Option für Sicherungen um.
ENABLE_LOGGING
wahr/falsch
wahr
Schaltet die Option für die Protokollierung um.
ENCRYPT_CREDENTIALS
wahr/falsch
falsch
Schaltet die Option zum Verschlüsseln von Passwörtern für Datenbanken und Lizenzierung in der Datei platform-settings.json um.
THINGWORX_INITIAL_ADMIN_PASSWORD
Zeichenfolge
""
Legt das anfängliche Passwort für den Administratorbenutzer in ThingWorx fest. Diese Variable muss vor dem Starten der ThingWorx Plattform manuell festgelegt werden. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
THINGWORX_INITIAL_METRICS_USER_PASSWORD
Zeichenfolge
""
Legt das anfängliche Passwort für den MetricsUser in ThingWorx fest. Dies ist eine optionale Variable. Stellen Sie sie manuell ein, bevor Sie ThingWorx Platform starten. Dieses Passwort kann geändert werden, nachdem ThingWorx erfolgreich gestartet wurde.
EXTPKG_IMPORT_POLICY_ENABLED
wahr/falsch
falsch
Steuert die globale Aktivierung/Deaktivierung des Erweiterungspaket-Imports über das Uploadprogramm für Erweiterungspakete.
EXTPKG_IMPORT_POLICY_ALLOW_JARRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die jar-Ressourcen (Java) enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung jar-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_JSRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die JavaScript-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung javascript-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_CSSRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die CSS-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung css-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_JSONRES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die JSON-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung json-Dateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_WEBAPPRES
wahr/falsch
falsch
Steuert die Importberechtigungen für Erweiterungspakete, die WebApps-Ressourcen enthalten. Bei Festlegung auf "falsch" und wenn die Erweiterung WebApp-Ressourcendateien enthält, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_ENTITIES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die nicht erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt ist und die Erweiterung nicht erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
EXTPKG_IMPORT_POLICY_ALLOW_EXTENTITIES
wahr/falsch
falsch
Steuert Importberechtigungen für Erweiterungspakete, die erweiterbare Entitätsdefinitionen enthalten. Wenn der Wert auf "falsch" festgelegt wird und die Erweiterung erweiterbare Entitätsdefinitionen enthält, bei denen es sich nicht um die Erweiterungspaket-Entität handelt, schlägt der Import fehl.
ENABLE_CONSOLE_OUTPUT
wahr/falsch
falsch
Konsolenprotokollierung aktivieren.
ENABLE_CLUSTERED_MODE
wahr/falsch
falsch
Auf wahr festlegen, um den Cluster-Modus zu aktivieren.
HTTP_PORT
Nummer
Null
Der für die HTTP-Kommunikation verwendete Port sollte mit SERVER_HTTP_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
HTTP_SERVICE_NAME
Zeichenfolge
thingworx-http
HTTP-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
HTTPS_PORT
Nummer
Null
Port, der für die HTTPS-Kommunikation verwendet wird, sollte mit SERVER_HTTPS_PORT übereinstimmen. Wird für die Diensterkennung verwendet.
HTTPS_SERVICE_NAME
Zeichenfolge
thingworx-https
HTTPS-Dienstname für ThingWorx Platform. Wird für die Diensterkennung verwendet.
TOMCAT_SSL_CIPHERS
Zeichenfolge
""
Optionale Liste von kommagetrennten Cipher-Suites. Schränkt HTTPS-Verbindungen nur auf diese aufgelisteten Ciphers ein. Wenn nicht festgelegt, werden die standardmäßigen JVM-Ciphers verwendet.
TOMCAT_COMPRESSION
on/off/force
off
Aktiviert oder deaktiviert die Tomcat-Komprimierung. Der Konnektor nutzt evtl. HTTP/1.1-GZIP-Komprimierung, um Serverbandbreite zu sparen. Zulässige Werte sind off (Komprimierung deaktivieren), on (Komprimierung zulassen, um Textdaten zu komprimieren) und force (erzwingt in allen Fällen Komprimierung).
* 
Wenn der Konnektor die Funktion sendfile unterstützt (z.B. der NIO-Konnektor), hat die Verwendung von sendfile Vorrang vor der Komprimierung.
TOMCAT_COMPRESSION_MIN_SIZE
Nummer
2048
Gibt die minimale Datenmenge an, bevor die Ausgabe bei TOMCAT_COMPRESSION = on komprimiert wird.
TOMCAT_USE_SEND_FILE
wahr/falsch
wahr
Aktiviert oder deaktiviert die Funktion sendfile. Durch die Verwendung von sendfile wird jede Komprimierung deaktiviert, die Tomcat möglicherweise sonst für die Antwort durchgeführt hätte.
COORDINATOR_HOSTS
Zeichenfolge
""
Kommagetrennte Liste von Zookeeper-Endpunkten. Jeder Endpunkt ist _host_:_port_.
IGNITE_ZK_CONNECTION
Zeichenfolge
""
Zookeeper-Host und -Port für Diensterkennung
ZK_SSL_ENABLED
wahr/falsch
falsch
Aktiviert SSL für Zookeeper.
ZK_SSL_KEYSTORE_LOCATION
Zeichenfolge
/certs/zookeeper.p12
Pfad zum Zookeeper-KeyStore.
ZK_SSL_KEYSTORE_PASSWORD
Zeichenfolge
""
Passwort für Zookeeper-KeyStore.
ZK_SSL_TRUSTSTORE_LOCATION
Zeichenfolge
""
Pfad für Zookeeper-TrustStore.
ZK_SSL_TRUSTSTORE_PASSWORD
Zeichenfolge
""
Passwort für Zookeeper-KeyStore.
CATALINA_OPTS
Zeichenfolge
""
An Tomcat übergebene Java-Laufzeitoptionen.
DATABASE_ADMIN_SCHEMA
Zeichenfolge
postgres
Name des Standardschemas auf dem DB-Server.
TWX_KEYSTORE_PASSWORD
Zeichenfolge
""
Passwort, das zum Festlegen des ThingWorx KeyStore-Passworts verwendet werden soll. Wenn diese Option nicht festgelegt ist, erstellt ThingWorx beim ersten Start ein Zufallspasswort.
Legen Sie dieses Passwort fest, um sicherzustellen, dass ein bestimmtes Passwort für HA-Setups und zum Wiederherstellen alter Daten/Volumina verwendet wird.
SECRET_CX_APP_KEY
Zeichenfolge
""
Anwendungsschlüssel, mit dem der Connection Server eine Verbindung zu ThingWorx herstellt
SECRET_PROVISIONING_APP_KEY
Zeichenfolge
""
Anwendungsschlüssel, der für die Bereitstellung von ThingWorx beim ersten Start verwendet wird.
EXTPKG_IMPORT_POLICY_HA_COMPATIBILITY_LEVEL
WARN/DENY
WARN
Konfiguration der Erweiterungsimport-Richtlinie, die steuert, ob mit HA kompatible Erweiterungen zugelassen oder verweigert werden. Optionen sind WARN oder DENY.
Wenn WARN festgelegt ist, werden nicht HA-kompatible Erweiterungen importiert. Zudem wird eine Warnung in das Anwendungsprotokoll geschrieben.
Wenn DENY festgelegt ist, werden nur HA-kompatible Erweiterungen importiert.
ENABLE_PROPERTY_TRANSFORM
wahr/falsch
falsch
Auf wahr festlegen, um Eigenschaftstransformation zu aktivieren.
PROPERTY_TRANSFORM_RABBITMQ_HOST
“”
localhost
RabbitMQ-Host für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_PORT
Zeichenfolge
5672
RabbitMQ-Port für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_USERNAME
Zeichenfolge
admin
RabbitMQ-Benutzername für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_PASSWORD
Zeichenfolge
""
RabbitMQ-Passwort für die Verwendung mit Eigenschaftstransformation.
PROPERTY_TRANSFORM_RABBITMQ_VHOST
Zeichenfolge
/
RabbitMQ-Vhost für die Verwendung mit Eigenschaftstransformation.
POSTGRES_USER
Zeichenfolge
""
Gibt den Administrator-Benutzernamen für die PostgreSQL-Datenbank an.
POSTGRES_PASSWORD
Zeichenfolge
""
Gibt das Administratorpasswort für die PostgreSQL-Datenbank an.
POSTGRES_DB
Zeichenfolge
""
Gibt den Namen der PostgreSQL-Datenbank an.
Weitere Variablen für PostgreSQL sowie deren Details finden Sie im Docker Hub.
IGNITE_SSL_ACTIVE
wahr/falsch
falsch
Aktiviert SSL für Ignite.
IGNITE_KEYSTORE_FILE_PATH
Zeichenfolge
/certs/ignite.pfx
Pfad zum Ignite-KeyStore.
IGNITE_KEYSTORE_PASSWORD
Zeichenfolge
""
Passwort für Ignite-KeyStore.
ZK_SASL_ENABLED
wahr/falsch
falsch
SASL-Authentifizierung in Zookeeper aktivieren.
ZK_SASL_SECURITY_AUTH_LOGIN_CONFIG
Zeichenfolge
/tmp1/jaas.conf
Pfad zur JAAS-Konfigurationsdatei.
ZK_SASL_SECURITY_KRB5_CONF
Zeichenfolge
/tmp1/krb5.conf
Pfad zur Kerberos-Konfigurationsdatei.
AKKA_SSL_ENABLED
wahr/falsch
true
Aktivierung/Deaktivierung der Akka TLS-Kommunikation.
AKKA_KEYSTORE
Zeichenfolge
/certs/keystore.jks
Pfad zum Akka Keystore kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/keystore.jks.
AKKA_TRUSTSTORE
Zeichenfolge
/certs/truststore.jks
Pfad zum Akka Vertrauensspeicher kann im Zertifikats-Volume gespeichert werden. Beispiel: /certs/truststore.jks.
AKKA_KEYSTORE_PASSWORD
Zeichenfolge
Kein Standardwert festgelegt.
Passwort von AKKA_KEYSTORE.
AKKA_TRUSTSTORE_PASSWORD
Zeichenfolge
Kein Standardwert festgelegt.
Passwort von AKKA_TRUSTSTORE.
Sie können auch den Volumepfad zu einem Speicherort auf Ihrer Site ändern. Der Volumepfad verwendet die folgende Syntax:
"./path_to_local_mount:/path_to_container_mount"
Beispiel:
"/opt/ThingworxPlatform:/ThingworxPlatform"
* 
Ändern Sie beim Aktualisieren des Volumepfads nur die lokale Bereitstellung, da sich die Bereitstellungspunkte des internen Containers nie ändern.
Das PostgreSQL-Docker-Image wird zur einfacheren Prüfung bereitgestellt. Verwenden Sie nicht das für Produktionszwecke bereitgestellte Docker-Image von PostgreSQL. Als optimale Vorgehensweise sollten Sie eine eigene PostgreSQL-Umgebung für die Produktion einrichten.
Um eine Verbindung zu einer PostgreSQL-Datenbank herzustellen, die sich außerhalb des Dockers befindet, können Sie den postgresql-Dienst aus der Compose-Datei entfernen und den platform-Umgebungsvariablen die folgenden Variablen hinzufügen:
DATABASE_ADMIN_USERNAME
DATABASE_ADMIN_PASSWORD
Dies sind Administratorkonten in Ihrer PostgreSQL-Datenbank, die autorisiert sind, einen Benutzer, eine Datenbank oder ein Schema zu erstellen, die der ThingWorx Container beim ersten Start lädt. Unter Externe PostgreSQL-Datenbank für ThingWorx Docker verwenden finden Sie eine beispielhafte Compose-Datei mit dem Platform-Setup für die Verwendung einer externen Datenbank.
Wenn Sie eine externe Datenbank verwenden, können Sie das ThingWorx Schema wie gewohnt manuell installieren und keine Administratoranmeldeinformationen für den ThingWorx Docker-Container angeben. Legen Sie hierzu die Variablen DATABASE_HOST, DATABASE_PORT, TWX_DATABASE_USERNAME, TWX_DATABASE_PASSWORD und TWX_DATABASE_SCHEMA entsprechend fest.
War dies hilfreich?