ThingWorx Flow > Installation und Konfiguration > ThingWorx Flow installieren > Schritte nach der Installation für ThingWorx Flow
Schritte nach der Installation für ThingWorx Flow
Dies gilt für alle Installationsszenarien.
Bevor Sie ThingWorx Flow verwenden, führen Sie die folgenden Schritte nach der Installation aus:
1. Erteilen Sie dem aktuellen Admin-Benutzer für Linux die erforderliche Berechtigung.
Wenn Sie während der Installation von ThingWorx Flow im Feld Geben Sie den Benutzernamen für die Installationskonfiguration ein nicht den Namen des Administrators angegeben haben, der das ThingWorx Flow Installationsprogramm ausführt, fügen Sie den <tatsächlichen_Administratorbenutzer> zur Gruppe twxflow hinzu, die während der Installation erstellt wurde.
2. Host (NGINX-Server) mit einem CA-signierten Zertifikat konfigurieren
Standardmäßig generiert das Installationsprogramm ein selbstsigniertes SSL-Zertifikat für den Host. Ersetzen Sie den Inhalt der Dateien orchestration.crt, extra.crt, orchestration.key und nginx-keyfile, wenn Sie das Zertifikat in ein signiertes vertrauenswürdiges Drittanbieter-SSL-Zertifikat ändern möchten, das von einer vertrauenswürdigen Zertifizierungsstelle (Certification Authority, CA) ausgegeben wurde (ein CA-signiertes Zertifikat).
Wenn Sie über einen dedizierten privaten Schlüssel und eine Zertifikatdatei (.crt) mit öffentlichem Schlüssel verfügen, führen Sie die Schritte hier aus.
Führen Sie die Schritte hier aus, wenn Sie das Zertifikat ThingWorx verwenden möchten.
Weitere Informationen zur Sicherstellung der ordnungsgemäßen Funktion von ThingWorx Flow mit verbundenen Anwendungen unter Verwendung eines selbstsignierten Zertifikats finden Sie unter Ordnungsgemäße Funktionsweise von ThingWorx Flow sicherstellen, wenn ein selbstsigniertes Zertifikat für verbundene Anwendungen verwendet wird.
3. ThingWorx Flow Verschlüsselungswörter im ThingWorx Foundation KeyStore speichern
Wenn ThingWorx Foundation manuell ohne Installationsprogramm installiert wird, speichern Sie nach der Installation von ThingWorx Flow die ThingWorx Flow Verschlüsselungswörter im ThingWorx Foundation KeyStore, um eine sichere Kommunikation zwischen ThingWorx Flow und ThingWorx Foundation einzurichten. Detaillierte Schritte zur Durchführung dieser Aufgabe finden Sie hier.
4. Sicherstellen, dass SSO-Einstellungen ordnungsgemäß ausgeführt werden
Wenn Sie ThingWorx Flow auf einem anderen Rechner installieren oder wenn die Version älter als 9.1. ist, müssen Sie die dedizierten Anweisungen, die im Abschnitt Datei "sso-settings.json" konfigurieren aufgeführt sind, nur für die Installation von ThingWorx Flow ausführen.
5. PingFederate konfigurieren
Fügen Sie, wenn Sie PingFederate verwenden, dem ThingWorx PingFederate-OAuth-Client, der als Dienstanbieter fungiert, den OAuth-Umleitungs-URI (https://<ThingWorx Flow Nginx-Hostname>:<ThingWorx Flow Nginx-Portnummer>/Thingworx/oauth2_authorization_code_redirect) hinzu.
Wenn ThingWorx Flow einen OAuth-Konnektor verwendet und Sie PingFederate verwenden, müssen Sie den OAuth-Umleitungs-URI für ThingWorx Flow OAuth PingFederate, der als Dienstanbieter fungiert, ebenfalls angeben. Beispiel: Wenn Sie Windchill als Ressourcenanbieter verwenden, geben Sie den OAuth-Umleitungs-URI als https://<ThingWorx Flow Nginx-Hostname:<ThingWorx Flow Nginx-Portnummer>/Thingworx/Oauths/oauth/return an.
6. ThingWorx Flow skalieren
Um ThingWorx Flow zu skalieren, müssen Sie die folgenden Einstellungen gemäß Ihrem Betriebssystem ändern:
* 
Bevor Sie Änderungen vornehmen, prüfen Sie die auf Ihrem System ausgeführte Software.
Legen Sie die temporären Ports für Dienste auf Ihrem Betriebssystem auf 5000 bis 65535 fest.
Informationen zu temporären Ports und ihrem Bereich finden Sie unter The Ephemeral Port Range.
Reduzieren Sie TIME_WAIT auf Sockets auf 30 Sekunden.
Weitere Informationen finden Sie unter Windows: Time Wait setting oder Linux: Time Wait setting.
7. Um benutzerdefinierte Konnektoren zu implementieren, verwenden Sie das ThingWorx Flow SDK. Weitere Informationen finden Sie unter Konnektoren bereitstellen.
8. Führen Sie die Schritte unten aus, um die ordnungsgemäße Funktion von ThingWorx Flow mit verbundenen Anwendungen unter Verwendung eines selbstsignierten Zertifikats sicherzustellen.
Ab ThingWorx Flow 9.2.0 und höher muss für jede beliebige Anwendung – seien es Drittanbieter-Anwendungen oder andere PTC Anwendungen, die mit ThingWorx Flow verbunden und mit einem selbstsignierten Zertifikat konfiguriert sind, das selbstsignierte Zertifikat an die Datei extra.crt angehängt werden. Führen Sie die folgenden Schritte aus, um die Datei extra.crt anzuhängen.
Diese verbundenen Anwendungen könnten mit ThingWorx Flow wie folgt verbunden sein: als ThingWorx Flow Konnektoren (Windchill, Integrity, SAP), als CAS/IDP (PingFederate, ADFS, Azure AD) für die OAuth-Kommunikation oder als Lastenausgleichsmodul für die HA-Architektur.
* 
Wenn die verbundene Anwendung mit einem einzelnen CA-signierten Zertifikat konfiguriert wird, überspringen Sie die unten beschriebenen Schritte. Benutzer können ThingWorx Flow ordnungsgemäß verwenden.
Wenn das CA-signierte Zertifikat jedoch über Zertifikatketten verfügt und eines seiner Zwischenzertifikate ein selbstsigniertes Zertifikat ist, führen Sie die nachfolgenden Schritte für das selbstsignierte Zwischenzertifikat aus.
* 
Für Linux müssen selbstsignierte Zertifikate 2048 Bit lang sein.
Führen Sie die folgenden Schritte aus, um das Zertifikat anzuhängen:
a. Halten Sie den Dienst ThingWorx Flow an.
Führen Sie für Linux den folgenden Befehl aus:
sudo systemctl stop ThingWorx-Flow.service
b. Navigieren Sie zu <ThingWorx Flow Installationsverzeichnis>\SSL, und bearbeiten Sie die Datei extra.crt.
Diese Datei enthält den Inhalt für alle selbstsignierten Zertifikate verbundener Anwendungen.
c. Speichern Sie den Inhalt des selbstsignierten Zertifikats im PEM-Format.
* 
Sie können den Chrome-Browser verwenden, um das selbstsignierte Zertifikat im PEM-Format (Base 64-codiert) zu erhalten, indem Sie das selbstsignierte Zertifikat exportieren.
d. Kopieren Sie den Inhalt des selbstsignierten Zertifikats in die Datei extra.crt.
e. Wiederholen Sie die Schritte b bis d für das selbstsignierte Zertifikat jeder verbundenen Anwendung.
f. Hängen Sie den Inhalt des selbstsignierten Zertifikats an, und speichern Sie ihn in der Datei extra.crt. Stellen Sie sicher, dass zwischen den einzelnen Zertifikaten eine neue Zeile hinzugefügt wird.
g. Starten Sie den Dienst ThingWorx Flow.
Führen Sie für Linux den folgenden Befehl aus:
sudo systemctl start ThingWorx-Flow.service
9. RabbitMQ-Port neu konfigurieren, um einen anderen Port als den Standardport zu überwachen
Konfigurieren Sie den RabbitMQ-Port für ThingWorx Flow neu, um einen anderen Port als den Standardport 5672 zu überwachen, wenn die folgenden Bedingungen zutreffen:
a. ThingWorx Analytics wurde vor ThingWorx Flow installiert.
b. Der RabbitMQ-Dienst für ThingWorx Analytics verwendet den Standardport 5672.
Für Windows
a. Beenden Sie ThingWorx Foundation und die ThingWorx Flow Dienste.
b. Öffnen Sie als Administrator eine Eingabeaufforderung unter dem Ordner <flow_install_dir>\erlang\erts-9.0\lib\rabbitmq-server\rabbitmq_server-3.7.4\sbin, und führen Sie die folgenden Befehle aus:
rabbitmq-service.bat stop
rabbitmq-service.bat remove
c. Erstellen Sie unter dem Ordner Installationsverzeichnis\modules\RabbitMQ die Datei rabbitmq-env-conf.bat mit dem folgenden Inhalt, wobei Sie HOSTNAME durch den tatsächlichen Host-Namen ersetzen müssen:
set SERVICENAME=RabbitMQFlow
set NODENAME=rabbitFlow@HOSTNAME
set NODE_PORT=5673
d. Fügen Sie die folgende Zeile zur Datei Installationsverzeichnis\modules\RabbitMQ\rabbitmq.conf hinzu:
management.listener.port = 15673
e. Löschen Sie alle Dateien und Ordner unter <flow_install_dir>\modules\RabbitMQ\mnesia.
f. Öffnen Sie als Administrator eine Eingabeaufforderung unter dem Ordner Installationsverzeichnis\erlang\erts-9.0\lib\rabbitmq-server\rabbitmq_server-3.7.4\sbin, und führen Sie die folgenden Befehle aus:
rabbitmq-service.bat install
rabbitmq-service.bat start
g. Ändern Sie den RabbitMQ-Port in der Datei platform-settings.json:
"QueuePort": 5673,
h. Ändern Sie in der Datei deploymentConfig.json den Port für die folgenden Module: ux, trigger, engine, exchange, oauth und lookup.
"ADAPTERS": {
"AMQP": {
"CONFIG": {
"port": 5673,
i. Starten Sie ThingWorx Foundation und die ThingWorx Flow Dienste neu.
Für Linux
a. Beenden Sie die Dienste RabbitMQ, ThingWorx Foundation und ThingWorx Flow.
b. Erstellen Sie unter dem Ordner /etc/rabbitmqCreate die Datei rabbitmq-env.conf mit dem folgenden Inhalt, wobei Sie HOSTNAME durch den tatsächlichen Host-Namen ersetzen müssen:
NODENAME=rabbit2@HOSTNAME
NODE_PORT=5673
c. Ändern Sie die Datei etc/rabbitmq/rabbitmq.conf mit dem folgenden Inhalt:
[
{rabbit, [
{loopback_users, []},
{default_vhost, <<"orchestration">>},
{tcp_listeners, [5673]}
]
},
{rabbitmq_management, [
{listener, [{port, 15673}]},
{load_definitions, "/etc/rabbitmq/definitions.json"}
]
}
]
d. Löschen Sie alle Dateien und Ordner unter dem Ordner /var/lib/rabbitmq/mnesia.
e. Ändern Sie den RabbitMQ-Port in der Datei platform-settings.json:
"QueuePort": 5673,
f. Ändern Sie in der Datei deploymentConfig.json den Port für die folgenden Module: ux, trigger, engine, exchange, oauth und lookup.
"port": 5673,
g. Starten Sie die Dienste RabbitMQ, ThingWorx Foundation und ThingWorx Flow neu.
10. Rotierende Aktivitätsprotokolle konfigurieren
In ThingWorx Flow 9.2 oder höher haben Sie die Möglichkeit, rotierende Protokolle zu konfigurieren.
Bearbeiten Sie unter ThingWorxFlow > modules in der Datei deploymentConfig.json unter LOGGING die folgenden Werte:
Parameter
Wert
Beschreibung
MAX_LOG_SIZE
Dies muss eine Anzahl von Bytes, KB, MB oder GB sein. Wenn Sie die Einheiten verwenden, fügen Sie "K", "M" oder "G" als Suffix direkt nach der Zahl hinzu. Der Standardwert ist 10M.
Die Abweichung kann ca. das Doppelte von MAX_LOG_SIZE betragen.
Hiermit wird die Größe der Protokolldatei festgelegt. Dabei handelt es sich um die maximale Größe der Datei, nach deren Erreichen die Protokolle rotieren.
MAX_LOG_FILES
Dieser Wert muss eine Zahl sein, und die Menge der Protokolldateien muss geringfügig höher sein als der konfigurierte Wert. Der Standardwert ist 10.
Die Abweichung kann ca. das Doppelte von MAX_LOG_FILES betragen.
Hiermit wird die maximale Anzahl der beizubehaltenden Protokolle festgelegt.
ROTATION_DATE_PATTERN
Hierbei muss es sich um eine Zeichenfolge handeln, die das für die Rotation zu verwendende Datumsformat gemäß der Moment.js-Dokumentation darstellt. Der Standardwert ist auf YYYY-MM-DD festgelegt und bewirkt, dass das Protokoll unabhängig von seiner Größe täglich rotiert wird.
Die in dieser Zeichenfolge verwendeten Metazeichen geben die Häufigkeit der Dateirotation vor.
Beispielcode:
"LOGGING":
{ "MAX_LOG_SIZE": "10M",
"MAX_LOG_FILES": "10",
"ROTATION_DATE_PATTERN": "YYYY-MM-DD",
},
Die konfigurierbaren Module sind: Engine , Exchange, Lookup, Oauth ,Trigger, Ux
Trennen Sie alle Protokollvariablen durch Komma.
Die Protokolle sind im Ordner PM2 > Logs verfügbar.
Stellen Sie sicher, dass die Protokolle das richtige Format aufweisen: <Protokoll-Typ/Name>-<Datum im Format YYYY-MM-DD>.log.<Protokollnummer>.
* 
Wenn Sie ThingWorx Flow auf einem anderen Rechner als ThingWorx Foundation installiert haben, stellen Sie sicher, dass Sie die Schritte nach der Installation abschließen, die für dieses Szenario spezifisch sind.
War dies hilfreich?