Hochverfügbarkeit mit ThingWorx > Hochverfügbarkeit mit PostgreSQL > SSL/TLS für PostgreSQL konfigurieren
SSL/TLS für PostgreSQL konfigurieren
Sie können SSL oder TLS für PostgreSQL konfigurieren, wenn Sie ThingWorx HA Clustering verwenden:
PostgreSQL konfigurieren
1. Lesen Sie die PostgreSQL-Dokumentation unter https://www.postgresql.org/docs/11/ssl-tcp.html, um SSL für den PostgreSQL-Server einzurichten.
2. Verifizieren Sie, ob SSL auf dem PostgreSQL-Server aktiviert ist:
a. Prüfen Sie, ob SSL mit psql -c 'show ssl' aktiviert ist.
b. Wenn der Wert von ssl auf on festgelegt ist, ist SSL aktiviert. Sie können exit eingeben.
3. Verifizieren Sie SSL-Verbindungen:
a. Verwenden Sie den Benutzer, den Host und den Datenbanknamen aus database.yml, um eine Verbindung zur Datenbank herzustellen:
1 psql -p <port> -h localhost
b. Wenn SSL aktiviert ist und Ihr Schlüssel authentifiziert wurde, wird in der Ausgabe eine Zeile wie die folgende angezeigt:
SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
ThingWorx Foundation konfigurieren
Kopieren Sie die PostgreSQL-Serverzertifikate in Ihre ThingWorx Instanz, oder stellen Sie sicher, dass sie auf dem Rechner verfügbar sind, auf dem ThingWorx ausgeführt wird.
ThingWorx als PostgreSQL-Client kann SSL aktivieren. Die Konfiguration zum Aktivieren von SSL für den Modellanbieter kann in die Datei platform-settings.json eingeschlossen werden. Sie müssen Folgendes an die vorhandene Konfiguration für PostgresPersistenceProviderPackage unter ConnectionInformation in der Datei platform-settings.json anfügen:
"PostgresPersistenceProviderPackage": {
"ConnectionInformation": {
"sslMode": "require",
"sslRootCert": "/certs/postgres-rootcert.crt",
}
Weitere Informationen zu den Optionen für sslMode finden Sie unter https://jdbc.postgresql.org/documentation/head/ssl-client.html.
War dies hilfreich?