ThingWorx Flow > Installation et configuration > Installation de ThingWorx Flow > Etapes post-installation requises par ThingWorx Flow
Etapes post-installation requises par ThingWorx Flow
Ces instructions s'appliquent à tous les scénarios d'installation.
Avant de commencer à utiliser ThingWorx Flow, effectuez les étapes postérieures à l'installation suivantes :
1. Pour Linux, octroyer les permissions requises à l'utilisateur administrateur actuel
Lors de l'installation de ThingWorx Flow, si vous n'avez pas spécifié le nom de l'administrateur en charge de l'exécution du programme d'installation de ThingWorx Flow dans le champ Spécifiez le nom d'utilisateur pour la configuration de l'installation, ajoutez l'<utilisateur_admin_actuel> au groupe twxflow qui a été créé pendant l'installation.
2. Configurer l'hôte (serveur NGINX) avec un certificat signé par une autorité de certification
Par défaut, le programme d'installation génère un certificat SSL auto-signé pour l'hôte. Pour modifier le certificat en un certificat SSL signé par un tiers approuvé, émis par une autorité de certification de confiance (un certificat signé par une autorité de certification), remplacez le contenu des fichiers orchestration.crt, extra.crt, orchestration.key et nginx-keyfile.
Si vous disposez d'une clé privée dédiée et d'un fichier de certificat (crt) avec une clé publique, suivez la procédure décrite ici.
Si vous souhaitez utiliser le certificat ThingWorx, suivez la procédure décrite ici.
Pour plus d'informations sur la manière d'assurer le bon fonctionnement de ThingWorx Flow avec les applications connectées qui utilisent un certificat auto-signé, consultez la rubrique Assurer le bon fonctionnement de ThingWorx Flow lorsqu'un certificat auto-signé est utilisé par les applications connectées.
3. Stockez les secrètes ThingWorx Flow dans le KeyStore ThingWorx Foundation.
En cas d'installation manuelle ThingWorx Foundation sans recours au programme d'installation, après avoir installé ThingWorx Flow, enregistrez les clés secrètes ThingWorx Flow dans le KeyStore ThingWorx Foundation pour assurer une communication sécurisée entre ThingWorx Flow et ThingWorx Foundation. La procédure détaillée pour effectuer cette tâche est disponible ici.
4. Vérifier que les paramètres SSO sont correctement configurés
Si vous installez ThingWorx Flow sur une autre machine ou si votre version est inférieure à la 9.1, vous devez suivre les instructions pertinentes pour l'installation de ThingWorx Flow fournies à la rubrique Configuration du fichier sso-settings.json.
5. Configurer PingFederate
Si vous utilisez PingFederate, ajoutez l'URI de redirection OAuth (https://<nom-hôte Nginx ThingWorx Flow>:<numéro-port Nginx ThingWorx Flow>/Thingworx/oauth2_authorization_code_redirect) au client OAuth PingFederate ThingWorx qui joue le rôle de fournisseur de services.
Si ThingWorx Flow utilise un connecteur OAuth et que vous utilisez PingFederate, vous devez également fournir l'URI de redirection OAuth au client OAuth PingFederate ThingWorx Flow qui joue le rôle de fournisseur de services. Par exemple, si vous utilisez Windchill en tant que fournisseur de ressources, fournissez l'URI de redirection OAuth sous la forme https://<nom-hôte Nginx ThingWorx Flow>:<numéro-port Nginx ThingWorx Flow>/Thingworx/Oauths/oauth/return.
6. Mettre à l'échelle ThingWorx Flow
Pour mettre à l'échelle ThingWorx Flow, vous devez modifier les paramètres suivants, en fonction de votre système d'exploitation :
* 
Avant d'apporter des modifications, passez en revue le logiciel exécuté sur votre système.
Définissez les ports éphémères pour les services sur votre système d'exploitation entre 5000 et 65535.
Pour plus d'informations sur les ports éphémères et leur plage, consultez la page The Ephemeral Port Range (en anglais).
Réduisez le TIME_WAIT sur les sockets à 30 secondes.
Pour plus d'informations, consultez les explications suivantes : réglage du temps d'attente sous Windows ou réglage du temps d'attente sous Linux.
7. Pour implémenter des connecteurs personnalisés, utilisez le SDK ThingWorx Flow. Pour plus d'informations, consultez la rubrique Déploiement des connecteurs.
8. Pour assurer le bon fonctionnement de ThingWorx Flow lorsqu'un certificat auto-signé est utilisé pour les applications connectées, suivez la procédure décrite ci-dessous.
Dans ThingWorx Flow 9.2.0 et versions ultérieures, pour toute application, qu'il s'agisse d'une application tierce ou d'une autre application PTC, connectée à ThingWorx Flow et configurées avec un certificat auto-signé, le certificat auto-signé doit être ajouté au fichier extra.crt. Suivez les étapes ci-dessous pour modifier le fichier extra.crt.
Les applications connectées peuvent recourir pour la connexion à ThingWorx Flow : des connecteurs ThingWorx Flow (Windchill, Integrity, SAP) ou un CAS/IDP (PINGFEDERATE, ADFS, Azure AD) utilisé pour la communication OAuth, ou encore un équilibreur de charge utilisé dans une architecture HA.
* 
Si l'application connectée est configurée avec un certificat unique signé par une autorité de certification, ignorez les étapes ci-dessous. Les utilisateurs pourront utiliser ThingWorx Flow de manière appropriée.
Toutefois, si le certificat signé par l'autorité de certification utilise des chaînes de certificat et que l'un de ses certificats intermédiaires est un certificat auto-signé, suivez les étapes ci-dessous pour ce certificat auto-signé intermédiaire.
* 
Sous Linux, les certificats auto-signés doivent présenter une longueur de 2 048 bits.
Pour ajouter le certificat, procédez comme suit :
a. Arrêtez le service ThingWorx Flow.
Sous Linux, exécutez la commande suivante :
sudo systemctl stop ThingWorx-Flow.service
b. Accédez à <Répertoire d'installation de ThingWorx Flow>\SSL et modifiez le fichier extra.crt.
Ce fichier donne accès au contenu de l'ensemble des certificats auto-signés des applications connectées.
c. Enregistrez le contenu du certificat auto-signé au format PEM.
* 
Vous pouvez utiliser le navigateur Chrome pour obtenir le certificat auto-signé au format PEM (codage en base 64), en exportant le certificat auto-signé.
d. Copiez le contenu du certificat auto-signé dans le fichier extra.crt.
e. Répétez les étapes b à d pour chaque certificat auto-signé d'application connectée.
f. Ajoutez et enregistrez le contenu du certificat auto-signé dans le fichier extra.crt. Veillez à insérer une nouvelle ligne après chaque certificat.
g. Démarrez le service ThingWorx Flow.
Sous Linux, exécutez la commande suivante :
sudo systemctl start ThingWorx-Flow.service
9. Reconfigurer le port RabbitMQ pour écouter un port différent de celui défini par défaut
Reconfigurez le port RabbitMQ pour ThingWorx Flow, afin d'écouter un autre port que le port 5672 par défaut, si les conditions suivantes sont remplies :
a. ThingWorx Analyticsa été installé avant ThingWorx Flow.
b. Le service RabbitMQ pour ThingWorx Analytics utilise le port par défaut, 5672.
Pour Windows
a. Arrêtez les services ThingWorx Foundation et ThingWorx Flow.
b. Dans le dossier <rép_install_Flow>\erlang\erts-9.0\lib\rabbitmq-server\rabbitmq_server-3.7.4\sbin, ouvrez l'invite de commande en tant qu'administrateur, puis exécutez les commandes suivantes :
rabbitmq-service.bat stop
rabbitmq-service.bat remove
c. Dans le dossier répertoire d'installation\modules\RabbitMQ, créez un fichier rabbitmq-env-conf.bat avec le contenu (en remplaçant HOSTNAME par le nom d'hôte réel) :
set SERVICENAME=RabbitMQFlow
set NODENAME=rabbitFlow@HOSTNAME
set NODE_PORT=5673
d. Ajoutez la ligne suivante au fichier Répertoire d'installation\modules\RabbitMQ\rabbitmq.conf :
management.listener.port = 15673
e. Supprimez tous les fichiers et dossiers dans <rép_install_Flow>\modules\RabbitMQ\mnesia.
f. Dans le dossier Répertoire d'installation\erlang\erts-9.0\lib\rabbitmq-server\rabbitmq_server-3.7.4\sbin, ouvrez l'invite de commande en tant qu'administrateur, puis exécutez les commandes suivantes :
rabbitmq-service.bat install
rabbitmq-service.bat start
g. Modifiez le port RabbitMQ dans le fichier platform-settings.json :
"QueuePort": 5673,
h. Dans le fichier deploymentConfig.json, modifiez le port pour les modules : ux, trigger, engine, exchange, oauth, and lookup.
"ADAPTERS": {
"AMQP": {
"CONFIG": {
"port": 5673,
i. Redémarrez les services ThingWorx Foundation et ThingWorx Flow.
Pour Linux
a. Arrêter les services RabbitMQ, ThingWorx Foundation et ThingWorx Flow.
b. Dans le dossier /etc/rabbitmqCreate, créez un fichier rabbitmq-env.conf avec le contenu (remplacez HOSTNAME par le nom d'hôte réel) :
NODENAME=rabbit2@HOSTNAME
NODE_PORT=5673
c. Modifiez le fichier etc/rabbitmq/rabbitmq.conf avec le contenu suivant :
[
{rabbit, [
{loopback_users, []},
{default_vhost, <<"orchestration">>},
{tcp_listeners, [5673]}
]
},
{rabbitmq_management, [
{listener, [{port, 15673}]},
{load_definitions, "/etc/rabbitmq/definitions.json"}
]
}
]
d. Supprimez tous les fichiers et dossiers dans /var/lib/rabbitmq/mnesia.
e. Modifiez le port RabbitMQ dans le fichier platform-settings.json :
"QueuePort": 5673,
f. Dans le fichier deploymentConfig.json, modifiez le port pour les modules : ux, trigger, engine, exchange, oauth, and lookup.
"port": 5673,
g. Redémarrez les services RabbitMQ, ThingWorx Foundation et ThingWorx Flow.
10. Configuration des journaux d'activité en rotation
Si vous utilisez ThingWorx Flow 9.2 ou une version ultérieure, vous avez la possibilité de configurer les journaux en rotation.
Sous Modules > ThingWorxFlow, dans le fichier deploymentConfig.json, modifiez les valeurs suivantes sous LOGGING.
Paramètre
Valeur
Description
MAX_LOG_SIZE
Il doit s'agir du nombre d'octets, de Ko, de Mo ou de Go. Lorsque vous utilisez les unités, ajoutez "K", "M" ou "G" comme suffixe directement après le numéro. La valeur par défaut est 10M.
Il peut y avoir une déviation équivalente au double de MAX_LOG_SIZE.
Cette valeur définit la taille du fichier journal. Il s'agit de la taille maximale du fichier qui, une fois atteinte, déclenchera la rotation des journaux.
MAX_LOG_FILES
Cette valeur doit être un nombre et la quantité de fichiers journaux doit être légèrement supérieure à la valeur configurée. La valeur par défaut est 10.
Il peut y avoir une déviation équivalente au double de MAX_LOG_FILES.
Elle définit le nombre maximal de journaux à conserver.
ROTATION_DATE_PATTERN
Il doit s'agir d'une chaîne représentant le format de date conforme à la documentation de Moment.js à utiliser pour la rotation. La valeur par défaut est définie sur YYYY-MM-DD, ce qui signifie que la rotation aura lieu quotidiennement, quelle que soit la taille du journal.
Les métacaractères utilisés dans cette chaîne dictent la fréquence de rotation des fichiers.
Voici un exemple de code :
"LOGGING":
{ "MAX_LOG_SIZE": "10M",
"MAX_LOG_FILES": "10",
"ROTATION_DATE_PATTERN": "YYYY-MM-DD",
},
Les modules configurables sont les suivants : Engine, Exchange, Lookup, Oauth, Trigger et Ux.
Séparez toutes les variables de journal par une virgule.
Les journaux sont disponibles dans le dossier PM2 > Journaux.
Assurez-vous que les journaux respectent le format suivant : <Nom/Type de journal>-<Date au format AAAA-MM-JJ>.log.<Numéro de journal>.
* 
Si vous n'avez pas installé ThingWorx Flow sur le même ordinateur que ThingWorx Foundation, assurez-vous de suivre les étapes post-installation spécifiques à ce scénario.
Est-ce que cela a été utile ?