Haute disponibilité ThingWorx > Haute disponibilité PostgreSQL > Configuration de SSL/TLS pour PostgreSQL
Configuration de SSL/TLS pour PostgreSQL
Vous pouvez configurer SSL ou TLS pour PostgreSQL dans un environnement ThingWorx de cluster haute disponibilité :
Configuration de PostgreSQL
1. Consultez la documentation de PostgreSQL (en anglais) accessible à l'adresse https://www.postgresql.org/docs/11/ssl-tcp.html pour configurer SSL pour le serveur PostgreSQL.
2. Vérifiez que SSL est activé sur le serveur PostgreSQL :
a. Vérifiez que SSL est activé avec psql -c 'show ssl'.
b. Si la valeur de ssl est définie sur on, SSL est activé sur le serveur. Vous pouvez saisir exit.
3. Vérifiez les connexions SSL :
a. Utilisez les noms d'utilisateur, d'hôte et de base de données du fichier database.yml pour vous connecter à la base de données :
1 psql -p <port> -h localhost
b. Si SSL est activé et que votre clé a été authentifiée, une ligne semblable à la suivante s'affiche dans la sortie :
SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
Configuration de ThingWorx Foundation
Copiez les certificats du serveur PostgreSQL dans votre instance ThingWorx ou assurez-vous qu'ils sont disponibles sur la machine sur laquelle ThingWorx est en cours d'exécution.
ThingWorx configuré en tant que client PostgreSQL a la possibilité d'activer SSL. La configuration permettant d'activer SSL pour le fournisseur de modèles peut être incluse dans le fichier platform-settings.json. Vous devez ajouter les éléments suivants à la configuration existante de PostgresPersistenceProviderPackage sous ConnectionInformation dans le fichier platform-settings.json :
"PostgresPersistenceProviderPackage": {
"ConnectionInformation": {
"sslMode": "require",
"sslRootCert": "/certs/postgres-rootcert.crt",
}
Pour plus d'informations sur les options de sslMode, consultez la page https://jdbc.postgresql.org/documentation/head/ssl-client.html (en anglais).
Est-ce que cela a été utile ?