Configurazione di SSL/TLS per PostgreSQL
È possibile configurare SSL o TLS per PostgreSQL quando si utilizza il clustering a disponibilità elevata ThingWorx:
Configurazione di PostgreSQL
2. Verificare che SSL sia attivato sul server PostgreSQL:
a. Verificare che SSL sia attivato con psql -c 'show ssl'.
b. Se il valore di ssl è impostato su on, il sistema è in esecuzione con SSL attivato. È possibile digitare exit.
3. Verificare le connessioni SSL:
a. Utilizzare il nome dell'utente, dell'host e del database indicati nel file database.yml per effettuare la connessione al database:
1 psql -p <port> -h localhost
b. Se SSL è attivato e la chiave è stata autenticata, nell'output viene visualizzata una riga simile a quella riportata di seguito.
SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
Configurazione di ThingWorx Foundation
Copiare i certificati del server PostgreSQL nell'istanza di ThingWorx o assicurarsi che siano disponibili nel computer in cui è in esecuzione ThingWorx.
ThingWorx come client PostgreSQL consente di attivare SSL. La configurazione per attivare SSL per il provider di modelli può essere inclusa nel file platform-settings.json. È necessario aggiungere quanto segue alla configurazione esistente per PostgresPersistenceProviderPackage in ConnectionInformation nel file platform-settings.json file:
"PostgresPersistenceProviderPackage": {
"ConnectionInformation": {
"sslMode": "require",
"sslRootCert": "/certs/postgres-rootcert.crt",
}
Per ulteriori informazioni sulle opzioni per
sslMode, vedere
https://jdbc.postgresql.org/documentation/head/ssl-client.html.