Конфигурирование SSL/TLS для PostgreSQL
При использовании HA-кластеризации ThingWorx можно сконфигурировать SSL или TLS для PostgreSQL:
Конфигурирование PostgreSQL
1. Чтобы настроить SSL для сервера PostgreSQL, см. документацию PostgreSQL https://www.postgresql.org/docs/11/ssl-tcp.html.
2. Убедитесь, что SSL включен на сервере PostgreSQL:
a. Проверьте, что SSL включен с помощью psql -c 'show ssl'.
b. Если для параметра ssl задано значение on, включено выполнение с SSL. Можно ввести exit.
3. Проверьте SSL-соединения:
a. Для соединения с базой данных используйте имена пользователя, хост-компьютера и базы данных из database.yml:
1 psql -p <port> -h localhost
b. Если SSL включен и ключ был аутентифицирован, в выходных данных будет показана строка, подобная следующей:
SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
Конфигурирование ThingWorx Foundation
Скопируйте сертификаты сервера PostgreSQL в свой экземпляр ThingWorx или убедитесь, что они доступны на компьютере, на котором выполняется ThingWorx.
ThingWorx как клиент PostgreSQL имеет опцию включения SSL. Конфигурация для включения SSL для поставщика модели может быть включена в файл platform-settings.json. Необходимо добавить следующий код для PostgresPersistenceProviderPackage в разделе ConnectionInformation в файле platform-settings.json:
"PostgresPersistenceProviderPackage": {
"ConnectionInformation": {
"sslMode": "require",
"sslRootCert": "/certs/postgres-rootcert.crt",
}
Дополнительные сведения об опциях для sslMode см. в документе https://jdbc.postgresql.org/documentation/head/ssl-client.html (на английском языке).
Было ли это полезно?