Konfigurieren der tsap-rfc-server.properties-Konfigurationsdatei
Die Konfigurationsdatei tsap-rfc-server.properties für Talend SAP RFC Server befindet sich im Verzeichnis $TSAPS_HOME/conf (wobei $TSAPS_HOME dem Installationsverzeichnis von Talend SAP RFC Server entspricht). Diese Datei umfasst fünf Sections. Vor dem Start von Talend SAP RFC Server können Sie die Datei konfigurieren, um gemäß Ihren Anforderungen zusätzliche Funktionen des Servers zu aktivieren.
- Talend SAP RFC Server bietet keine Unterstützung für die SAP-Cluster-Konfiguration.
- Jede Änderung, die an der Konfigurationsdatei vorgenommen wird, erfordert einen Neustart von Talend SAP RFC Server.
Vor den Sections
- logging.config: Verweist auf die Log-Konfigurationsdatei, die die Log-Ebenen festlegt (obligatorisch).
- loader.path: Verweist auf die Verzeichnisse bzw. Archive, die dem Classpath hinzugefügt werden müssen, um sapjco3.jar einzubeziehen. Die Verzeichnisse bzw. Archive müssen durch Kommas voneinander abgesetzt werden (obligatorisch).
- named.connections: Gibt den Pfad des Verzeichnisses an, in dem sich die Konfigurationsdateien der SAP-Verbindungen befinden (obligatorisch).
Section Health
Die Section „Health“ (Funktionsfähigkeit) steuert die Anzeige der Informationen zur Funktionsfähigkeit.
- management.endpoint.health.show-details: Legt die Anzeigeebene für die durch Zusammenfügen aller HealthIndicator-Ergebnisse erhaltenen Funktionsfähigkeitsinformationen fest (obligatorisch).
Section JMS Broker
Die Section „JMS Broker“ richtet die Interaktion mit dem integrierten oder dezentralen JSM-Broker ein.
Um die Benutzerauthentifizierung zu aktivieren, müssen Sie die Auskommentierung der folgenden drei Parametern aufheben und deren Werte festlegen. Wenn Sie die Benutzerauthentifizierung nicht aktivieren, kann die Komponente tSAPIDocReceiver oder tSAPDataSourceReceiver ebenfalls eine Verbindung zu Talend SAP RFC Server aufbauen, ohne dass der Wert für die zugehörigen Benutzer- und Passwortfelder festgelegt wird.
- jms.login.config=conf/user-authentication/login.config: Dateisystemverzeichnis mit der Konfiguration der JAAS-Authentifizierung.
- jms.login.configDomain=tsaps-domain: Domäne der zu verwendenden JAAS-Authentifizierungskonfiguration.
- jms.login.username: JAAS-Benutzername, der zur Authentifizierung eines Veröffentlichers (Publisher) oder Senders verwendet wird.
- jms.login.password: JAAS-Passwort, das zur Authentifizierung eines Veröffentlichers (Publisher) oder Senders verwendet wird.
Um den SSL-Transportmechanismus zu aktivieren, kopieren Sie die Schlüsselspeicherdatei für SSL in den Ordner $TSAPS_HOME/conf. Heben Sie die Auskommentierung der folgenden zwei Parametern (Pfad zur Schlüsselspeicherdatei und Passwort für die Datei) in der Konfigurationsdatei auf und legen Sie deren Werte fest.
- jms.ssl.keystore.path: Pfad zu einem Schlüsselspeicher für SSL.
- jms.ssl.keystore.password: Passwort für einen Schlüsselspeicher für SSL.
- jms.durable.queue.replicate: Gibt an, ob JMS-Nachrichten in dauerhaften Queues repliziert werden sollen.
- jms.durable.queue.retentionPeriod: Aufbewahrungszeit für JMS-Nachrichten in dauerhaften Queues in Millisekunden (Standard: 7 Tage).
Section Embedded Broker
Die Section „Embedded Broker“ (Integrierter Broker) enthält detaillierte Verbindungsinformationen des verwendeten integrierten JMS-Brokers. Wenn Sie einen externen JMS-Broker verwenden, werden diese Werte als Kommentar ausgegrenzt. Nachfolgend eine Liste der Einstellungen:
- jms.bindAddress: Hostadresse und Port (Beispiel: tcp://localhost:61616) für den JMS-Broker zur Überwachung auf eingehende Verbindungen (obligatorisch).
- jms.persistent: Gibt an, ob JMS-Nachrichten persistent sind oder nicht. Auf diese Weise legt Talend SAP RFC Server Kopien aller im Queues empfangenen IDocs an und benennt diese nach den jeweiligen IDocs. Die Kopien können von der tSAPIDocReceiver-Komponente im Batch-Modus verwendet werden. Wenn der Empfänger ausgeführt wird, erfasst er alle in den dauerhaften Queues seit seiner letzten Ausführung gespeicherten IDocs.
Standardmäßig werden Nachrichten bis zu sieben Tage lang in den Queues aufbewahrt. Sie können den Aufbewahrungszeitraum ändern, indem Sie die Auskommentierung dieses Parameters in der Konfigurationsdatei aufheben und seinen Wert gemäß Ihren eigenen Anforderungen aktualisieren.
- jms.dataDirectory: Dateisystempfad, der vom JMS-Broker für die Aufbewahrung von Daten verwendet wird.
- jms.useJmx: Legt fest, ob die Brokerdienste in JMX angezeigt werden sollen oder nicht.
Section Remote Broker
Die Section „Remote Broker“ (Dezentraler Broker) enthält detaillierte Verbindungsinformationen für einen dezentralen oder externen Broker. Wenn Sie einen integrierten Broker verwenden, wird diese Section auskommentiert. Nachfolgend eine Liste der Einstellungen:
- jms.broker.url: Wenn aktiv, dann wird eine Verbindung zu einem dezentralen Broker anstelle eines integrierten Brokers hergestellt.
- jms.reconnect.interval: Intervall zwischen Verbindungsaufbauversuchen.
- rfc.server.remote.broker.url: URLs der Broker zur Sicherheit (Failover). Die Broker-URLs müssen in folgendem Format angegeben werden: rfc.server.remote.broker.url=failover:(tcp://ip_address1:port_number1,tcp://ip_address2:port_number2, ...).
Section Error Page's Content
Die Section „Error Page's Content“ (Inhalt der Fehlerseite) gibt an, wie Fehlermeldungen angezeigt werden. Mögliche Werte: always (Immer), on-param (In Parameter) und never (Nie). Standardwert: always (immer).
- server.error.include-message=always
- server.error.include-binding-errors=always
Section Kafka
Die Section „Kafka“ enthält detaillierte Kafka-Verbindungsinformationen, die zur Verwendung der Streaming-Modus-Funktion erforderlich sind. Darüber hinaus sind Einstellungen für die Konfiguration eines Azure Event Hubs als Kafka-Cluster enthalten.
- kafka.bootstrap.servers=<kafka_setting>: Kafka-Broker-Adressen (im Format host:port number), getrennt durch Kommas (obligatorisch).
- kafka.security.protocol=SASL_SSL
- kafka.sasl.mechanism=PLAIN
- kafka.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="$ConnectionString" password="{YOUR.EVENTHUBS.CONNECTION.STRING}";
- kafka.security.protocol=SASL_SSL, kafka.sasl.mechanism=PLAIN und kafka.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="$ConnectionString" password="{YOUR.EVENTHUBS.CONNECTION.STRING}"; sind erforderlich, wenn feature.streaming.enabled in einer SAP-Verbindungskonfigurationsdatei auf true gesetzt wird.
- Informationen zur Konfiguration eines Azure Event Hubs als Kafka-Cluster finden Sie unter Schnellstart: Datenstreaming mit Event Hubs über das Kafka-Protokoll.