Accéder au contenu principal

Modifier le fichier mdm.conf

Vous pouvez modifier le fichier mdm.conf afin de personnaliser la configuration du serveur MDM selon vos besoins.

Les paramètres et leur valeur par défaut disponibles dans le fichier sont listés dans le tableau ci-dessous :

Configuration

Paramètres et valeurs par défaut

Utilisation

Paramètres système

admin.user=admin

admin.password=talend

Spécifie les informations d'authentification pour les utilisateurs et utilisatrices administrateurs·rices par défaut du serveur MDM.

Ce mot de passe est crypté au démarrage du serveur MDM. Pour plus d'informations concernant la modification du mot de passe par défaut, consultez Gérer les mots de passe dans les fichiers de configuration.

system.data.auto.init=true

Indique si le serveur MDM initialise automatiquement les données système durant le démarrage avec des données par défaut.

system.locale.default=en

Spécifie les paramètres régionaux système par défaut.

max.export.browserecord=1000

Indique le nombre maximal d'enregistrements à exporter dans Talend MDM Web UI.

max_cache_size=5000

Indique la taille maximale du cache pour les enregistrements MDM.

cluster_override=false

Indique s'il faut écraser le contenu existant dans la base de données pour le conteneur système lors du démarrage du serveur MDM.

Paramètres SGBDR

db.autoPrepare=true

Indique si le serveur MDM doit essayer ou non de créer une base de données par lui-même.

db.datasources=${mdm.root}/conf/datasources.xml

Pointe vers un fichier fournissant les informations de connexion à la base de données.

db.default.datasource=H2-Default

Indique au serveur MDM quelle source de données spécifiée par défaut dans db.datasources doit être utilisée.

Moteur de souscription

subscription.engine.autostart=true

Indique si JMS (Java Message Service) dans le système sera démarré automatiquement.

system.cluster.storage.index.replication=true

Indique s'il faut appliquer ou non la réplication d'index par stockage.

mdm.routing.engine.broker.url = vm://localhost

Spécifie l'URL de connexion pour le service JMS.

routing.engine.max.execution.time.millis=300000

Indique le nombre maximal de millisecondes que prend un événement de routage pour être traité. La valeur 0 indique que l'événement de routage n'expire jamais.

Par exemple, la valeur 300000 équivaut à 5 minutes.

mdm.routing.engine.consumers=5-10

Indique le nombre d'événements de routage pouvant être traités simultanément.

Sa valeur supporte une plage de nombres. Par exemple, 5-10 signifie qu'au moins 5 événements sont traités, avec un maximum de 10 si tous les événements précédents sont en cours de traitement.

mdm.routing.engine.broker.sessionCacheSize=1

Indique le nombre de sessions JMS en cache par type d'accusé réception de session (auto, client, dups_ok, transacted).

Si nécessaire, vous pouvez augmenter ce nombre dans un environnement à haute simultanéité.

Availability-noteDeprecated

Synchronisation des utilisateurs et des utilisatrices de Bonita

scheduler.enabled=true

Indique s'il faut activer ou non le processus périodique de synchronisation des utilisateurs et des utilisatrices de Bonita entre le serveur MDM et le serveur Bonita.

scheduler.retryCount=10

Spécifie le nombre de nouvelles tentatives lorsque le processus de synchronisation échoue.

scheduler.retryInterval.seconds=60

Spécifie l'intervalle de temps en secondes entre chaque nouvelle tentative.

scheduler.period.seconds=3600

Spécifie l'intervalle de temps séparant les périodes de synchronisation.

scheduler.initialDelay.seconds=10

Spécifie le temps supplémentaire autorisé pour la synchronisation initiale après démarrage du système.

scheduler.shutdownTimeout.seconds=30

Indique le délai à la fin duquel le système arrête convenablement le processus de synchronisation lorsque celui-ci est terminé.

realtime.synchronize.enabled=true

Indique s'il faut activer ou non la synchronisation en temps réel.
Availability-noteDeprecated

Identifiant et mot de passe de l'utilisateur ou de l'utilisatrice technique de Bonita

technical.user=install

technical.password=install

Spécifie les informations d'authentification pour les utilisateurs et utilisatrices techniques de Bonita.

Ce mot de passe est crypté au démarrage du serveur MDM. Pour plus d'informations concernant la modification du mot de passe par défaut, consultez Gérer les mots de passe dans les fichiers de configuration.

Note InformationsRemarque : les utilisateurs et utilisatrices techniques de Bonita sont utilisés par MDM pour se connecter au serveur Bonita BPM et effectuer des opérations comme le déploiement de workflows et la synchronisation des utilisateurs et des utilisatrices des workflows. Pour plus d'informations concernant la configuration de la connexion entre le serveur MDM et le serveur Bonita BPM, consultez Installer manuellement le serveur BPM Community de Bonita (déprécié).

Paramètres IAM

tac.domain=@company.com

Définit un domaine utilisé pour traduire des nombre d'utilisateurs et d'utilisatrices connecté·e·s en adresses e-mail pour rétrocompatibilité lors de la migration de Jobs et de workflows vers un serveur MDM 7.0.

oidc.url

Définit l'URL vers Talend Identity and Access Management, par exemple href="http://localhost:9080/oidc".

oidc.userauth.url

Définit l'URL vers l'authentification utilisateur·rice de Talend Identity and Access Management, par exemple href="http://localhost:9080/oidc".

oidc.client.id

Définit l'identifiant du client OIDC Talend Identity and Access Management.

oidc.client.secret

Définit le mot de passe OIDC Talend Identity and Access Management.

scim.url

Définit l'URL vers Talend Identity and Access Management, par exemple href="http://localhost:9080/scim".
scim.username Définit le nom d'utilisateur ou d'utilisatrice pour l'utilisateur ou l'utilisatrice dans le SCIM.
scim.password Définit le mot de passe pour l'utilisateur ou l'utilisatrice dans le SCIM

Obligatoire :

security.basic.enabled=false
security.oidc.client.expectedIssuer=${oidc.url}
security.oidc.client.keyUri=${oidc.url}/jwk/keys
security.oidc.client.endSessionEndpoint=${oidc.userauth.url}/idp/logout
security.oauth2.client.clientId=${oidc.client.id}
security.oauth2.client.clientSecret=${oidc.client.secret}
security.oauth2.client.scope=openid refreshToken
security.oauth2.client.access-token-uri=${oidc.url}/oauth2/token
security.oauth2.client.user-authorization-uri=${oidc.userauth.url}/idp/authorize?consent=none
iam.license.keepAliveEndpoint=${oidc.url}/api/v1/licenses/keepAlive

Facultatif :

security.oidc.client.notBeforeTimeTolerance=60
security.oidc.client.claimIssueAtTolerance=60
security.oidc.client.claimIssueAtExpiration=3600
security.oidc.client.claimExpirationTolerance=60
security.oidc.client.maxAuthenticationTime=7200
security.oidc.client.tokenExpirationLeeway=30
Définit la configuration de sécurité du Single Sign-On.
Paramètres de recherche floue lucene.fuzzy.search=true

Indique si la recherche floue Lucene est activée pour la recherche d'enregistrements de données. Par défaut, ce paramètre n'est pas ajouté dans le fichier et la recherche floue Lucene est activée. Vous pouvez ajouter ce paramètre et configurer sa valeur à false pour désactiver la recherche floue Lucene.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.