Accéder au contenu principal Passer au contenu complémentaire

Sécuriser les connexions pour Talend Data Stewardship

Pour sécuriser les connexion entre Talend Data Stewardship, le serveur MongoDB et Apache Kafka, vous devez modifier le fichier data-stewardship.properties.

Note InformationsImportant : Dans la procédure suivante, le module du serveur MongoDB, le module Apache Kafka et les autres modules Talend Data Stewardship doivent utiliser le même TrustStore.

Procédure

  1. Ouvrez le fichier <installation_folder>\tds\config\data-stewardship.properties.
  2. Pour faire confiance au certificat du serveur utilisé par Talend Data Stewardship, ajoutez les propriétés suivantes avec les valeurs appropriées :
    #Keystore configuration
    server.ssl.key-store=<keystore_path>/keystore.jks
    server.ssl.key-store-password=<keystore_password>
    server.ssl.key-alias=<certificate_alias>
    server.ssl.key-store-type=JKS
    server.ssl.enabled=true
    server.ssl.protocol=TLS
    server.ssl.client-auth=none
    server.tomcat.max-threads=150
    Vous pouvez configurer la propriété server.ssl.client-auth, à want ou à need, afin de renforcer la sécurité.
    Par défaut, Spring Boot utilise le TrustStore par défaut (cacerts), situé dans le dossier java/lib/security. Si le TrustStore correspond à vos besoins, vous n'avez rien à ajouter à son sujet.
  3. Dans le fichier <installation_folder>\iam\config\clientstds-client.json, modifiez toutes les valeurs http en https.
  4. Pour sécuriser les connexions avec MongoDB, ajoutez les propriétés suivantes avec les valeurs appropriées :
    spring.data.mongodb.ssl=true
    spring.data.mongodb.ssl.trust-store=<truststore_path>
    spring.data.mongodb.ssl.trust-store-password=<truststore_password>
    Pour activer le support du SSL sur MongoDB, consultez la documentation MongoDB (uniquement en anglais) (en anglais).
  5. Pour sécuriser les connexions avec Kafka à l'aide du chiffrage de communication uniquement, ajoutez les propriétés suivantes avec les valeurs appropriées :
    kafka.security.protocol=SSL
    kafka.ssl.truststore.location=<truststore_path>
    kafka.ssl.truststore.password=<truststore_password>
  6. Pour sécuriser les connexions avec Kafka, à l'aide de l'authentification, ajoutez les propriétés suivantes avec les valeurs appropriées :
    kafka.ssl.keystore.location=<keystore_path>
    kafka.ssl.keystore.password=<keystore_password>
    kafka.ssl.key.password=<key_password>
    Notez que les paramètres de chiffrage de communication doivent également être définis pour utiliser l'authentification.
  7. Pour sécuriser les connexions avec le broker de messages, ajoutez les propriétés suivantes avec les valeurs appropriées :
    spring.cloud.stream.kafka.binder.configuration.security.protocol=SSL
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.location=<truststore_path>
    spring.cloud.stream.kafka.binder.configuration.ssl.truststore.password=<truststore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.location=<keystore_path>
    spring.cloud.stream.kafka.binder.configuration.ssl.keystore.password=<keystore_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.key.password=<key_password>
    spring.cloud.stream.kafka.binder.configuration.ssl.endpoint.identification.algorithm=<ssl_algorithm>
    spring.kafka.properties.security.protocol=SSL
    spring.kafka.properties.ssl.truststore.location=<truststore_path>
    spring.kafka.properties.ssl.truststore.password=<truststore_password>
    spring.kafka.properties.ssl.keystore.location=<keystore_path>
    spring.kafka.properties.ssl.keystore.password=<keystore_password>
    spring.kafka.properties.ssl.key.password=<key_password>
    Pour activer le support du SSL sur Kafka, consultez la documentation Kafka (uniquement en anglais) (en anglais).
  8. Modifiez les URL de la passerelle actuellement au format http, vers le format https :
    frontend.url=https://<server>:${frontend.server.port}
    backend.url=https://<server>:${core.server.port}
    schemaservice.url=https://<server>:${schema.server.port}
    historyservice.url=https://<server>:${history.server.port}
    monitoringservice.url=https://<server>:${monitoring.server.port}
    gateway.url=https://<server>:${gateway.server.port}             

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.