ジョブおよびルートのカスタムトラストストアまたはキーストアファイルの設定
データ統合タスク(ビッグ データを含む)、データサービス、およびルートのカスタムトラストストアまたはキーストアファイルを構成して、外部システムへの接続を認証します。
この例では、データ統合ジョブを使用して構成について説明します。データサービスとルートにも同じ手順が適用されます。
始める前に
- dynamic-engine-crdカスタムリソース定義は、oci://ghcr.io/talend/helm/dynamic-engine-crd Helmチャートを使用してインストールされている必要があります。インストールされていない場合は、次のコマンドを実行してインストールしてください。
- 使用するチャートのバージョンを見つけます。
- 次のHelmコマンドを実行します:
helm show chart oci://ghcr.io/talend/helm/dynamic-engine-crd --version <engine_version> - Talend Management Consoleから直接バージョンを見るか、自分のDynamic Engineバージョンに含まれているチャートバージョンのDynamic Engine変更ログをチェックしてください。
- Dynamic EngineバージョンエンドポイントへのAPIコールを使用します。
- 次のHelmコマンドを実行します:
- 次のコマンドを実行し、目的のバージョンのHelmチャートをインストールします。<helm_chart_version>を、お使いのDynamic Engineバージョンでサポートされているチャートのバージョンに置換します。
helm install dynamic-engine-crd oci://ghcr.io/talend/helm/dynamic-engine-crd --version <helm_chart_version>バージョンを指定しないと、利用可能な最新のdynamic-engine-crdチャートバージョンがインストールされます。
- 使用するチャートのバージョンを見つけます。
-
Dynamic Engineがデプロイされている必要があります。デプロイされていない場合は、このコマンドを実行してデプロイしてください。現在のカスタマイズはDynamic Engine環境側でのみ必要であるため、これがデフォルトのデプロイメントです。このため、Dynamic Engineインスタンスにはカスタマイズは設定されません。
helm install dynamic-engine -f <engine-id>-helm-values/<engine-id>-values.yaml oci://ghcr.io/talend/helm/dynamic-engine
このタスクについて
ジョブまたはルートがTLSベースの認証を必要とする外部システムに接続する必要がある場合は、外部システムの証明書を検証するためのカスタムトラストストアを提供するか、外部システムでクライアント証明書の認証が必要な場合はトラストストアとキーストアの両方を提供できます。
情報メモ注: ルートまたはデータサービス:
この設定は、外部システムへの送信接続にのみ適用されます。ルートまたはデータサービスへの受信クライアントリクエストに対してHTTPSは有効になりません。ここで設定されたキーストアとトラストストアは、ルートまたはデータサービス内のコンポーネントが外部システムへのTLSクライアントとして機能するときに使用され、コンポーネント自体をHTTPS経由で公開するために使用されるものではありません。
手順
タスクの結果
デプロイメントが完了すると、Dynamic Engine環境内のデータ統合ジョブは、セキュアな接続のために指定されたTruststoreまたはKeystoreを使用します。
情報メモヒント: データ統合ジョブを外部システムに安全に接続するには、環境レベルでTruststoreファイルまたはKeystoreファイルを設定するだけで十分です。このファイルには、外部システムへのTLS認証を可能にする証明書チェーンが含まれています。ジョブやStudioの設定を変更する必要はありません。