При создании этого типа коннектора вам требуется указать значения для следующих параметров:
Закладка Основные параметры:
Название (обязательно) – уникальное имя для этого типа ресурса. Должно содержать от 1 до 128 символов в кодировке Unicode.
Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
Тип (обязательно) – тип коннектора, nats-jetstream.
URL (обязательно) – URL, с которым необходимо установить связь.
Топик (обязательно) – тема сообщений NATS. Должно содержать символы в кодировке Unicode.
Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения: \n, \t, \0. Если разделитель не задан (выбрано пустое значение), то события не разделяются.
Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Закладка Дополнительные параметры:
Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
Идентификатор группы – параметр GroupID для сообщений NATS. Должно содержать от 1 до 255 символов в кодировке Unicode. Значение по умолчанию: default.
Рабочие процессы – используется для установки числа рабочих процессов для коннектора. Значение по умолчанию: 1.
Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию: UTF-8.
Выключено (по умолчанию) – не использовать шифрование TLS.
Включено – использовать шифрование, но без верификации сертификата.
С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
Нестандартный CA – использовать шифрование с верификацией сертификата, подписанного центром сертификации. Секрет с сертификатом выбирается в раскрывающемся списке Нестандартный CA, который отображается при выборе этого пункта.
Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра Kaspersky Single Management Platform (в примерах команд ниже используется OpenSSL):
Создать ключ, который будет использоваться центром сертификации.
Пример команды:
openssl genrsa -out ca.key 2048
Создать сертификат для только что созданного ключа.
Пример команды:
openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя хоста центра сертификации>" -out ca.crt
Создать приватный ключ и запрос на его подписание в центре сертификации.
Пример команды:
openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя хоста сервера Kaspersky Single Management Platform>" -out server.csr
Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.
Полученный сертификат server.crt следует загрузить в веб-интерфейсе Kaspersky Single Management Platform в секрет типа certificate, который затем следует выбрать в раскрывающемся списке Нестандартный CA.
При использовании TLS невозможно указать IP-адрес в качестве URL.
Для использования сертификатов KUMA на сторонних устройствах необходимо изменить расширение файла сертификата с CERT на CRT. В противном случае может возвращаться ошибка x509: certificate signed by unknown authority.
Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
Отладка – раскрывающийся список, в котором можно указать, будет ли включено логирование ресурса. По умолчанию указывается значение Выключено.