При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
Тип (обязательно) – тип коннектора, nats-jetstream.
URL (обязательно) – URL, с которым необходимо установить связь.
Топик (обязательно) – тема сообщений NATS. Должно содержать символы Юникода.
Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения: \n, \t, \0. Если разделитель не задан (выбрано пустое значение), то события не разделяются.
Описание – описание ресурса: до 4000 символов Юникода.
Вкладка Дополнительные параметры:
Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
Идентификатор группы – параметр GroupID для сообщений NATS. Имя должно содержать от 1 до 255 символов Юникода. Значение по умолчанию – default.
Рабочие процессы – используется для установки числа рабочих процессов для коннектора. По умолчанию указано значение 1.
Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию – UTF-8.
Выключено (по умолчанию) – не использовать шифрование TLS.
Включено – использовать шифрование, но без верификации сертификата.
С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке приложения и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
Нестандартный CA – использовать шифрование с верификацией сертификата, подписанного центром сертификации. Секрет с сертификатом выбирается в раскрывающемся списке Нестандартный CA, который отображается при выборе этого пункта.
Вы можете создать сертификат, подписанный центром сертификации, на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL).
Чтобы создать сертификат, подписанный центром сертификации:
Создайте ключ, который будет использоваться центром сертификации, например:
openssl genrsa -out ca.key 2048
Создайте сертификат для созданного ключа, например:
openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt
Создайте приватный ключ и запрос на его подписание в центре сертификации, например:
openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера Open Single Management Platform>" -out server.csr
Создайте сертификат, подписанный центром сертификации. Вам нужно включить в переменную subjectAltName доменные имена или IP-адреса сервера, для которого вы создаете сертификат, например:
Загрузите созданный сертификат server.crt в Консоли Open Single Management Platform в секрет с типом certificate, после чего в раскрывающемся списке Нестандартный CA выберите секрет с типом certificate.
При использовании TLS невозможно указать IP-адрес в качестве URL.
Для использования сертификатов KUMA на сторонних устройствах необходимо изменить расширение файла сертификата с CERT на CRT. В противном случае может возвращаться ошибка x509: certificate signed by unknown authority.
Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.