Passer au contenu principal

Paramètres de configuration

  • Tous les paramètres ci-dessous peuvent être mis à jour en suivant la procédure de mise à jour de configuration.
  • La majorité d'entre eux peut être mise à jour à tout moment. Les paramètres impactant le fonctionnement de ThingPark Enterprise sont explicitement mis en évidence
  • Voir un exemple complet dans les fichiers sous le dossier examples/customization du dépôt de configuration. Assurez-vous d'avoir sélectionné la version du tag appropriée.

Identification de l'instance et personnalisation de base

NomObligatoireDescriptionValeurValeur par défaut
global.installationIdouiID de l'installation obtenu lors de l'enregistrement de l'instancechaine""
global.supportEmailouiDéfinissez l'adresse email de contact pour le support de votre instanceadresse email"support@actility.com"
global.logo.configMap.namenonConfigurez la carte de configuration où le logo principal affiché sur la page de connexion et le menu supérieur peut être trouvé. L'image doit être au format PNG et faire moins de 50 kB. La taille recommandée est de 300 x 100 px.chaine
global.logo.configMap.keynonConfigurez la clé de la carte de configuration où l'image du logo est stockée. L'image doit être mise en tant que chaîne encodée en base64.chainebase64logo
global.trustedCertSecret.namenonLe nom du secret à utiliser pour fournir des certificats de confiance personnaliséschaineIndéfini
global.trustedCertSecret.certBundleKeynonLa clé secrète à utiliser dans le secret pour charger des certificats de confiance personnalisés fournis sous forme de liste PEMchaineca.crt

Nom d'hôte et flux entrants

NomObligatoireDescriptionValeurValeur par défaut
global.dnsHostnameouiDéfinissez votre nom d'hôte désiréfqdn""
global.ingress.hostsnonRemplacez l'utilisation par défaut de global.dnsHostname pour l'ingress par la liste de hôtes fournie["fqdn"]Indéfini
networkPolicy.ingress.enablednonPermet d'isoler la charge de travail exécutée dans l'espace de noms de déploiement ThingPark des autres.booléenfalse
ingress-nginx.controller.service.annotationsnonService à utiliser pour ajouter une annotation permettant le provisionnement DNS dynamiqueobjet{"service.beta.kubernetes.io/azure-dns-label-name": "thingpark-enterprise"}
ou
{"external-dns.alpha.kubernetes.io/hostname": "dnsHostname,enterprise.mycompany.org" }
ingress-nginx.tcp.2022ouiSupport des flux entrants ssh. Définissez l'espace de noms en fonction de votre déploiementchaine"<namespace>/support-inbound:22"
ingress-nginx.tcp.3001ouiLRC tls inbounds. Définissez l'espace de noms en fonction de votre déploiementchaine"<namespace>/lrc-proxy:3001"
ingress-nginx.tcp.3101ouiLRC tls inbounds. Définissez l'espace de noms en fonction de votre déploiementchaine"<namespace>/lrc-proxy:3101"
ingress-nginx.tcp.3002ouiLRC sftp sur tls entrant Définissez l'espace de noms en fonction de votre déploiementchaine"<namespace>/lrc-proxy:3002"
ingress-nginx.tcp.4443ouiBasics Station LNS entrant. Définir uniquement si global.featuresActivation.basicsStation est défini sur true. Définissez l'espace de noms en fonction de votre déploiementchaine"<namespace>/lrc-proxy-lns:8443"
global.ingress.lnsPublicPortnonSubstitution facultative du port exposé du chargeur de charge pour le point lns. Devrait être mis à jour d'une manière coordonnée avec ingress-nginx.tcp.4443int4443
Nom d'hôte DNS

global.dnsHostname FQDN est utilisé :

  • par ingress-nginx pour permettre l'accès à l'interface GUI et API de TPE
  • par les passerelles pour atteindre ThingPark Enterprise en mode de sécurité TLS
AVERTISSEMENT
  • Modifier le FQDN global.dnsHostname de votre instance TPE a un impact sur toutes les passerelles configurées sur l'instance TPE :
    • Vous DEVEZ régénérer tous vos certificats de passerelles.
    • Ensuite, vous DEVEZ reconfigurer les passerelles avec la nouvelle adresse DNS FQDN sur le menu Suplog.
  • Vous DEVEZ obtenir ce certificat https auprès d'un fournisseur de certificats https de confiance ou forcer la confiance dans votre navigateur si un certificat autosigné par défaut est utilisé.
  • Si vous souhaitez utiliser un certificat généré par vos propres moyens, il est obligatoire de fournir un certificat conforme à ce nom de domaine.
Utiliser les services de provisionnement de DNS cloud

AZURE :

  • global.dnsHostname doit être composé de l'alias DNS Azure suivi du nom de domaine de la région Azure (par exemple thingpark-enterprise.westeurope.cloudapp.azure.com)
  • Azure DNS alias is specified using service annotation: service.beta.kubernetes.io/azure-dns-label-name: thingpark-enterprise

AMAZON :

  • Utiliser le contrôleur external-dns pour gérer un sous-domaine Route 53
  • Configurer le provisionnement en utilisant external-dns.alpha.kubernetes.io/hostname avec global.dnsHostname : external-dns.alpha.kubernetes.io/hostname:thingpark-enterprise.mycompany.org
Isolation du réseau

Une fois que votre cluster utilise un plugin réseau qui supporte NetworkPolicy, vous pouvez commencer à filtrer l'ingress des workloads ThingPark. Activer networkPolicy.ingress.enabled permet d'isoler les charges de travail exécutées dans l'espace de nom de déploiement ThingPark des autres. Seuls les flux exposés par le contrôleur ingress sont autorisés.

Intégration derrière un proxy inverse

Pour autoriser l'utilisation du proxy inverse

  • Configurer le nom d'hôte public comme global.dnsHostname
  • Le Load Balancer devant le proxy inverse DOIT également transférer les flux TCP des passerelles
  • Pour utiliser un FQDN interne pour atteindre le Load Balancer Kubernetes et un certificat approprié, vous devez utiliser le paramètre global.ingress.hosts pour remplacer par cet hôte personnalisé.

Certificat TLS pour le trafic HTTP

NomDescriptionValeurValeur par défaut
global.ingress.tls.issuerSélectionner un émetteur pour le certificat de flux entrant https. Un certificat peut être :
- un généré à l'extérieur.
- un auto-signé généré automatiquement par le déploiement,
- un généré par letsencrypt, un accès public à l'ingress et un dnsHostname résolu publiquement sont requis
"external", "selfsigned", "letsencrypt""selfsigned"
global.ingress.tls.certificateCertificat du serveur lorsque vous utilisez le vôtre (émetteur externe)certificat PEMIndéfini (-----BEGIN CERTIFICATE-----\n-----END CERTIFICATE----\n-----BEGIN CERTIFICATE-----\n-----END CERTIFICATE----\n)
global.ingress.tls.keyClé privée du certificat du serveur lorsque vous utilisez le vôtre (émetteur externe). La taille de la clé RSA doit être d'au moins 2048 bits.clé privée PEMIndéfini (-----BEGIN PRIVATE KEY-----\n-----END PRIVATE KEY-----\n)
global.ingress.tls.caCertificateCertificat racine de l'infrastructure à clé publique qui a émis le certificat du serveur. Obligatoire lorsque la fonctionnalité Passerelle de base est activée et global.ingress.tls.issuer: "external" ou "letsencrypt"certificat PEMIndéfini (-----BEGIN CERTIFICATE-----\n-----END CERTIFICATE----\n-----BEGIN CERTIFICATE-----\n-----END CERTIFICATE----\n)
global.ingress.tls.acmeEmailAdresse e-mail utilisée par Let's Encrypt pour vous contacter à propos de l'expirationemail"foo@example.com"
global.ingress.tls.acmeSolversConfiguration du défi ACME pour obtenir le certificat. Voir la documentation cert-manager pour configurer un autreobjet[{"http01": {"ingress": {"class": "nginx-tpe"}}}]
tp-gui.ingress.items.gui.annotationsAnnotation requise permettant à cert-manager de déclencher la génération de certificat pour l'ingress tpeobject (cert-manager letsencrypt issuer){"cert-manager.io/issuer": "letsencrypt-prod"} lors de l'utilisation de letsencrypt comme émetteur
information
  • Avec défaut global.ingress.tls.issuer: "selfsigned", n'oubliez pas d'ajouter {"cert-manager.io/issuer": "internal-ca-issuer"} comme annotation à tp-gui.ingress.items.gui.annotations
  • Avec global.ingress.tls.issuer: "letsencrypt", n'oubliez pas d'ajouter {"cert-manager.io/issuer": "letsencrypt-prod"} comme annotation à tp-gui.ingress.items.gui.annotations.
  • En utilisant global.ingress.tls.issuer: "external", global.ingress.tls.certificate DOIT inclure en premier le certificat du serveur, suivi de tous les certificats intermédiaires de la chaîne de confiance.
Exigences TLS pour la passerelle de base
  • Changer global.ingress.tls.issuer rompra les connexions Passerelle de base! Vous devez tenir compte de la mise à jour des autorités de confiance du côté du Gateway.
  • Le certificat global.ingress.tls.caCertificate est :
    • Configuration TLS par défaut vide (global.ingress.tls.issuer: "selfsign"**),
    • Le certificat racine de l' autorité Letsencrypt par défaut (ISRG Root X1) qui a signé le certificat serveur avec global.ingress.tls.issuer: "letsencrypt" (le nom du CA racine peut être obtenu à l'aide de kubectl get secrets ingress-tls -o jsonpath="{.data['tls\.crt']}"|base64 -d | sed '1,/-----END CERTIFICATE-----/d'|openssl x509 -in - -issuer -noout),
    • Le certificat racine de l'autorité qui a signé votre propre certificat de serveur avec global.ingress.tls.issuer: "external".

Dépôts

Seulement pour les déploiements personnalisés
NomDescriptionValeurValeur par défaut
global.repositoriesConfigurations du dépôt. Aucune configuration supplémentaire requise pour un déploiement partenaireobjet
global.repositories.containerImagesRegistry.fqdnNom d'hôte FQDN du registre de conteneursfqdn"repository.thingpark.com"
global.repositories.containerImagesRegistry.namespaceNamespace du registre de conteneurschaine"thingpark-kubernetes"
global.repositories.containerImagesRegistry.pullPolicyPolitique de retrait d'image de conteneur à utiliser pour toutes les charges de travail déployéeschaîne en imagePullPolicy"IfNotPresent"
global.repositories.containerImagesRegistry.auth.usernameNom d'utilisateur pour s'authentifier auprès du registre de conteneurs. Défini avec InstallationID lorsque le registre par défaut d'Actility est utiliséchaineinstallationId
global.repositories.containerImagesRegistry.auth.passwordMot de passe pour s'authentifier auprès du registre de conteneurs. Défini avec InstallationID lorsque le registre par défaut d'Actility est utiliséchaineinstallationId
global.repositories.thingparkResources.urlURL du dépôt de firmware et de documentation des passerelles.
Cette URL doit être accessible à partir d'un navigateur web
url"https://repository.thingpark.com"
global.repositories.thingparkCatalogs.urlURL du dépôt des catalogues. Serve les catalogues des RF regions, des capteurs et des profils et drivers de passerelle.
Cette URL doit être accessible depuis les serveurs ThingPark Enterprise.
url"https://repository.thingpark.com"
global.repositories.thingparkCatalogs.updateMethodLorsqu'il est configuré sur repository, les catalogues sont servis par le dépôt configuré. Lorsqu'il est configuré sur manual-upload, les catalogues sont téléchargés manuellement dans l'interface utilisateur de ThingPark Enterprise. Peut être changé à tout moment.chaine"repository"

Paramètres de fonctionnalités

Pour économiser les ressources du serveur et selon votre besoin, certains services peuvent être activés/désactivés ou mis à l'échelle en fonction de vos besoins.

NomDescriptionValeurValeur par défaut
global.featuresActivation.dxApiActivation de l'API DXbooléentrue
global.featuresActivation.iotFlowActivation de IoT Flowbooléentrue
global.featuresActivation.basicsStationActivation des composants de la passerelle de basebooléenfalse

Paramètres de messagerie

NomObligatoireDescriptionValeurValeur par défaut
global.outgoingMailnonLa configuration par défaut vide ne nécessite aucun relais de courrier électroniqueobjet{}
global.outgoingMail.smtpServerouiNom d'hôte ou adresse IP du serveur SMTP à utiliser pour envoyer des e-mails.fqdn ou adresse-ip"smtp.example.com"
global.outgoingMail.smtpAuthnonActivation de l'authentification lorsque aucun bloc vide n'est fourniobjet{}
global.outgoingMail.smtpAuth.loginouiIdentifiant utilisé pour s'authentifier auprès du serveur SMTPchaine""
global.outgoingMail.smtpAuth.passwordouiMot de passe utilisé pour s'authentifier auprès du serveur SMTPchaine""
global.outgoingMail.portouiPort du serveur SMTPint465
global.outgoingMail.noReplyEmailouiémetteur d'e-mail "De" de tous les e-mails envoyés par l'instance TPE.email"noreply@example.com"
global.outgoingMail.smtpSecurityouisélectionner l'une des options disponibles (Aucune, SSL ou TLS) en fonction du serveur SMTP que vous utiliserez.chaîne dans "clair", "ssl", "tls""ssl"
global.outgoingMail.actionTokenGeneratedByUserLifespannonTemps maximum en minutes avant l'expiration d'une autorisation d'action envoyée par un utilisateur (par exemple e-mail de réinitialisation du mot de passe). Cette valeur est recommandée pour être courte car il est prévu que l'utilisateur réagisse rapidement à l'action auto-créée.int15
global.outgoingMail.actionTokenGeneratedByAdminLifespannonTemps maximum en minutes avant l'expiration d'une autorisation d'action envoyée par un administrateur à un utilisateur (par exemple, création de compte). Cette valeur est recommandée pour être longue afin de permettre aux administrateurs d'envoyer des e-mails pour des utilisateurs actuellement hors lignechaine60
Fonctionnalités nécessitant un e-mail

"Notification des alarmes", "activation du compte des utilisateurs", "récupération de mot de passe" et "Contactez-nous" nécessitent une configuration SMTP valide.


Paramètres du proxy

NomDescriptionValeurValeur par défaut
global.outgoingProxyBloc de configuration du proxy, désactivé par défautobjet{}
global.outgoingProxy.urlURL du serveur proxy utilisé pour l'accès au dépôt de ressources ThingPark Enterpriseurl"http://192.168.1.1:8080"
global.outgoingProxy.authBloc de configuration d'authentification du proxy (optionnel)objet{}
global.outgoingProxy.auth.usernameNom d'utilisateur du compte proxychaine""
global.outgoingProxy.auth.passwordMot de passe du compte proxychaine""
global.outgoingProxy.useForLrcUplinksActiver le proxy pour les uplinks LRC : activer si vous souhaitez utiliser le proxy pour les uplinks LRC sur l'interface de tunnelingbooléentrue
Ci-dessous la liste des suites de chiffrement supportées pour un accès via un proxy HTTPS :
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_AES_128_GCM_SHA256
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_256_GCM_SHA384

Paramètres de la fédération OAuth

NomDescriptionValeurValeur par défaut
global.oauthFederationBloc de configuration OAuth, désactivé par défautobjet{}
global.oauthFederation.issuerURL de l'émetteur du fournisseur d'identité OAuthurl""
global.oauthFederation.clientIdID client du fournisseur d'identité OAuthchaine""
global.oauthFederation.clientSecretSecret du client du fournisseur d'identité OAuthchaine""
AVERTISSEMENT

La première installation DOIT toujours être effectuée sans aucune configuration oauthFederation. Voir Federation d'authentification pour plus de détails.


Notification d'alarme de capteur et de passerelle

NomDescriptionValeurValeur par défaut
ingress-nginx.tcp.4443Serveur de destination des traps SNMP. Nom d'hôte ou adresse IP du serveur de destination du trap SNMPfqdn ou adresse-ip""
global.snmp.trap.communityCommunauté de piégeage SNMPchaine4443

Sécurité de la passerelle

NomDescriptionValeurValeur par défaut
global.ingress.baseStation.keyInstallerPasswordHashHachage du mot de passe configuré dans les passerelles pour connecter le service d'installation de clé. Ce mot de passe doit être défini uniquement si les passerelles sont flashées avec des images personnalisées.Le hash doit être fourni au format SHA512, par exemple en utilisant la commande openssl passwd -6.Indéfini
wireless-pki.certProfiles.lrrClient.validityPériode de validité des certificats clients de la passerelle. Cette propriété est prise en compte lors de l'émission d'un certificat. Les certificats émis avant la modification de cette propriété doivent être révoqués pour utiliser la nouvelle période de validité(*y *mo *j) y=365 jours, mo=30 jours3y

Passerelle de base

NomDescriptionValeursValeur par défaut
ingress-nginx.tcp.4443Configuration du port de service TCP ingress-nginxobjet({ 4443: thingpark-enterprise/lrc-proxy-lns:8443})
global.basicsStation.lnsPublicPortRemplacement facultatif du port exposé du répartiteur de charge pour l'endpoint lnsint4443
Astuces de configuration
  • L'activation globale est régie par le global.featuresActivation.basicsStation indicateur
  • Pour pouvoir atteindre le point de terminaison Lns, ingress-nginx.tcp.4443 doit être décommenté dans le fichier custom-values.yaml. Si le global.basicsStation.lnsPublicPort est remplacé, numéro de port coordonné avec le numéro de clé ingress-nginx.tcp.4443.

Niveau de sécurité AS

NomDescriptionValeursValeur par défaut
global.asSecurityLorsqu'il est configuré sur 'strict' (paramètre par défaut), les certificats auto-signés sont rejetés. Cette configuration s'applique uniquement à HTTPS ASchaîne dans strict, loose"strict"

Configuration LoRa

AVERTISSEMENT :

Veuillez mettre à jour attentivement la configuration Lora ci-dessous

NomDescriptionValeurValeur par défaut
global.lora.netIdConfigurer l'identifiant réseau 24 bits LoRaWAN™.
Un NetID dédié assigné par la LoRa Alliance® est requis lorsque l'itinérance est activée. Les valeurs possibles sont 6 chiffres hexadécimaux (insensibles à la casse) restreintes à la liste suivante :

- Valeur par défaut : 000001
- 000000 (NetID partagé 0) – interdit si l'itinérance est activée
- 000001 (NetID partagé 1) – interdit si l'itinérance est activée
- 000002-00003F (NetID dédié type 0)
- 600000-7FFFFF (NetID dédié type 3)
- C00000-DFFFFF (NetID dédié type 6)

chaine"000001"
global.lora.roamingConfigurer l'Activation LoRaWAN™ et l'itinérance passive. Le bloc de configuration peut être modifié à tout moment.objetVoir ci-dessous
global.lora.roaming.integrationModeConfigurer le mode d'itinérance. Les valeurs possibles sont :
- aucun : valeur par défaut.
- Activation seulement : permet l'activation des capteurs pré-commisionnés sur des serveurs de join externes convenus.
- Activation et itinérance entrante : permet aux capteurs des réseaux étrangers convenus d'utiliser des passerelles locales pour les communications uplink et downlink (en plus de l'activation LoRaWAN™).
- Activation, itinérance entrante et sortante : permet aux capteurs locaux d'utiliser des passerelles des réseaux étrangers convenus pour les communications uplink et downlink (en plus de l'activation LoRaWAN™).
chaîne dans "none","activation", "roam-in", "roam-in-out""none"
global.lora.roaming.nsIdLorsque l'Itinérance et/ou l'Activation est activée, identifiant 64 bits du network server LoRaWAN™. Cette information fait partie de l'abonnement ThingPark Exchange (TEX).chaine""
global.lora.roaming.tex.urlLorsqu'itinérance et/ou activation est activé, URL de ThingPark Exchange (TEX).url"https://exchange.thingpark.com/"
global.lora.roaming.tex.hubIdLorsqu'itinérance et/ou activation est activé, HubID de ThingPark Exchange (TEX).chaine""
global.lora.roaming.tex.outgoingAuth.usernameLorsqu'itinérance et/ou activation est activé, Nom d'utilisateur du compte ThingPark Exchange (TEX).chaine""
global.lora.roaming.tex.outgoingAuth.passwordLorsqu'itinérance et/ou activation est activé, Mot de passe du compte ThingPark Exchange (TEX).chaine""
global.lora.roaming.tex.incomingAuthLorsqu'itinérance et/ou activation est activé, Auth du compte ThingPark Exchange (TEX).objeten synchronisation avec global.lora.roaming.tex.outgoingAuth
global.lora.otaaDevAddrPoolBlockConfigurer une gamme DevAddr à utiliser pour les capteurs OTAA. La gamme DevAddr est exprimée sous forme de préfixe hexadécimal suivi d'une barre oblique (/) et du nombre de bits. Cette plage doit correspondre au NetID configuré.

Ce paramètre est facultatif et peut être configuré si vous souhaitez faire de l'itinérance entre les instances TPE partageant le même NetID. Dans ce cas, vous pouvez définir une gamme DevAddr OTAA dédiée à chaque instance TPE. Voir ci-dessous pour les détails de configuration.
chaine""
information

L'état de synchronisation de TEX avec LRC peut être surveillé à l'aide de cette Procédure d'administration.

Configuration de la gamme DevAddr OTAA

Ce paramètre permet de configurer une gamme DevAddr à utiliser pour les capteurs OTAA. La gamme DevAddr est exprimée sous forme de préfixe hexadécimal suivi d'une barre oblique (/) et du nombre de bits. Cette plage doit correspondre au NetID configuré. Peut être modifié à tout moment.

Ce paramètre est facultatif et peut être configuré si vous souhaitez faire de l'itinérance entre les instances TPE partageant le même NetID. Dans ce cas, vous pouvez définir une gamme DevAddr OTAA dédiée à chaque instance TPE.

La validation de la gamme DevAddr OTAA est effectuée comme suit :

  1. Le préfixe binaire NetID DevAddr est calculé basé sur le NetID configuré :
    • NetID DevAddr préfixe est Type | NwkID
    • Si le NetID est de type 0 (3 MSB sont 0b000) :
      • Le type est 0b0
      • NwkID sont les 6 LSB du NetID
    • Sinon si le NetID est de type 3 (3 MSB sont 0b011) :
      • Le type est 0b1110
      • NwkID sont les 11 LSB du NetID
    • Sinon si le NetID est de type 6 (3 MSB sont 0b110) :
      • Le type est 0b1111110
      • NwkID sont les 15 LSB du NetID
  2. Le préfixe binaire SubNetID DevAddr est calculé basé sur le OTAA DevAddr range configuré :
    • La partie gauche est traduite de l'hexadécimal au binaire.
    • Seul le nombre de MSB spécifié dans la partie droite est conservé.
  3. La gamme OTAA DevAddr est valide si la chaîne binaire du préfixe SubNetID DevAddr commence par la chaîne binaire du préfixe NetID DevAddr.

Voici quelques configurations valides et invalides de la gamme OTAA DevAddr basées sur le NetID configuré :

  • Exemple #1 : NetID 000002 (type 0) / Gammes OTAA DevAddr 040/12

    1. Préfixe NetID DevAddr : 0b0000010
      • Le type est 0b0
      • NwkID est 0b000010
    2. Préfixe SubNetID DevAddr : 0b000001000000
    3. Gamme OTAA DevAddr est valide
  • Exemple #2 : NetID 60000F (type 3) / Gamme OTAA DevAddr E01E0/20

    1. Préfixe NetID DevAddr : 0b111000000001111
      • Le type est 0b1110
      • NwkID est 0b00000001111
    2. Préfixe SubNetID DevAddr : 0b11100000000111100000
    3. Gamme OTAA DevAddr est valide
  • Exemple #3 : NetID C0000F (type 6) / Gamme OTAA DevAddr FC0038/24

    1. Préfixe NetID DevAddr : 0b1111110000000000001111
      • Le type est 0b1111110
      • NwkID est 0b000000000001111
    2. Préfixe SubNetID DevAddr : 0b111111000000000000111000
    3. Gamme OTAA DevAddr est invalide

Configuration sans fil

NomDescriptionValeurValeur par défaut
global.wireless.deviceHistoryExpirationDéfinir la durée de vie des trames uplink et downlink LoRaWAN. La valeur par défaut de 15 jours est suffisante pour un usage normal de ThingPark Enterprise. Prolonger la valeur par défaut consomme des ressources matérielles (RAM, espace disque), veuillez contacter votre support avant toute modification.integer (en jours)15

Paramètres IoT Flow

NomDescriptionValeurValeur par défaut
global.iotFlow.maxConnectionsDéfinir le nombre maximum de connexions de IoT Flow autorisées simultanément. Comme chaque connexion consomme des ressources matérielles (CPU, RAM), cette valeur doit être définie avec soinintegerDépend du dimensionnement matériel
tpx-flow.kafka.topicConfigRetentionMsDurée de conservation des sujets de connexion IotFlow entre 6 heures et 240 heuresint, 21600000 à 864000000 ms21600000
information

La mise à jour du paramètre tpx-flow.kafka.topicConfigRetentionMs n'est pas appliquée aux connexions IotFlow existantes. La configuration des sujets suivants doit être mise à jour après que la configuration ait été appliquée. Voir Mise à jour de la rétention des sujets de connexion IotFlow procedure.

Paramètres des cartes

NomDescriptionValeurValeur par défaut
global.mapServiceService de carte utilisé par les applications, laissez vide pour désactiver. Lorsqu'il est désactivé, tous les widgets de carte sont désactivés et l'application Network Survey ne peut pas être utilisée.objet{}
global.mapService.defaultLocationEmplacement par défaut de la carte utilisé sur les widgets de carte.chaine""
global.mapService.apiAPI de carte à utiliser, soit Google Maps ou Openstreet Maps.string dans gmaps,osm""
global.mapService.apiKeyClé API, requise pour Google Maps.chaine""
global.mapService.osmTileModèle d'URL de la couche de tuile Leaflet, requis pour Openstreet Maps.url""
global.mapService.osmNominatimURL de recherche Nominatim, requise pour Openstreet Maps.url""

Paramètres de sauvegarde

AVERTISSEMENT
  • Un stockage est OBLIGATOIRE pour permettre la sauvegarde pendant les mises à jour.
  • La sauvegarde planifiée est facultative.
NomDescriptionValeurValeur par défaut (exemple)
global.backup.scheduleConfiguration de la planification des sauvegardes, désactivée par défaut.expression cronIndéfini ("30 2 * * *")
global.backup.s3CompatConfiguration de sauvegarde pour utiliser un backend compatible s3 (ex : minio).objetIndéfini
global.backup.s3Compat.urlurl à utiliser pour accéder à l'api de stockage s3.url""
global.backup.s3Compat.accessKeyClé d'accès à utiliser pour s'authentifier contre l'api.chaine""
global.backup.s3Compat.secretAccessKeyClé d'accès secret à utiliser pour s'authentifier contre l'api.chaine""
global.backup.s3Compat.bucketNom du compartiment à utiliser pour stocker les archives de sauvegarde.chaine("thingpark-enterprise-backup")
global.backup.amazonConfiguration de sauvegarde pour utiliser un compartiment Amazon s3.objet-
global.backup.amazon.accessKeyClé d'accès à utiliser pour s'authentifier contre l'api. Facultatif, si non fourni, le rôle IAM du groupe de nœuds EKS doit permettre de récupérer/envoyer vers le compartiment de sauvegarde S3.chaine""
global.backup.amazon.secretAccessKeyClé d'accès secret à utiliser pour s'authentifier contre l'api. Facultatif, si non fourni, le rôle IAM du groupe de nœuds EKS doit permettre de récupérer/envoyer vers le compartiment de sauvegarde S3.chaine""
global.backup.amazon.bucketNom du compartiment à utiliser pour stocker les archives de sauvegarde.chaine("thingpark-enterprise-backup")
global.backup.amazon.regionRégion du compartiment.chaine("us-east-2")
global.backup.azureConfiguration de sauvegarde pour utiliser un compartiment Amazon s3.objetIndéfini
global.backup.azure.resourceGroupchaine""
global.backup.azure.storageAccountcompartimentchaîne""
global.backup.azure.blobContainerurl("thingpark-enterprise-backup")
global.backup.azure.subscriptionIdchaine""
global.backup.azure.tenantIdchaine""
global.backup.azure.clientIdchaine""
global.backup.azure.clientSecretchaine""