При создании этого типа коннектора вам требуется указать значения для следующих параметров:
Закладка Основные параметры:
Название (обязательно) – уникальное имя для этого типа ресурса. Должно содержать от 1 до 128 символов Юникода.
Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
Тип (обязательно) – тип коннектора, nats.
URL (обязательно) – URL, с которым необходимо установить связь.
Топик (обязательно) – тема сообщений NATS. Должно содержать от 1 до 255 символов Юникода.
Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения: \n, \t, \0. Если разделитель не задан (выбрано пустое значение), то события не разделяются.
Описание – описание ресурса: до 256 символов Юникода.
Закладка Дополнительные параметры:
Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
Идентификатор группы – параметр GroupID для сообщений NATS. Должно содержать от 1 до 255 символов Юникода. Значение по умолчанию: default.
Рабочие процессы – используется для установки числа рабочих процессов для коннектора. Значение по умолчанию: 1.
Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию: UTF-8.
Выключено (по умолчанию) – не использовать шифрование TLS.
Включено – использовать шифрование, но без верификации сертификата.
С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
Нестандартный CA – использовать шифрование с верификацией сертификата, подписанного центром сертификации. Секрет с сертификатом выбирается в раскрывающемся списке Нестандартный CA, который отображается при выборе этого пункта.
Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):
Создать ключ, который будет использоваться центром сертификации.
Пример команды: openssl genrsa -out ca.key 2048
Создать сертификат для только что созданного ключа.
Пример команды: openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя хоста центра сертификации>" -out ca.crt
Создать приватный ключ и запрос на его подписание в центре сертификации.
Пример команды: openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя хоста сервера KUMA>" -out server.csr
Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.
Полученный сертификат server.crt следует загрузить в веб-интерфейсе KUMA в секрет типа certificate, который затем следует выбрать в раскрывающемся списке Нестандартный CA.
При использовании TLS невозможно указать IP-адрес в качестве URL.
Для использования сертификатов KUMA на сторонних машинах необходимо изменить расширение файла сертификата с CERT на CRT. В противном случае может возвращаться ошибка x509: certificate signed by unknown authority.
Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
Отладка – раскрывающийся список, в котором можно указать, будет ли включено логирование ресурса. По умолчанию указывается значение Выключено.