Коннектор, тип vmware
Коннекторы с типом vmware используются для получения данных VMware vCenter по API. Доступные параметры коннектора с типом vmware описаны в таблицах ниже.
Вкладка Основные параметры
Параметр
|
Описание
|
Название
|
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.
Обязательный параметр.
|
Тенант
|
Название тенанта, которому принадлежит ресурс.
Обязательный параметр.
|
Тип
|
Тип коннектора – vmware.
Обязательный параметр.
|
Теги
|
Теги для поиска ресурса.
Необязательный параметр.
|
URL
|
URL-адрес API VMware. Вам нужно указать имя хоста и номер порта в URL-адресе. Вы можете указать только один URL-адрес.
Обязательный параметр.
|
Учетные данные VMware
|
Секрет, где хранится логин и пароль для подключения к API VMware. Вы можете выбрать существующий секрет или создать новый секрет. Для создания нового секрета выберите значение Создать.
Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша .
Как создать секрет?
Чтобы создать секрет:
- В поле Название введите название секрета.
- В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
- При необходимости в поле Описание введите описание секрета.
- Нажмите на кнопку Создать.
Секрет будет добавлен и отобразится в раскрывающемся списке Секрет.
Обязательный параметр.
|
Время ожидания, сек
|
Время ожидания в секундах между запросом, который не вернул события, и новым запросом. Значение по умолчанию: 5 секунд. Если вы указываете 0 , используется значение по умолчанию.
|
Количество запрашиваемых событий
|
Количество запрашиваемых событий из API VMware за один запрос. Значение по умолчанию: 100 . Максимальное значение: 1000 .
|
Начальная временная метка
|
Дата и время, начиная с которого события будут считываться из API VMware. По умолчанию события считываются из API VMware с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты.
|
Описание
|
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.
|
Вкладка Дополнительные параметры
Параметр
|
Описание
|
Отладка
|
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.
|
Кодировка символов
|
Кодировка символов. По умолчанию выбрано значение UTF-8.
|
Режим TLS
|
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
- Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
- Включено – использовать шифрование TLS, но без верификации сертификатов.
- Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать новый секрет. Для создания нового секрета выберите значение Создать.
Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша .
Как создать сертификат, подписанный центром сертификации?
Вы можете создать сертификат, подписанный центром сертификации, на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL).
Чтобы создать сертификат, подписанный центром сертификации:
- Создайте ключ, который будет использоваться центром сертификации, например:
openssl genrsa -out ca.key 2048
- Создайте сертификат для созданного ключа, например:
openssl req -new -x509 -days 365 -key ca.key -subj "/CN=< общее имя хоста центра сертификации >" -out ca.crt
- Создайте приватный ключ и запрос на его подписание в центре сертификации, например:
openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=< общее имя хоста сервера KUMA >" -out server.csr
- Создайте сертификат, подписанный центром сертификации. Вам нужно включить в переменную
subjectAltName доменные имена или IP-адреса сервера, для которого вы создаете сертификат, например:openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
- Загрузите созданный сертификат
server.crt в веб-интерфейсе KUMA в секрет с типом certificate, после чего в раскрывающемся списке Нестандартный CA выберите секрет с типом certificate.
Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority .
|
В начало
[Topic 268029]