Настройка интеграции Kintsugi (DBCM)#

Настройка интеграции Kintsugi (DBCM) состоит из настройки интеграции сервиса AgentWay с системой Kintsugi agent (DBDA).

Настройка интеграции сервиса AgentWay с системой Kintsugi agent (DBDA)#

Для настройки интеграции сервиса AgentWay с системой Kintsugi agent (DBDA):

  1. Настройте агент согласно разделу «Настройка интеграций» документа «Руководство по установке».

  2. Подготовьте персональный сертификат ТУЗ Kintsugi agent (DBDA) для аутентификации в сервисе Kintsugi. Для этого выполните конфигурацию PKI-инфраструктуры одним из способов:

  3. Скопируйте следующие сертификаты на хост, где установлен Kintsugi agent (DBDA).

    Название файла

    Описание

    agent.crt

    Файл содержит сертификат Kintsugi agent (DBDA)

    root_cert.crt

    Файл содержит цепочку доверенных сертификатов

Генерация самоподписанных сертификатов#

Для генерации самоподписанных сертификатов:

  1. Определите параметры и выполните запуск скрипта автогенерации setup_certs.sh:

    chmod +x /path/to/setup_certs.sh && \
    KINTSUGI_DOMAIN=standard.kintsugi.db.example \
    KINTSUGI_IP={ IP_ADDRESS } \
    /path/to/setup_certs.sh
    

    где:

    Название

    Описание

    KINTSUGI_DOMAIN

    Имя домена хоста экземпляра Kintsugi Standard

    KINTSUGI_IP

    IP-адрес хоста экземпляра Kintsugi Standard (опционально)

    В результате выполнения скрипта сгенерируется набор сертификатов и ключей:

    Файл

    Описание

    root_cert.crt

    Сертификат удостоверяющего центра

    root_cert.key

    Приватный ключ сертификата удостоверяющего центра

    keycloak.crt

    Сертификат экземпляра keycloak

    keycloak.key

    Приватный ключ сертификата экземпляра keycloak

    client_cert.crt

    Сертификат экземпляра reverse path proxy (OpenResty)

    client_key.key

    Приватный ключ сертификата экземпляра reverse path proxy (OpenResty)

    agent.crt

    Сертификат экземпляра агента по сборку метрик (KgAgent)

    agent.key

    Приватный ключ сертификата экземпляра агента по сборку метрик (KgAgent)

  2. Загрузите полученные сертификаты и ключи в директорию /path/to/standard/package/conf/conf/secrets/ssl.

  3. Установите права на чтение сгенерированных файлов сертификатов и ключей:

    chmod +r /path/to/standard/package/conf/conf/secrets/ssl/*
    
  4. Выполните перезапуск Kintsugi Standard для применения конфигурации:

    docker compose down && docker compose up -d
    

Генерация сертификатов, подписанных удостоверающим центром#

Для выпуска сертификатов, подписанных удостоверяющим центром:

  1. Определите параметры и выполните запуск скрипта автогенерации setup_certs.sh:

    chmod +x /path/to/setup_certs.sh && \
    KINTSUGI_DOMAIN=standard.kintsugi.db.example \
    KINTSUGI_IP={ IP_ADDRESS } \
    CA_CERT_PATH=root_cert.crt \
    CA_KEY_PATH=root_cert.key \
    /path/to/setup_certs.sh
    

    где:

    Название

    Описание

    KINTSUGI_DOMAIN

    Имя домена хоста экземпляра Kintsugi Standard

    KINTSUGI_IP

    IP адрес хоста экземпляра Kintsugi Standard (опционально)

    CA_CERT_PATH

    Путь до файла сертификата удостоверяющего центра

    CA_KEY_PATH

    Путь до файла приватного ключа сертификата удостоверяющего центра

  2. Загрузите полученные сертификаты и ключи в директорию /path/to/standard/package/conf/conf/secrets/ssl.

  3. Установите права на чтение сгенерированных файлов сертификатов и ключей:

    chmod +r /path/to/standard/package/conf/conf/secrets/ssl/*
    
  4. Выполните перезапуск Kintsugi Standard для применения конфигурации:

    docker compose down && docker compose up -d