Interact | activityOrchestrator | récepteurs
La catégorie Activity Orchestrator Receivers spécifie les récepteurs d'événements pour votre activité de passerelle entrante Unica Interact.
Nom de catégorie
- Description
Nom de votre récepteur.
Type
- Description
- Type de récepteur. Vous pouvez choisir entre Kafta et Custom. Custom nécessite que vous utilisiez une implémentation de iReceiver.Remarque : Si vous avez utilisé Kafka dans la version précédente, vous pouvez alors définir le type comme étant Kafka dans la version mise à niveau.
Activé
- Description
- Sélectionnez True pour activer le récepteur ou false pour le désactiver.
className
- Description
- Cette propriété définit le nom de classe complet de cette implémentation de récepteur. Elle n'est utilisée que lorsque le type est Custom. Si le type est Kafka, la valeur doit alors être vide.
classPath
- Description
- Cette propriété définit l'identificateur URI du fichier JAR qui inclut l'implémentation de ce récepteur. Si elle reste vide, le chemin d'accès aux classes de l'application Unica Interact hôte est utilisé. Elle n'est utilisée que lorsque le type est Custom. Si le type est Kafka, la valeur doit alors être vide.
- Interact | activityOrchestrator | récepteur | Données de paramètre
- Vous pouvez ajouter des paramètres de récepteur tels que queueManager et messageQueueName pour définir votre file d'attente de récepteur.
- Paramètres obligatoires pour s'abonner à des messages
- Par défaut, le serveur Kafka ne prend en charge aucun mécanisme d'authentification. Vous pouvez démarrer le serveur Kafka en supposant que le mécanisme d'authentification est désactivé. Dans ce cas, vous pouvez définir le paramètre "authentification" avec la valeur "Aucune". La table suivante inclut les paramètres obligatoires requis pour s'abonner à des messages.
Paramètres Valeur de paramètre autorisée/d'exemple providerUrl < host>:<port> (example : localhost:9092)group.id N'importe quelle chaîne (exemple : InteractTMGateway) topic N'importe quelle chaîne (exemple : InteractTM) authentification Toute chaîne de caractères zookeeper.connect < host>:<port>(exemple : localhost:2181) - Mécanisme d'authentification
- Vous pouvez utiliser Kafka en activant différents mécanismes d'authentification.
- Authentification par mécanisme SASL_PLAIN
- Si vous avez besoin d'utiliser le mécanisme d'authentification SASL_PLAIN, vous devez définir le paramètre "authentification" avec la valeur "Simple" en plus des paramètres pris en charge.
Les paramètres suivants sont requis si le mécanisme SASL_PLAIN est pris en charge.
- asmUserforMQAuth : nom d'utilisateur permettant de se connecter au serveur. Ce nom est requis si le serveur applique l'authentification.
- authDS : mot de passe associé au nom d'utilisateur permettant de se connecter au serveur.
- Nom d'utilisateur/Mot de passe Le nom d'utilisateur ou le mot de passe du serveur Kafka configuré dans le fichier de configuration JASS.
Le tableau suivant présente les paramètres requis pour le mécanisme SASL_PLAIN.
Paramètres Valeurs de paramètre autorisées/d'exemple authentification Normal asmUserforMQAuth N'importe quelle chaîne (exemple : test_user) authDS N'importe quelle chaîne (exemple : authDS) nom utilisateur N'importe quelle chaîne (exemple : test_user) mot de passe N'importe quelle chaîne (exemple : test-secret) Si le paramètre "authentification" est "Simple", vous devez utiliser des paramètres asmUserforMQAuth/authDS ou nom d'utilisateur/mot de passe pour l'authentification.
Créez les sources de données (authDS) dans la section Utilisateur de la configuration de plateforme. Reportez-vous à l'exemple suivant pour obtenir les détails des sources de données.
Source de données Nom d'utilisateur Mot de passe authDS test_user test-secret - Authentification par mécanisme SSL
- Pour utiliser le mécanisme d'authentification SSL, vous devez définir le paramètre "authentification" avec la valeur "SSL" en plus des paramètres pris en charge.
Les paramètres suivants sont requis pour prendre en charge le mécanisme SSL.
- ssl.keystore.location : L'emplacement du fichier du magasin de clés. Vous pouvez l'utiliser pour une authentification bidirectionnelle pour le client.
- ssl.truststore.location : L'emplacement du fichier du magasin de certification.
- SSLKeystoreDS : Le nom de la source de données du magasin de clés qui stocke le mot de passe du magasin de clés SSL.
- SSLKeyDS : Le nom de la source de données de clés qui stocke le mot de passe de la clé SSL.
- SSLTruststoreDS : Le nom de la source de données du magasin de certification qui stocke le mot de passe du magasin de certification SSL.
Le tableau suivant contient les paramètres pris en charge pour le mécanisme SSL.
Paramètres Valeurs de paramètre autorisées/d'exemple authentification SSL ssl.keystore.location SSL Keystore location (example: C:/SSL/kafka.client.keystore.jks) ssl.truststore.location SSL Keystore location (example: C:/SSL/kafka.client.truststore.jks) asmUserforMQAuth N'importe quelle chaîne (exemple : test_user) SSLKeystoreDS N'importe quelle chaîne (exemple : SSLKeystoreDS) SSLKeyDS N'importe quelle chaîne (exemple : SSLKeyDS) SSLTruststoreDS N'importe quelle chaîne (exemple : SSLTruststoreDS) Créez les sources de données (SSLKeystoreDS, SSLKeyDS et SSLTruststoreDS) dans la section Utilisateur de la configuration de plateforme. Reportez-vous à l'exemple suivant pour obtenir les détails des sources de données.
Source de données Nom d'utilisateur Mot de passe SSLKeystoreDS fichier de clés keystore-secret SSLKeyDS key key-secret SSLTruststoreDS magasin de clés de confiance truststore -secret Remarque : Le magasin de clés ou le magasin de certification client est requis côté Producteur ou Consommateur dans l'application Interact (où l'application Interact est installée). C:/SSL/kafka.client.keystore.jks et C:/SSL/kafka.client.truststore.jks sont les emplacements locaux, où l'application Interact est installée. - Authentication by SASL_SSL mechanism
- If you require to use the SASL_SSL authentication mechanism, then you must set the parameter "authentication" with value "SASL_SSL" along with its supported parameters. SASL_SSL mechanism is the combination of SASL_PLAIN and SSL mechanisms. The following table includes the supported parameters for SASL_SSL mechanism.
Paramètres Valeurs de paramètre autorisées/d'exemple authentification SASL_SSL asmUserforMQAuth N'importe quelle chaîne (exemple : test_user) authDS N'importe quelle chaîne (exemple : authDS) nom utilisateur N'importe quelle chaîne (exemple : test_user) mot de passe N'importe quelle chaîne (exemple : test-secret) ssl.keystore.location SSL Keystore location (example: C:/SSL/kafka.client.keystore.jks) ssl.truststore.location SSL Keystore location (example: C:/SSL/kafka.client.truststore.jks) SSLKeystoreDS N'importe quelle chaîne (exemple : SSLKeystoreDS) SSLKeyDS N'importe quelle chaîne (exemple : SSLKeyDS) SSLTruststoreDS N'importe quelle chaîne (exemple : SSLTruststoreDS) If the "authentication" parameter is "SASL_SSL", you must either use asmUserforMQAuth/authDS or username/password.
Créez les sources de données (authDS, SSLKeystoreDS, SSLKeyDS et SSLTruststoreDS) dans la section Utilisateur de la configuration de plateforme. Reportez-vous à l'exemple suivant pour obtenir les détails des sources de données.
Source de données Nom d'utilisateur Mot de passe authDS admin admin-secret SSLKeystoreDS fichier de clés test1234 SSLKeyDS key test1234 SSLTruststoreDS magasin de clés de confiance test1234 Remarque : Si vous fournissez des sources de données telles qu'authDS, SSLKeystoreDS, SSLKeyDS ou SSLTruststoreDS dans le paramètre de configuration de plateforme, vous devez également fournir le paramètre asmUserforMQAuth.Le magasin de clés/magasin de certification client est requis côté Producteur/Consommateur dans l'application Interact (où l'application Interact est installée). C:/SSL/kafka.client.keystore.jks et C:/SSL/kafka.client.truststore.jks sont les emplacements locaux, où l'application Interact est installée.
- Paramètres facultatifs pour publier des messages
- enable.auto.commit signifie que des décalages sont réalisés automatiquement avec une fréquence contrôlée par la configuration "auto.commit.interval.ms". La valeur d'auto.commit.interval.ms ne doit pas dépasser 1 000, étant donné que l'intervalle d'interrogation est défini sur 1 000. La valeur d'auto.commit.interval.ms ne doit pas dépasser la valeur de l'intervalle d'interrogation.
La table suivante inclut les paramètres facultatifs pour s'abonner à des messages.
Paramètres Valeur par défaut Valeurs de paramètre autorisées/d'exemple enable.auto.commit true True, False auto.commit.interval.ms 200 Nombre entier positif - Paramètres de gestion de threads facultatifs
- Les paramètres facultatifs suivants peuvent être utilisés pour la gestion de threads.
- corePoolSize : Le nombre de threads à conserver dans le pool pour surveiller le service Kafka.
- maxPoolSize : Le nombre maximum de threads à conserver dans le pool pour surveiller le service Kafka.
- keepAliveTimeSecs : Le laps de temps maximum pendant lequel les unités d'exécution inactives en trop attendent que les nouvelles tâches prennent fin en vue de surveiller le service Kafka, lorsque le nombre de threads est supérieur au core.
- queueCapacity : La taille de la fille d'attente utilisée par le pool de threads pour surveiller le service Kafka.
Le tableau suivant contient les paramètres facultatifs pour la gestion de threads.
Paramètres Valeur par défaut Valeurs de paramètre autorisées/d'exemple corePoolSize 1 Nombre entier positif maxPoolSize 5 Nombre entier positif keepAliveTimeSecs 5 Nombre entier positif pqueueCapacity 100 Nombre entier positif - Paramètres Zookeeper optionnels
- Les paramètres facultatifs suivants peut être utilisés pour des activités Zookeeper.
zookeeper.connection.timeout.ms : Le laps de temps maximum pendant lequel le client attend pour établir une connexion avec Zookeeper. S'ils ne sont pas définis, la valeur de "zookeeper.session.timeout.ms" est utilisée.
Le tableau suivant contient les paramètres facultatifs pour les activités Zookeeper.
Paramètre Valeur par défaut Valeur de paramètre autorisée/d'exemple zookeeper.connection.timeout.ms 6000 Nombre entier positif - Paramètres facultatifs pour créer une rubrique
- Les paramètres facultatifs suivants peuvent être utilisés pour créer une rubrique.
- num.partitions : Le nombre de partitions pour la rubrique de validation de décalage.
- replication.factor : Le facteur de réplication pour modifier les rubriques de journal et les rubriques de répartition créé par l'application de traitement des flots.
Le tableau suivant contient les paramètres facultatifs pour la création de rubrique.
Paramètres Valeur par défaut Valeurs de paramètre autorisées/d'exemple num.partitions 1 Nombre entier positif replication.factor : 1 Nombre entier positif