Skip to content
Snippets Groups Projects
Select Git revision
  • OZG-8085-ci-components-poc
  • main default protected
  • develop
  • release-2.19.0
  • 2.21.0
  • 2.20.0
  • 2.19.3
  • 2.19.2
  • 2.19.1
  • 2.19.0
  • 2.18.0
  • 2.17.0
  • 2.15.1
  • 2.15.0
  • 2.14.0
  • 2.13.0
  • 2.12.0
  • 2.11.0
  • 2.10.0
  • 2.9.1
  • 2.9.0
  • 2.8.0
  • 2.7.0
  • 2.6.0
24 results

xta-adapter

  • Clone with SSH
  • Clone with HTTPS
  • XTA-Adapter

    Der XTA-Adapter empfängt Anträge von Online-Diensten via XTA-Nachrichtenbroker und erzeugt für diese Anträge neue Vorgänge im Vorgang-Manager.

    Der XTA-Adapter läuft als cronjob und beendet sich, nachdem alle unterstützten Anträge vom XTA-Nachrichtenbroker (XTA-Server) abgeholt wurden. Jeder Antrag erzeugt einen neuen Vorgang im Vorgang-Manager. (Der Mantelantrag ist eine Ausnahme und kann mehrere Vorgänge erzeugen.)

    Konfiguration vom Helm-Chart

    Die Standardeinstellung ist, dass der Adapter alle 5 Minuten startet:

    xta:
      schedule: '*/5 * * * *'

    Es sollten Xta-Kennungen konfiguriert werden, für die Nachrichten abgeholt werden sollen, beispielsweise:

    identifiers:
      - gae:meinekennung1@ozg-cloud.de
      - vbe:123456789

    Es wird ein vorgang-manger Service im Cluster angenommen:

    routing:
      targetVorgangManagerName: vorgang-manager
      fallbackStrategy: DENY
      routingStrategy: SINGLE

    Die URL des XTA-Servers muss konfiguriert werden, beispielsweise:

    xta:
      server:
        name: xta-test-server
        address: xta-test-server-ozg4094.dev.by.ozg-cloud.de
        protocol: https

    Der XTA-Adapter muss dem XTA-Server-Zertifikat vertrauen können. Dafür muss ein Root-Zertifikat xtaRootCa (in Base64-Kodierung) konfiguriert werden:

    xta:
      rootCa: LS0tLS1CRUdJTiBDRVJUSUZ...

    Der XTA-Adapter benötigt ein Client-Zertifikat, dass ihn zum Lesen der konfigurierten Xta-kennungen berechtigt. Das Client-Zertifikat muss in einem P12-KeyStore (in Base64-Kodierung) abgelegt werden:

    xta:
      keystore:
        file: MIIFCwIBAzCCBMEG...
        password: password

    Verwendung mit dem xta-test-server

    Der xta-test-server erlaubt mit einem validen Client-Zertifikat beliebige Nachricht-Typen mit beliebigen Kennungen zu senden und zu empfangen. Das CA-Zertifikat und Client-Zertifikat sollte aus dem entsprechenden Secrets des xta-test-servers heruntergeladen werden.

    Nähere Information hierzu sind in der internen-Dokumentation zu finden:

    Verwendung mit dem Dataport-DEV-Nachrichtenbroker

    Der Dataport-DEV-nachrichtenbroker ist nur erreichbar aus dem Landes-Netz. Um das Root-CA-Zertifikat Dataport Root CA zu erhalten, welches als rootCa konfiguriert werden kann, kann die Zertifikat-Kette direkt vom Endpunkt angefragt werden:

    openssl s_client -showcerts -connect li33-0005.dp.dsecurecloud.de:443 </dev/null

    Das Zertifikat kann ggf. lokal unter /etc/ssl/certs/dataport-root-ca.pem installiert werden mit sudo update-ca-certificates.

    Das Client-Zertifikat KOP_SH_KIEL_DEV.p12, das den Xta-Adapter zum Lesen von Xta-Kennungen berechtigt, muss beantragt werden.