Коннектор, тип vmware
Коннекторы с типом vmware используются для получения данных VMware vCenter по API. Доступные параметры коннектора с типом vmware описаны в таблицах ниже.
Вкладка Основные параметры
Параметр
|
Описание
|
Название
|
Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.
Обязательный параметр.
|
Тенант
|
Название тенанта, которому принадлежит ресурс.
Обязательный параметр.
|
Тип
|
Тип коннектора – vmware.
Обязательный параметр.
|
Теги
|
Теги для поиска ресурса.
Необязательный параметр.
|
URL
|
URL-адрес API VMware. Вам нужно указать имя устройства и номер порта в URL-адресе. Вы можете указать только один URL-адрес.
Обязательный параметр.
|
Учетные данные VMware
|
Секрет, где хранится логин и пароль для подключения к API VMware. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.
Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша .
Как создать секрет?
- Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.
Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных. - Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку
.Откроется окно Секрет. - В поле Название введите название, под которым секрет будет отображаться в списке доступных.
- В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
- Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
- Нажмите на кнопку Сохранить.
Секрет будет добавлен и отобразится в списке Секрет.
Обязательный параметр.
|
Время ожидания, сек
|
Время ожидания в секундах между запросом, который не вернул события, и новым запросом. Значение по умолчанию: 5 секунд. Если вы указываете 0 , используется значение по умолчанию.
|
Количество запрашиваемых событий
|
Количество запрашиваемых событий из API VMware за один запрос. Значение по умолчанию: 100 . Максимальное значение: 1000 .
|
Начальная временная метка
|
Дата и время, начиная с которого события будут считываться из API VMware. По умолчанию события считываются из API VMware с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты.
|
Описание
|
Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.
|
Вкладка Дополнительные параметры
Параметр
|
Описание
|
Отладка
|
Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.
|
Кодировка символов
|
Кодировка символов. По умолчанию выбрано значение UTF-8.
|
Режим TLS
|
Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:
- Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
- Включено – использовать шифрование TLS, но без верификации сертификатов.
- Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.
Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша . Как создать сертификат, подписанный центром сертификации? Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):
- Создать ключ, который будет использоваться центром сертификации.
Пример команды: openssl genrsa -out ca.key 2048 - Создать сертификат для только что созданного ключа.
Пример команды: openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt - Создать приватный ключ и запрос на его подписание в центре сертификации.
Пример команды: openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr - Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.
Пример команды: openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt - Полученный сертификат
server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.
Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority .
|
В начало
[Topic 268029]