Archivieren über den Microservice 'archive'

Gültig für: enaio® Version 9.10

Die Archivierung über folgende Systeme erfolgt über den Microservice 'archive':

iCAS / HCP-Archive / Cloudian Hyperstore / Dell EMC ECS / S3 (AWS)

In enaio® enterprise-manager werden dazu virtuelle Archive für den Microservice 'archive' eingebunden. Bei der Konfiguration wird die Adresse und der Port des Microservices angegeben und ein Profil. Mehrere Adressen von Microservices können zeilenweise angegeben werden: Ist ein Service nicht erreichbar, wird versucht, den nächsten in der Reihenfolge zu erreichen.

Das Profil enthält die spezifischen Parameter der virtuellen Archive und ist Bestandteil der Konfigurationsdatei application-storage.yml des Microservices.

Weitere Konfigurationen innerhalb der Medienverwaltung – Mediensets und Zuordnung der Objekttypen - entsprechen denen der anderen virtuellen Archive.

Mit dem 64-Bit-Server werden filebasierte Archive wie NetApp ONTAP ohne den Microservice 'archive' angebunden. Es werden wie bei der internen Medienverwaltung Medien und Mediensets eingerichtet. Virtuelle Archive wie iCAS müssen über den Microservice 'archive' angebunden werden. 32-Bit-Server können weiterhin die spezifischen virtuellenTreiber verwenden oder über den Microservice 'archive' archivieren.

Archivierte Altdaten

Sind im Falle eines Updates archivierte Altdaten vorhanden, können diese nach einer Anpassung in der Datenbank, dem Einspielen eines Zertifikats für Datenkonsistenz und der Anpassung der Konfigurationsdatei application-storage.yml über den neuen Microservice 'archive' angesprochen werden. Dies gilt insbesondere für die Archive iTernity/iCAS (alter Treiber OXVARCIT) und DELL Centera / ECS (alter Treiber OXVARCCE / OXVARCCM).

Auf die Archive iCAS und ECS kann dann nach den Anpassungen über den Microservice 'archive' zugegriffen werden.

In der Profilkonfiguration für iCAS und ECS muss für den Zugriff auf Altdaten die HTTPS-Adresse angegeben werden.

Datenbank

Nach der Konfiguration des Microservice basierten Treibers in enaio® enterprise-manager und vor dem Archivieren neuer Dokumente muss in der Datenbank (Tabelle 'varcsystems') die 'systemid' des neu eingerichteten Microservicetreibers (OXVARCMS.DLL) durch die 'systemid' des Alttreibers (OXVARCC* oder OXVARCIT) ersetzt werden. Nachfolgend können die alten Dokumente nach den Anpassungen über den neuen Treiber abgerufen und neue Dokumente archiviert werden.

Zertifikat

Für die Erzeugung des Zertifikats kann die freie Software OpenSSL verwendet werden. Nach der Installation von OpenSSL können beispielsweise folgenden Befehle ausgeführt werden um ein Zertifikat zu erzeugen. Mit den ersten Befehlen wird ein individuelles Passwort des Zertifikats und dessen Parameter definiert.

set pass=pass:optimal
set caSubj=/C=DE/ST=DE-DE/L=Berlin/CN=localhost

openssl genrsa -des3 -passout %pass% -out ca.key 4096
openssl req -new -x509 -days 365 -key ca.key -out ca.crt -subj %caSubj% -passin %pass%
openssl pkcs12 -inkey ca.key -in ca.crt -export -out ca.p12 -passin %pass% -passout %pass%

Durch das Ausführen werden die Dateien ca.crt, ca.key und ca.p12 erzeugt.

Die Datei ca.p12 kopieren Sie in das Verzeichnis, das in der Konfigurationsdatei application-storage.yml angegeben wird. Beispiel:

    \service-manager\apps\archiveservice

Konfigurationsdatei application-storage.yml

Die Konfigurationsdatei application-storage.yml muss um folgende Einträge erweitert werden:

eureka:
  instance:
    ip-address: localhost
    hostname: localhost
    non-secure-port-enabled: false
    secure-port-enabled: true
    secure-port: ${server.port}
    statusPageUrl: https://localhost:${eureka.instance.secure-port}/manage/info
    healthCheckUrl: https://localhost:${eureka.instance.secure-port}/manage/health
    secureHealthCheckUrl: https://localhost:${eureka.instance.secure-port}/manage/health
    homePageUrl: https://localhost:${eureka.instance.secure-port}/

server:
  ssl:
    enabled: true
    key-store-type: PKCS12
    key-store: <Path_service-manager>/apps/archiveservice/ca.p12
    key-store-password: optimal
    key-alias: '1'
    enabled-protocols: 'TLSv1.2,TLSv1.3'

security:
  require-ssl: true
Anpassungen:
eureka:instance:ip‑adress IP-Adresse vom Microservice 'archive'
eureka:instance:hostname Hostname
server:ssl:key-store Pfad zum Zertifikat
server:ssl:key‑store:password Passwort des Zertifikats

Danach muss der Microservice 'archive' neu gestartet werden.

Einbinden in enaio® service-manager

Das Einbinden eines Zertifikats kann über die Eingabeaufforderung erfolgen, alternativ über Tools wie den KeyStore Explorer.

Eingabeaufforderung:

  • Führen Sie in der Eingabeaufforderung folgende Befehle aus:

    <Path_service-manager>\jdk\bin\keytool ^
        -importkeystore -srckeystore <Path_service-manager>\apps\archiveservice\ca.p12 ^
        -srcstorepass optimal -destkeystore <Path_service-manager>\jdk\jre\lib\security\cacerts ^
        -srcstoretype PKCS12 -deststoretype JKS ^
        -deststorepass changeit
    Anpassungen:
    -importkeystore -srckeystore Pfad zum Zertifikat
    -srcstorepass Passwort des Zertifikats
    -deststorepass

    Passwort der Zertifikatsverwaltung

    Default: changeit

Timeouts

Für die Übertragung großer Dateien kann es notwendig sein, Werte für Timeouts über zwei Registry-Einträge bei enaio® server zu erhöhen. Die notwendigen Werte hängen von der maximalen Dateigröße und der Übertragungsgeschwindigkeit ab und müssen im Projekt ermittelt werden:
   HKEY_LOCAL_MACHINE\SOFTWARE\OPTIMAL SYSTEMS\<Dienstname>\Schemata\4.0\Winhttp
     Zeichenfolge: RECEIVE_TIMEOUT, Wert in Millisekunden
     Zeichenfolge: RECEIVE_RESPONSE_TIMEOUT, Wert in Millisekunden