Änderungen von Dokument NATS - Technisches Setup
Zuletzt geändert von Daniel Herrmann am 2025/12/14 16:20
Von Version
21.1
bearbeitet von Daniel Herrmann
am 2025/12/14 16:20
am 2025/12/14 16:20
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version
17.1
bearbeitet von Daniel Herrmann
am 2025/10/05 16:11
am 2025/10/05 16:11
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
Details
- Seiteneigenschaften
-
- Übergeordnete Seite
-
... ... @@ -1,1 +1,0 @@ 1 -PROJ.Digitale Mitgliederverwaltung.Technische Dokumentation.WebHome - Inhalt
-
... ... @@ -44,7 +44,7 @@ 44 44 45 45 == Authentifizierung == 46 46 47 -Die Kommunikation ist TLS verschlüsselt, es kommen die TLS Zertifikate aus [[HashiCorp KeyVault>>doc:xwiki:IN.IT Infrastruktur. Services.Hashicorp Vault.WebHome]] zum Einsatz. Diese werden dann einzelnen Accounts zugewiesen. Der NATS Server validiert das Zertifikat an Hand der Zertifikatskette und mapt dann die Zertifikatsinformationen zu einem User. Üblicherweise wird dabei ein SAN (Subject Alternative Name) in Form einer Mail-Adresse verwendet. Diese gibt es in unserem Fall nicht, sodass das Subject verwendet wird. Wichtig ist, dass das Subject in RFC2253 Form verwendet werden muss.47 +Die Kommunikation ist TLS verschlüsselt, es kommen die TLS Zertifikate aus [[HashiCorp KeyVault>>doc:xwiki:IN.IT Infrastruktur.Kubernetes Cluster.Hashicorp Vault.WebHome]] zum Einsatz. Diese werden dann einzelnen Accounts zugewiesen. Der NATS Server validiert das Zertifikat an Hand der Zertifikatskette und mapt dann die Zertifikatsinformationen zu einem User. Üblicherweise wird dabei ein SAN (Subject Alternative Name) in Form einer Mail-Adresse verwendet. Diese gibt es in unserem Fall nicht, sodass das Subject verwendet wird. Wichtig ist, dass das Subject in RFC2253 Form verwendet werden muss. 48 48 49 49 {{code language="shell"}} 50 50 $ openssl x509 -noout -text -nameopt RFC2253 -in backend.mksp-da.de.crt ... ... @@ -112,9 +112,9 @@ 112 112 Zur Administration bietet sich die Verwendung der [[NATS CLI >>url:https://github.com/nats-io/natscli||shape="rect"]]an. Diese muss einmalig eingerichtet werden, dafür sind die entsprechenden Zertifikatsdateien notwendig. Wir legen zwei Kontexte an, einen für den Cluster Admin, einen für den JetStream Admin: 113 113 114 114 {{code language="shell"}} 115 -nats context add mksp-sysadmin --server nats.mksp-da.de:4222 --description "MKSP NATS SYS Admin" --tlscert /path/to/admin.mksp-da.de.crt --tlskey /path/to/admin.mksp-da.de.key --tlsca /path/to/mksp_root_x1_ca.crt115 +nats context add mksp-sysadmin --server ds-hetzner.mksp-da.de:4222 --description "MKSP NATS SYS Admin" --tlscert /path/to/admin.mksp-da.de.crt --tlskey /path/to/admin.mksp-da.de.key --tlsca /path/to/mksp_root_x1_ca.crt 116 116 117 -nats context add mksp-jsadmin --server nats.mksp-da.de:4222 --description "MKSP NATS JetStream" --tlscert /path/to/js-admin.mksp-da.de.crt --tlskey /path/to/js-admin.mksp-da.de.key --tlsca /path/to/mksp_root_x1_ca.crt117 +nats context add mksp-jsadmin --server ds-hetzner.mksp-da.de:4222 --description "MKSP NATS JetStream" --tlscert /path/to/jsadmin.mksp-da.de.crt --tlskey /path/to/jsadmin.mksp-da.de.key --tlsca /path/to/mksp_root_x1_ca.crt 118 118 {{/code}} 119 119 120 120 Anschließend wählen wir den richtigen Kontext aus, in diesem Fall den JetStream Admin Context: ... ... @@ -150,7 +150,7 @@ 150 150 Schema 151 151 ))) 152 152 |((( 153 -mksp.backend.briefing.offer.cancelled 153 +{{{mksp.backend.briefing.offer.cancelled}}} 154 154 155 155 ((( 156 156 ... ... @@ -161,7 +161,7 @@ 161 161 (% class="nc" %)##BriefingOfferEvent## 162 162 ))) 163 163 |((( 164 -mksp.backend.briefing.offer.created 164 +{{{mksp.backend.briefing.offer.created}}} 165 165 166 166 ((( 167 167 ... ... @@ -172,7 +172,7 @@ 172 172 (% class="nc" %)##BriefingOfferEvent## 173 173 ))) 174 174 |((( 175 -mksp.backend.briefing.offer.updated 175 +{{{mksp.backend.briefing.offer.updated}}} 176 176 )))|((( 177 177 backend_briefing_offer_updated 178 178 )))|((( ... ... @@ -179,7 +179,7 @@ 179 179 (% class="nc" %)##BriefingOfferEvent## 180 180 ))) 181 181 |((( 182 -mksp.backend.briefing.created 182 +{{{mksp.backend.briefing.created}}} 183 183 184 184 ((( 185 185 ... ... @@ -190,7 +190,7 @@ 190 190 (% class="n" %)##BriefingEvent## 191 191 ))) 192 192 |((( 193 -mksp.backend.key.assigned 193 +{{{mksp.backend.key.assigned}}} 194 194 )))|((( 195 195 backend_key_assigned 196 196 )))|((( ... ... @@ -197,7 +197,7 @@ 197 197 (% class="nc" %)##KeyEvent## 198 198 ))) 199 199 |((( 200 -mksp.backend.key.unassigned 200 +{{{mksp.backend.key.unassigned}}} 201 201 )))|((( 202 202 backend_key_unassigned 203 203 )))|((( ... ... @@ -204,7 +204,7 @@ 204 204 (% class="nc" %)##KeyEvent## 205 205 ))) 206 206 |((( 207 -mksp.backend.storage.reserved 207 +{{{mksp.backend.storage.reserved}}} 208 208 )))|((( 209 209 backend_storage_reserved 210 210 )))|((( ... ... @@ -242,13 +242,18 @@ 242 242 mksp.backend.user.created 243 243 )))|backend_user_created|UserEvent 244 244 |((( 245 +mksp.docuseal.document.signed 246 +)))|docuseal_document_signed|((( 247 +SignatureEvent 248 +))) 249 +|((( 245 245 mksp.docuseal.signature.expired 246 -)))| docuseal_signature_expired|(((251 +)))| |((( 247 247 SignatureEvent 248 248 ))) 249 249 |((( 250 250 mksp.docuseal.signature.completed 251 -)))| docuseal_signature_completed|(((256 +)))| |((( 252 252 SignatureEvent 253 253 ))) 254 254