AMQP-Verbindungen

Hier werden bestehende AMQP-Verbindungen angezeigt. Über das Kontextmenü können Sie diese bearbeiten und löschen oder neue anlegen.

Siehe auch Bereiche Eingangsagent AMQP und Antwortweg AMQP.

Icons in der Verbindungsübersicht


images/download/thumbnails/36577844/green-version-1-modificationdate-1576631253212-api-v2.png

Aktive Verbindung. Verbindungsaufbau zum Broker war erfolgreich.

images/download/thumbnails/36577844/orange-version-1-modificationdate-1576631253240-api-v2.png

Aktive Verbindung. Verbindungsaufbau zum Broker war nicht erfolgreich (z. B. Authentifizierung erfolglos oder Server offline).

images/download/thumbnails/36577844/grey-version-1-modificationdate-1576631253256-api-v2.png

Inaktive Verbindung.

Verbindung erstellen


images/download/attachments/36577844/AMQP_1-version-6-modificationdate-1572927894533-api-v2.png


(1) Die AMQP-Version (0.9.1, 1.0 und JMS). Siehe hier auch die folgenden Abschnitte. Hinweis: Bei AMQP-Verbindungen der Version 1.0 (und nur dort) wird der Message Header ContentType mit dem Wert der System-Variable AMQP_SYS_ContentType gesetzt. Die Message Property ContentType hingegen wird mit AMQP_ContentType gesetzt. Beispielwert: application/json

(2) Hier geben Sie den Alias des angebundenen AMQP-Servers an. Diesen können Sie dann im Eingangsagenten AMQP und im Antwortweg AMQP verwenden. Hinweis: Der Alias (und damit die Verbindung) wird aktiviert, wenn die entsprechende Checkbox gesetzt ist.

(3) Die URL/IP und der Port des AMQP-Servers. Der Default-Port ist 5672.

(4) Wenn SSL aktiv ist, wird der Keystore mit dem Client-Zertifikat im PKCS#12-Format als Datei ./conf/amqp/<alias>/keycert.p12 erwartet. Der Truststore, der die öffentlichen Schlüssel des Servers enthält, wird als Datei ./conf/amqp/<alias>/trustStore erwartet. Keystore und Truststore müssen mit der gleichen Passphrase (7) geschützt sein. Obfuskation ist zugelassen. Siehe auch (5).

Hinweis: Punkt (4) gilt nur für AMQP.

(5) Alternativ zur Verwendung eines Truststores, kann hier ein Zertifikat ausgewählt werden. Das Zertifikat muss die Option TLS Client gesetzt haben. Wurde eines ausgewählt, dann wird der Wert in (7) gelöscht und das Feld wird ausgeblendet.

(6) Benutzername und Kennwort, falls nötig.

(7) Wenn (4) gesetzt ist, aber keine Passphrase angegeben wird (und (5) nicht gesetzt ist), dann wird in der SSL-Verbindung kein Client-Zertifikat verwendet und das Server-Zertifikat nicht geprüft. Keystore und Truststore sind dann nicht nötig.

Besonderheiten bei Version 0.9.1


images/download/attachments/36577844/AMQP_2-version-3-modificationdate-1565251212000-api-v2.png


(1) Siehe https://www.rabbitmq.com/vhosts.html.

(2) Der Verbindungs-Timeout in Sekunden sollte größer als 0 angegeben sein. Der Wert 0 bedeutet kein Timeout.

(3) Bei gesetzter Checkbox wird die Queue nicht angelegt, falls sie nicht vorhanden ist. Gegebenenfalls erzeugt das einen Fehler, wenn ein Profil sich mit einem Eingangsagenten des Typs AMQP auf einer Queue anmelden möchte, die nicht vorhanden ist.

(4) Bei gesetzter Checkbox wird eine Queue, auf die kein Profil mehr "hört", entfernt. Das kann sinnvoll sein, wenn Queues nur von Lobster_data genutzt werden.


Sie finden diese Einstellungen für (3) und (4) auch in der Konfigurationsdatei ./etc/startup.xml.


<Set name="QueuesMustExist">false</Set>
<Set name="RemoveQueueOnLastConsumer">true</Set>

JMS-Einstellungen


Hierüber kann direkt ein JMS-Server angebunden werden. JMS-Queues können dann mit dem AMQP-Eingangsagenten ausgelesen werden und mit dem AMQP-Antwortweg kann auf JMS-Queues geschrieben werden.

Hinweis: Die Jar-Datei Ihres JMS-Servers kopieren Sie bitte in Ordner ./extlib (z. B. activemq-all-5.10.0.jar).


images/download/attachments/36577844/amqp_jms-version-3-modificationdate-1571295247728-api-v2.png


(1) Hier muss die initiale JNDI Context Factory des JMS-Servers angegeben werden. Bei der Verwendung von ActiveMQ, können Sie hier z. B. den Wert org.apache.activemq.jndi.ActiveMQInitialContextFactory benutzen.

(2) Hier muss der Name der Connection Factory (der Context Factory) angegeben werden. Bei der Verwendung von ActiveMQ, können Sie den Default-Wert ConnectionFactory benutzen.

(3) Die URL Ihres JMS-Servers. Hinweis: SSL ist bei JMS leider nicht sehr generisch. Die URL sollte mit ssl://<broker> statt tcp://<broker> beginnen (außer der Hersteller macht auch hier bereits was anders). Das Zertifikat sollte im Keystore liegen (außer man kann auch dieses mit JMS Properties überschreiben/mitgeben). Zudem sollten die beiden JMS Properties jms.ssl.certificate.username und jms.ssl.certificate.password definiert sein, siehe (5).

(4) Hier kann optional eine Client ID für die Connection (Verbindung) angegeben werden. Eine Client ID wird verwendet, um eine Anwendung eindeutig zu identifizieren. Das ist z. B. bei dauerhaften Abonnements ("durable subscriptions") notwendig. Details hierzu finden Sie in der Dokumentation Ihres JMS-Servers.

(5) Hier können optional weitere JMS Properties der Connection (Verbindung) gesetzt werden. Details hierzu finden Sie auch hier in der Dokumentation Ihres JMS-Servers.