ELIAS 18 installieren / Linux
– Die folgende Anleitung bezieht sich auf ELIAS 18 2209 oder höher –
ELIAS 18 kann auch in einer Linux-Umgebung betrieben werden. Dazu steht ein Debian-Paket (.deb) zur Verfügung, das mit Ubuntu 20.04 getestet wurde.
|
Voraussetzung Eine MongoDB-Datenbank muss entweder lokal oder remote verfügbar sein. Die Datenbank benötigt ausreichenden Festplattenspeicher für die Container-Verwaltung, siehe auch Systemvoraussetzungen. |
- Laden Sie von unserem Portal myelux.com unter Downloads > Scout > ELIAS das Debian-Paket ELIAS 18 <Version> für Linux herunter.
-
Installieren Sie das Debian-Paket mit Hilfe entsprechender Paketverwaltungswerkzeuge (Debian/Ubuntu).
Beispiel: sudo apt install ./elias-paket.deb
Die Dateien werden nach /opt/unicon/elias installiert.
-
Um die Anbindung an MongoDB und den Webdienst zu konfigurieren (Backend-Konfiguration), bearbeiten Sie die Datei
/opt/unicon/elias/server.json:1Option Beschreibung Standard/Beispiel "server" MongoDB-Servername (als FQDN oder IP-Adresse) Für eine lokale Installation verwenden Sie "localhost".
Fügen Sie die Port-Nummer nach einem Doppelpunkt an den Servernamen an.
"localhost:27017" "mongoUser" MongoDB-Benutzername Wenn Sie keine Anmeldedaten verwenden, setzen Sie eine leere Zeichenfolge.
"" "mongoPassword" MongoDB-Kennwort Wenn Sie keine Anmeldedaten verwenden, setzen Sie eine leere Zeichenfolge.
"" "mongoPasswordEncrypted" Verschlüsseltes MongoDB-Kennwort false "mongoOptions" optional: Zusätzliche MongoDB-Optionen "adminPassword" Verschlüsseltes Kennwort für den lokalen admin-Account Um Kennwörter zu verschlüsseln, verwenden Sie das bcrypt-Verfahren mit 13 Runden.
"elias" "adGroup" AD-Gruppe, in der AD-Benutzer für die Anmeldung Mitglied sein müssen Für weitere Informationen über die Anmeldearten siehe Zugriffsverwaltung und Anmeldung im ELIAS 18-Handbuch.
"ELIAS" "logLevel" Protokollstufe (debug | info | warn | error) "debug" "port" Port, der von der ELIAS-API verwendet wird "22130" "iisWebsite" Webseitenname für IIS-Weiterleitung, wird unter Linux nicht verwendet — Um ELIAS mit Zugriffsverwaltung über Keycloak zu konfigurieren, siehe Zugriffsverwaltung über Keycloak im ELIAS 18-Handbuch.
-
Um das Frontend zu konfigurieren, bearbeiten Sie die Datei /opt/unicon/elias/config.json:
Option Beschreibung Standard/Beispiel "pollingInterval" Intervall in Millisekunden für das Pollen der API durch die Oberfläche 3000 "api" Hostname des Gerätes, auf dem ELIAS läuft (FQDN oder IP-Adresse) "<Hostname>" "domain" AD-Domäne für Benutzer-Authentifizierung Die Domänenbenutzer müssen in einer speziellen AD-Gruppe registriert sein.
Wenn Sie eine leere Zeichenfolge setzen, ist nur der lokale admin-Account verfügbar.
"" "redirectPath" Pfad, der zur API weiterleitet (beispielsweise, wenn Apache eingesetzt wird) Muss auf api enden
"api" Dieser Pfad muss auch in der Scout Console im Firmware-Register der Client-Geräte-Konfiguration angegeben werden.
"protocol" "http" oder "https" "http" "apiVersions" Muss auf ["1.0"] gesetzt werden ["1.0"]
"base.database" Name für Ihre ELIAS-Datenbank In dieser Datenbank werden alle Container gespeichert.2
"ELIAS-Database" "port" Port, auf dem die ELIAS-Webseite von außen erreichbar ist "8080" "allowedOrigins" Liste von URLs, über die die ELIAS-Webseite erreichbar sein soll (durch Komma getrennt) Beispiel: "http://<Hostname oder IP-Adresse>:8080"
-
Starten Sie den ELIAS-Service neu.
Beispiel: sudo systemctl restart scout-enterprise-elias
Reverse-Proxy für Webserver
Aus Performance- oder Sicherheitsgründen können Sie einen einfachen Reverse-Proxy konfigurieren, der die SSL-Verschlüsselung und -Entschlüsselung übernimmt. Eine Konfiguration für Apache könnte aussehen wie folgt:
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerName elias.dev.sampletec-01.com
ProxyPreserveHost Off
ProxyRequests off
SSLProxyEngine On
<Proxy *>
Require all granted
</Proxy>
ProxyPass / http://localhost:22130/
ProxyPassReverse / http://localhost:22130/
# Insert your certificate file names:
SSLCertificateFile /etc/ssl/private/ca-certificate.crt.pem
SSLCertificateKeyFile /etc/ssl/private/ca-certificate.key.pem
SSLEngine on
# Intermediate configuration, tweak to your needs:
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
SSLSessionTickets off
SSLOptions +StrictRequire
# Add vhost name to log entries:
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-agent}i\"" vhost_combined
LogFormat "%v %h %l %u %t \"%r\" %>s %b" vhost_common
</VirtualHost>
</IfModule>
Passen Sie die Daten wie Servername und Zertifikatsdateien an Ihre Konfiguration an.
Wir empfehlen außerdem, eine zweite Konfigurationsdatei zu erstellen, um die Kommunikation, die über Port 80 unverschlüsselt ankommt, auf Port 443 umzuleiten. Beispiel:
<VirtualHost *:80>
RewriteEngine on
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>
Passen Sie die Daten wieder an Ihre Konfiguration an.
Damit die Konfigurationsdateien ausgeführt werden, gehen Sie folgendermaßen vor:
-
Kopieren Sie Ihre .conf-Dateien nach /etc/apache2/sites-available
-
Machen Sie sie verfügbar in /etc/apache2/sites-enabled
beispielsweise mit a2ensite <filename>.conf
oder per Symlink, beispielsweise ln -s sites-available/<filename>.conf sites-enabled/<filename>.conf -
Starten Sie den Webserver neu:
systemctl reload apache2