[general]
Globale Einstellungen gültig für alle Manager
[general] accessControlPlugin
- Typ
- string
[general] activateAlertFiltering
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] alertPermissionsCompatibilityMode
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] atomicDpSet
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] authCheckPasswordExpired
- Typ
- bool
- Default
- 1
Wenn dieser Konfigurationseintrag 1 (true) ist, wird die Linux-PAM-Accountprüfung Fehler als Fehler melden und daher den Aufruf von verifyOSUser() fehlschlagen lassen.
Wenn dieser Konfigurationseintrag 0 (false) ist, wird die Account-Validierung jeden Fehler bei der Validierung, z.B. ein abgelaufenes Passwort, nur als Warnung im Log melden, aber der verifyOSUser()-Aufruf wird erfolgreich sein.
Dieser Konfigurationseintrag wird nur für Linux-Konfigurationen verwendet. Windows-basierte Konfigurationen sind davon nicht betroffen.
[general] authclientid
- Typ
- string
- Default
- winccoa
Dieser Konfigurationseintrag definiert den Namen der Client-Anwendung, der beim Verbinden mit dem Identity Provider (IdP) verwendet wird.
Wenn dieser Eintrag nicht definiert ist, wird der Standardwert winccoa verwendet.
[general] authendpoint
- Typ
- string
- Default
- https://<HOSTNAME>:<default port>/.well-known/openid-configuration;config/root-cert.pem
Mehrere authendpoint-Einträge können in einem Projekt definiert werden. Jeder Eintrag gibt den .well-known-Endpunkt eines Identity Providers (IdP) an. Dieser Endpunkt dient als Haupteinstiegspunkt für alle WinCC OA-Kommunikationen mit dem IdP.
Jedem authendpoint kann optional eine vertrauenswürdige Zertifizierungsstelle (CA) zugewiesen werden, indem nach einem Semikolon (;) ein Pfad angegeben wird:
authendpoint = "https://...;config/trustedca.pem"Der Teil nach dem Semikolon definiert die vertrauenswürdige CA, die ausschließlich für die TLS-Verbindung zu diesem Identity Provider verwendet wird. Wird keine CA-Datei angegeben, wird der systemweite Standard-Truststore genutzt.
WinCC OA stellt einen eigenen OIDC-Provider bereit. Wenn dieser Provider nicht explizit über diesen Konfigurationseintrag definiert ist, wird er automatisch als letztes Element angehängt:
https://<event-hostname>:8001/realms/<authRealm>/.well-known/openid-configuration[general] authOIDCProviderPort
- Typ
- int
- Default
- 3000
Gibt den Port an, auf dem der OIDC-Dienst hört.
[general] authOIDCProviderUrl
- Typ
- string
- Default
- https://<HOSTNAME>:<default port>
Die Basis-URL des OIDC-Providers.
In einem redundanten Projekt werden die Standardwerte aus der Verbindungseinstellung des EVENT-Managers übernommen.
[general] authOIDCsslCertificate
- Typ
- string
- Default
- config/certificate.pem config/privkey.pem config/root-cert.pem
Der Config-Eintrag definiert den relativen Pfad innerhalb des Projekt-Verzeichnisses zu den Zertifikaten, die zur Herstellung einer sicheren Verbindung über HTTPS verwendet werden sollen.
[general] authRealm
- Typ
- string
Dieser Konfigurationseintrag definiert den Realm, der vom Identity Provider (IdP) verwendet wird.
Wenn dieser Eintrag nicht definiert ist, wird der Projektname als Realm verwendet.
[general] authredirecthost
- Typ
- string
Nach einer erfolgreichen Authentifizierung beim Identity Provider wird der Client (Desktop UI, Mobile UI, Dashboard) zu dem HTTP-Server umgeleitet, der die ursprüngliche Anfrage erhalten hat, welche den Anmeldevorgang ausgelöst hat.
Greift der Client mit einer anderen Adresse und/oder einem anderen Port auf den HTTP-Server zu als der Server selbst (z. B. wenn sich der HTTP-Server hinter einem Reverse Proxy befindet), müssen diese externe Adresse und dieser Port mit authredirecthost konfiguriert werden. Wird kein Wert angegeben, werden der Hostname und der Port des HTTP-Servers verwendet.
[general] authType
- Typ
- string
Dieser Konfigurationseintrag definiert den Authentifizierungstyp, der im Projekt verwendet wird.
Mögliche Werte sind:
- legacy
- serverside
- oidc
Wenn dieser Eintrag nicht definiert ist:
- Wird der Typ legacy intern verwendet, wenn kein accessControlPlugin im Projekt konfiguriert ist.
- Wird der Typ serverside verwendet, wenn ein accessControlPlugin konfiguriert ist.
Der Wert oidc muss für Projekte verwendet werden, welche die OIDC-Authentifizierung verwenden.
[general] autoRemoveOrphanedData
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
Entfernt verwaiste Daten während des Projektstarts automatisch von der SQLite-Datenbank.z.B.
- Löscht einen Datenpunkt, wenn der zugehörige Datenpunkttyp nicht vorhanden ist
- Löscht eine Konfiguration, wenn das zugehörige Datenpunktelement nicht vorhanden ist
- Löscht einen Letztwert, wenn das zugehörige Datenpunktelement nicht vorhanden ist
Wenn diese Funktion deaktiviert ist, werden alle gefundenen verwaisten Daten als WARNINGs gemeldet, und Sie müssen die verwaisten Daten manuell bereinigen.
[general] bcmBufferLimitTimeout
- Typ
- unsigned
- Default
- 60
- Wertebereich
- >=20
[general] cnsUseDoubleAsterisk
- Typ
- bool
- Default
- 1
Dieser Konfigeintrag beeinflusst das Verhalten der CNS-Funktionen (cnsGetNodesByName() und cnsGetIdSet()), welche eine Musterfilterung verwenden.
Ist der Wert dieses Konfigeintrages "1", dann kann der Platzhalter '*' keine Zeichen und mehrere Zeichen in der CNS-Identifikation repräsentieren, außer '.' und ':'.
Der Platzhaltzer '**' kann kein Zeichen und mehrere Zeichen inklusive '.' und ':' repräsentieren, und ist damit für Musterfilterung über mehrere CNS-Level geeignet.
Ist der Konfigeintrag "0", dann verhalten sich '*' und '**' gleich. Beide können dann alle Zeichen inklusive '.' und ':' repräsentieren.
[general] CtrlAdoMSBoolFormat
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] CtrlAdoNumericalPrecision
- Typ
- string
- Wertebereich
- double|int32|int64
Hinweis: Treiber, welche die reduzierte Genauigkeit nicht unterstützen, ignorieren diese Einstellung.
Dieser Config Eintrag wird unter Windows nicht verwendet.
[general] ctrlAllowedFeatures
- Typ
- string
[general] ctrlMaxBlockedPendings
- Typ
- integer
- Default
- 3000
- Wertebereich
- >0
[general] ctrlMaxPendings
- Typ
- int
- Default
- 200
- Wertebereich
- > 0
[ui_5]
ctrlMaxPendings = 120
[general] ctrlMaxWeight
- Typ
- integer
- Default
- 10000 (CTRL) bzw. 5000 (UI, Event, ASCII, etc.)
[general] defaultArchive
- Typ
- uint
- Default
- 97
- Wertebereich
- >=0
[general] discreteImpulseAlertWithoutWent
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] displayName
- Typ
- string
[general] dnsLookupTimeout
- Typ
- 32bit unsigned integer
- Default
- 2500 milliseconds
- Wertebereich
- milliseconds
Verwenden Sie den Konfigurationseintrag dnsLookupTimeout, um das maximale DNS-Lookup-Time-out zu definieren. Die DNS-Auflösung wird jetzt in einer asynchronen zeitbegrenzten Lambda-Funktion durchgeführt, die kürzer als der standardmäßige DNS-Time-out-Wert (30 Sekunden) konfiguriert werden kann.
Der Defaultwert für das DNS-Time-out beträgt 2500 Millisekunden und kann über ([general] dnsLookupTimeout) konfiguriert werden. Wird die Zeit überschritten, schlägt die DNS-Auflösung fehl.
Wenn die DNS-Auflösung länger als 500ms dauert, wird eine Warnung ausgegeben. Diese Warnung kann durch Setzen des Config-Eintrags [general] suppressDnsLookupWarnings = 1 deaktiviert werden.
HINWEIS: Verwenden Sie keine Werte unter 100 oder über 30000, wenn Sie nicht mit der DNS-Lookup-Funktionalität vertraut sind.
[general] DP_StatisticsPrefix
- Typ
- string
- Default
- _Stat
- Wertebereich
- -
[general] DP_UserForceSet
- Typ
- string
- Default
- _Users.ForceSet
- Wertebereich
- -
[general] DP_UserId
- Typ
- uint
- Default
- _Users.UserId
- Wertebereich
- -
[general] DP_UserName
- Typ
- string
- Default
- _Users.UserName
- Wertebereich
- -
[general] DP_UserPassword
- Typ
- string
- Default
- _Users.Password
- Wertebereich
- -
[general] DP_UserPermissions
- Typ
- string
- Default
- _Users.Permissions
- Wertebereich
- -
[general] DP_UserPermSet
- Typ
- string
- Default
- _Users.PermissionSet
- Wertebereich
- -
[general] DpCommentSeparator
- Typ
- char
- Default
- @
[general] dpFuncLoopCount
- Typ
- int
- Default
- 20
- Wertebereich
- >=20
[general] dpGetDescriptionMode
- Typ
- int
- Default
- 1
- Wertebereich
- -2 ... 3
[general] externErrHdl
- Typ
- string
WinCC OA verwendet einen internen Error-Handler, der auch zum Schreiben von Logs für jeden Manager verwendet wird.
Mit diesem Config-Eintrag kann ein externes Errorhandler-Plug-in definiert werden, welches zusätzlich zum internen WinCC OA Errorhandler geladen werden soll.
Für diesen Config-Eintrag muss der Name der Plug-In-Bibliothek angegeben werden, die sich im Ordner bin/ des WinCC OA Installationsverzeichnisses befinden muss, z.B. "SE_Syslog"
Wie man einen externen Errorhandler schreibt, ist im API Kapitel beschrieben.
[general] keepAckColorOnMultipleAck
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] kerberosRootGroup
- Typ
- string
- Wertebereich
- PVSSRoot or any valid domain group, Default: PVSSRoot
[general] lang
- Typ
- string
- Default
- first 'langs' entry
- Wertebereich
- one of project languages
- Es kann auch die Option "auto" verwendet werden, um das WinCC OA User Interface automatisch auf die Benutzer-Anzeigesprache zu setzen.
- Benutzer-Anzeigesprache unter Windows: Systemsteuerung -> Region und Sprache -> Anzeigesprache
- Beachten Sie, dass die Sprache, die über den lang-Eintrag gesetzt wird, eine Projektsprache sein muss. Es kann eine Anzeigesprache für das UI nicht gesetzt werden, wenn die Sprache nicht beim Anlegen des Projektes als Projektsprache selektiert wurde.
[general] langs
- Typ
- string
- Wertebereich
- project languages
Beispiel:
langs = "de_AT.utf8"
langs = "en_US.utf8"
langs = "hu_HU.utf8"
[general] limitCryptVersion
- Typ
- int
- Default
- 4
- Wertebereich
- 0|3|4
- 0 bedeutet, dass es keine Einschränkung gibt, alle Versionen, einschließlich v4, sind erlaubt.
- 3 begrenzt auf Version 3 (wie in 3.19 und älteren Versionen).
- 4 erlaubt auch Version 4.
Die Funktion crypt() führt automatisch eine Herabstufung auf die maximal zulässige Version durch. Wenn also limitCryptVersion=3, dann erzeugt crypt("pwd", 4) das gleiche Hash-Format wie crypt("pwd", 3).
Im Laufe der Jahre haben sich die Anforderungen an die Passwort-Hash-Funktion weiterentwickelt. Der Wert 4 für limitCryptVersion ist der Standard und muss verwendet werden, um moderne Passwort-Hash-Algorithmen und ein höchstes Maß an Sicherheit zu gewährleisten.
Eine Reduzierung dieses Werts ist nur in Ausnahmefällen zulässig, beispielsweise aus Kompatibilitätsgründen mit älteren WinCC OA-Versionen. In Umgebungen mit hohen oder besonders strengen Sicherheitsanforderungen darf der Wert nicht verringert werden.
[general] lowestAutoManNum
- Typ
- unsigned integer
- Default
- 1 | 7
- Wertebereich
- 1-255
[general] lowestAutoManNumUI
- Typ
- unsigned
- Default
- 1 | 7
- Wertebereich
- 1-255
[general] maxBcmBufferSize
- Typ
- unsigned integer
- Default
- 10000
- Wertebereich
- >1000
[general] maxConnectMessageSize
- Typ
- unsigned integer
- Default
- 100
- Wertebereich
- >=0
[general] messageDiagSec
- Typ
- unsigned integer
- Default
- 30
- Wertebereich
- 0 - MAX_UINT
[general] mpMatchWholeWord
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Der Konfigurationseintrag ersetzt Master-Datenpunktreferenzen in Alarmpatterns – siehe Kapitel Enthaltene Alarme.
Wenn der Wert des Config-Eintrags auf 1 gesetzt ist, werden die Master-Datenpunktreferenzen nur dann ersetzt, wenn eine exakte Übereinstimmung des Wortes gefunden wird.
Wenn der Wert des Config-Eintrags auf 0 gesetzt ist, werden die Master-Datenpunktreferenzen auch dann ersetzt, wenn ein Muster gefunden wird.
[general] msaServicePayloadEncryptionMode
- Typ
- int
- Default
- 0
- Wertebereich
- 0-2
Dieser Eintrag definiert die Verschlüsselungsmodi für die Nutzdaten eines Dienstes:
- Die Nutzdatenverschlüsselung ist deaktiviert = 0,
- Die Nutzdatenverschlüsselung ist aktiviert, ihre Verwendung ist jedoch optional = 1,
- Die Nutzdatenverschlüsselung ist aktiviert und ihre Verwendung ist obligatorisch = 2
[general] panelAndScriptCipher
- Typ
- string
- Default
- AES_256_CBC__HMAC_SHA_3_256__PBKDF2_SHA_3_256__20000
Der Parameter panelAndScriptCipher ist ein optionaler Verschlüsselungskonfigurationseintrag, der zum Verschlüsseln und Entschlüsseln von Panels und Skripten im WinCC OA-System verwendet wird.
Standardmäßig wird eine Iterationsanzahl von 20.000 gewählt, um Leistung und Sicherheit im Einklang mit den neuesten Standards und Empfehlungen auszubalancieren.
Diese Konfiguration kann explizit geändert werden, indem derselbe String-Parameter wie in der encrypt()-Funktion zur Konfiguration angegeben wird.
[general] parallelCtrlADO
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] paramLang
- Typ
- string
- Default
- first 'langs' entry
- Wertebereich
- one of project languages
[general] password
- Typ
- string
[general] pathTraversalRestricted
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Wenn dieser Eintrag auf 1 gesetzt ist, wird das Laden von Panels und Skripten auf Dateien innerhalb der Projekthierarchie (Projekt-, Teilprojekt- oder Installationsverzeichnis) beschränkt.
Wenn der Eintrag auf 0 gesetzt ist (Standard), wird keine Pfadbeschränkung erzwungen und Panels sowie Skripte können von jedem vom Betriebssystem zugänglichen Pfad geladen werden. Dies entspricht dem Verhalten vor der Einführung dieses Eintrags.
Sicherheitsempfehlung: Setzen Sie diesen Eintrag in allen Produktionsprojekten auf 1, um Path-Traversal-Angriffe zu verhindern, die manipulierte Panels oder Skripte von außerhalb der vorgesehenen Projektverzeichnisse laden könnten und dabei ACL-Einstellungen umgehen würden.
[general] pmonPort
- Typ
- integer
- Default
- 4999
- Wertebereich
- 1024-65535
[general] proj_path
- Typ
- string
[general] proj_version
- Typ
- string
[general] pvss_path
- Typ
- string
[general] refuseCNS
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Gibt an, ob ein Manager CNS-Daten der Identification im Speicher halten soll. CNS-Daten werden zwar weiterhin mit der Identification zum Manager übertragen, der Manager verwirft sie allerdings beim Empfang, wenn der Config-Eintrag aktiviert wurde.
Bitte beachten Sie diese Einstellungen für die Sektionen [event] und [valarch] andere Default-Einstellungen aufweist.
[general] saveLastValueBit
- Typ
- unsigned
- Default
- 0
- Wertebereich
- 1-32, 0 = off
[general] serverSideAuthentication
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] statFctActivate
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
Wenn dieser Eintrag auf 0 gesetzt ist, kann ein dp_fct bzw. stat_func Config nicht über ein Skript aktiviert werden.
[general] statFctInheritCorrValues
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] statFctLimitForMarkAsCorrected
- Typ
- integer
- Default
- 0
- Wertebereich
- 0 - 1000
[general] statFctMaxIntervalsInPast
- Typ
- unsigned integer
- Default
- 3
- Wertebereich
- 0 - MAX_UINT
[general] statFuncMinInitTimeRange
- Typ
- int
- Default
- 0
- Wertebereich
- minimum 0
Zur historischen Initialisierung statistischer Funktionen wird eine dpGetPeriod mit Bonus 1 benötigt. Die dpGetPeriod mit Bonus 1 kann die Leistung in großen Projekten mit dem NGA beeinträchtigen.
Wenn Sie diesen Config-Eintrag auf einen anderen Wert als 0 setzen, wird statt dem Ausführen einer Abfrage unter Verwendung von Bonus 1, der Zeitraum von dpGetPeriod in die Vergangenheit und in die Zukunft um den Zeitraum für die Berechnung der statistischen Funktion verlängert. Im Falle, dass mit dieser Vorgehensweise kein Bonus-Wert ermittelt werden kann, wird erneut eine Abfrage mit Bonus 1 ausgeführt um die korrekte Funktionalität sicherzustellen.
Der Berechnungszeitrum für eine statistische Funktion wird im PARA-Modul konfiguriert: Config dp_fct -> Registerkarte Synchronisation -> Berechnungszeitraum [sec].
Wenn dieser Zeitraum kleiner als statFuncMinInitTimeRange ist, wird der Bereich stattdessen durch statFuncMinInitTimeRange vergrößert. Mit dem Defaultwert 0, wird das Standardverhalten mit Bonus 1 ausgeführt.
[general] suppressDnsLookupWarnings
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Wenn die DNS-Auflösung länger als 500ms dauert, wird eine Warnung ausgegeben. Für die die DNS-Auflösung, siehe den Config-Eintrag [general] dnsLookupTimeout. Diese Warnung kann durch Setzen des Config-Eintrags [general] suppressDnsLookupWarnings = 1 deaktiviert werden.
[general] tlsHandshakeTimeout
- Typ
- uint
- Default
- 5000 msecs
- Wertebereich
- 250-5000 msecs
Dieser Config-Eintrag definiert die Timeout-Dauer für die TLS-Handshake-Verhandlung auf einem sicheren Socket.
Wir empfehlen ein Minimum von 250 ms, aber bedenken Sie, dass dies je nach Netzwerkleistung variieren kann.
Höhere Werte (mehrere zehn Sekunden) deaktivieren grundsätzlich die DoS-Abwehr.
[general] translateConfig
- Typ
- string
- Default
- '' '|'
Syntax:
translateConfig = <Tabellendatei> <Trennzeichen>
[general] translationFile
- Typ
- string
- Default
- [automatic]
[general] translationSourceLang
- Typ
- string
- Default
- [automatic]
- Wertebereich
- any known language
[general] useCMContainerSerialNumber
- Typ
- string
- Default
- 0-0
- Wertebereich
- Serial number
Beispiel:
[general]useCMContainerSerialNumber = "3-4736110"
[general] useCMLicense
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] useCommonCryptography
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
Der Config-Eintrag zum Aktivieren oder Deaktivieren der modernen Common Cryptography Library (CCL). Standardmäßig ist der Status auf TRUE gesetzt, was bedeutet, dass die CCL verwendet wird. Wenn der Status auf FALSE gesetzt ist, wird die Legacy-Kryptografie-Funktionalität verwendet.
[general] useDbAsIso
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Diese neue Regelung beeinflusst den Update-Vorgang der existierenden Projekte.
Folgende Projekte können automatisch konvertiert werden:
- Einsprachige Projekte
- Mehrsprachige Projekte sofern alle Projektsprachen aus dem gleichen ISO-Zeichensatz stammen (z.B.iso88591).
Der Config-Eintrag useDbAsIso wird bei der Konvertierung eines ISO-Projektes in ein Utf8-Projekt, verwendet. Der Config-Eintrag useDbAsIso = 1 wird in der Config-Datei gesetzt.
[general] useNGA
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
HINWEIS: Das Umstellen eines bestehenden Projektes auf NGA wird zum momentanen Zeitpunkt NICHT empfohlen!
[general] useNGADirectRead
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
[general] useRDBArchive
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
- 0 = RDB Archiv-Manager ist nicht funktionsfähig.
- 1 = RDB Archiv-Manager wird aktiviert (Schreiben/Lesen zur RDB).
[general] useRDBGroups
- Typ
- bool
- Default
- 1 if RDB is configured
- Wertebereich
- 0|1
[general] userName
- Typ
- string
[general] useSQLite
- Typ
- bool
- Default
- 1
- Wertebereich
- Not applicable (value depends on project type)
Um ein SQLite®-Projekt zu verwenden, verwenden Sie den Konfigurationseintrag "useSQLite = 1". Dieser Config-Eintrag wird automatisch erstellt, wenn das SQLite®-Projekt während der Projekterstellung ausgewählt wird.
Verwenden Sie den Config-Eintrag ansonsten nur, wenn Sie manuell von RAIMA zu SQLite® migrieren (Manuelle Migration von RAIMA → SQLite®).
[general] useValueArchive
- Typ
- bool
- Default
- 1
- Wertebereich
- 0|1
[general] useWindowsNTLM
- Typ
- bool
- Default
- 0
- Wertebereich
- 0|1
Legt fest, ob die Windows-NTLM-Funktionalität verwendet werden soll.
Der Standardwert ist "0", zur Deaktivierung von NTLM in Windows. Solange NTLM nicht vollständig im Domänencontroller deaktiviert ist, kann es zur Authentifizierung verwendet werden. Daher kann die Verwendung mit diesem Konfigurationseintrag aktiviert und deaktiviert werden.
