Influx - Datenbank anlegen
InfluxDB0 installieren| Vorbereitungen (Werkzeuge installieren)
apt-get update
apt-get install -y \
curl gnupg ca-certificates lsb-release coreutils # sha256sum steckt in coreutils
1 | InfluxDB-Repository & Paketinstallation
# GPG-Key hinzufügen:laden und Prüfsumme verifizieren
curl --silent --location -O \ https://repos.influxdata.com/influxdata-archive.key
echo "943666881a1b8d9b849b74caebf02d3465d6beb716510d86a39f6c8e8dac7515 influxdata-archive.key" \
| sha256sum --check -
\# &&Key importieren und Repository hinzufügen
cat influxdata-archive.key | gpg --dearmor \
| sudo tee /etc/apt/trusted.gpg.d/influxdata-archive.gpg > /dev/null \
&&
echo 'deb [signed-by=/etc/apt/trusted.gpg.d/influxdata-archive.gpg] https://repos.influxdata.com/debian stable main' \
| sudo tee /etc/apt/sources.list.d/influxdata.list
# Paketliste aktualisieren und InfluxDB 2 | Paket installieren & Dienst starten:
sudo
apt-get update
&& sudo apt-get install -y influxdb2
sudo# Dienst aktivieren & starten
systemctl enable --now influxdb
Siehe offizielle Install-Anleitung :contentReference[oaicite:0]{index=0}
TLS/SSL aktivieren
32 | Selbst-signiertes Zertifikat erzeugen (100 Jahre gültig) erzeugen:
# SAN-KonfigConfig anlegenerzeugen
cat > /root/san.cnf << 'EOF'
[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req
prompt = no
[req_distinguished_name]
C = DE
ST = Berlin
L = Berlin
O = localhostBeispiel GmbH
CN = influxdb.local
[v3_req]
keyUsage = keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1 = influxdb.local
IP.1 = 127.0.0.1
EOF
# Schlüsselssel, CSR & CSRZertifikat (-days 36500 ≈ 100 Jahre)
openssl req -new -newkey rsa:4096 -nodes \
-keyout /etc/ssl/influxdb.key \
-out /etc/ssl/influxdb.csr \
-config /root/san.cnf
# Zertifikat für 100 Jahre (-days 36500)
openssl x509 -req -in /etc/ssl/influxdb.csr \
-signkey /etc/ssl/influxdb.key \
-out /etc/ssl/influxdb.crt \
-days 36500 -extensions v3_req -extfile /root/san.cnf
rm /etc/ssl/influxdb.csr /root/san.cnf
# RechteZugriffsrechte setzen
sudo
chown influxdb:influxdb /etc/ssl/influxdb.{crt,key}
sudo
chmod 644 /etc/ssl/influxdb.crt
sudo chmod 600 /etc/ssl/influxdb.key
Hinweis:
3 Ein| nie ablaufendes Zertifikat ist praktisch, aber *nicht* für öffentliche Dienste zu empfehlen – Clients erhalten weiterhin eine Warnung, weil es nicht von einer CA signiert ist. :contentReference[oaicite:1]{index=1}
InfluxDB fürauf HTTPS konfigurierenumstellen
4 | Systemd-Drop-In erstellen:
sudo# teeUmgebungsdatei mit TLS-Pfaden anlegen
cat > /etc/default/influxdb2 > /dev/null <<'EOT'
ARG_TLS_CERT="--tls-cert /etc/ssl/influxdb.crt"
ARG_TLS_KEY="--tls-key /etc/ssl/influxdb.key"
EOT
# Systemd-Drop-In: ExecStart mit TLS-Argumenten überschreiben
sudo
systemctl edit influxdb
Füge# in──────────────────────────────────────────────────────
# Inhalt der geöffnetensich öffnenden Datei Folgendeseinfügen:
ein und speichere Ctrl+O
→ Ctrl+X
:
# /etc/systemd/system/influxdb.service.d/https.conf [Service]
# EnvironmentFile=/etc/default/influxdb2
# ExecStart=
# ExecStart=/usr/bin/influxd $ARG_TLS_CERT $ARG_TLS_KEY
# ──────────────────────────────────────────────────────
# Dienst neu laden & starten:
sudostarten
systemctl daemon-reload
sudo
systemctl restart influxdb
sudo systemctl status influxdb --no-pager
Systemd-Anpassung nach offizieller Empfehlung :contentReference[oaicite:2]{index=2}
54 | Funktionstest
curl --insecure https://localhost:8086/api/v2/ping
# →Erwartung: sollteHTTP/1.1 "204 No Content"Content mit (TLS-Handshake zeigenerfolgreich)
Fertig!Hinweise
Deine
- Ein selbst-signiertes Zertifikat erzeugt Browser-Warnungen – für interne Netze meist unkritisch.
- Möchtest du öffentliche Clients anbinden, ersetze Schritt 2 durch Let’s Encrypt.
- Für Docker-Installationen von InfluxDB
lauscht3.x jetztkönnen ausschließlichTLS-Pfad-Optionen per HTTPS
. Achte darauf, dass alle Clients die URL https://<host>:8086
verwenden. Für Telegraf genügt es,direkt in derdocker [[outputs.influxdb_v2]]
-Sektion urls = ["https://…"]run
zuübergeben setzenwerden.
und insecure_skip_verify = true
zu aktivieren, falls du das Self-Signed-Zertifikat beibehältst.