| Einstellungen für den Authentifizierungsmodus
|
| Auth.-Modi.verfügbar |
Die Anzahl der unterschiedlichen Authentifizierungsmodi, die über die Benutzeroberfläche angezeigt werden. Verwenden Sie Kommas, um mehrere Werte zu trennen. |
| Auth.-vertrauenswürdiger.Anbieter |
Wenn „Vertrauenswürdige Authentifizierung“ als verfügbarer oder Standard-Authentifizierungsmodus ausgewählt ist, muss ein Anbieter dieser Authentifizierung ausgewählt werden.- 1: Tivoli2: SiteMinder
- 3: Benutzerdefiniert
- 4: OracleAccessManager
- 6: Ping
|
| Intelligence Server-Konfiguration
|
| iserver.default.hostname |
Der Hostname des Intelligence-Servers, mit dem eine Verbindung hergestellt werden soll. Standard: NONE (Wert muss angegeben werden) |
| iserver.default.port |
Der zu verwendende Port des Intelligence-Servers. Standard: NONE (Wert muss angegeben werden) |
| server.initialPoolSize |
Die anfängliche Poolgröße von HTTP(S)-Verbindungs-Threads Standard: 10 |
| server.maxPoolSize |
Die Poolgröße der maximal zulässigen HTTP(S)-Verbindungs-Threads Standard: 100 |
| iserver.requestTimeout |
Socket-Verbindungszeitüberschreitung in Millisekunden für I-Server-Anforderung Standard: 120000 |
| iserver.tlsEnabled |
Auf „True“ setzen, wenn der Intelligence-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Intelligence-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort bereitgestellt werden, wobei die Einstellung auf „False“ gesetzt sein muss.
Standardmäßig: false
|
| Collaboration-Server-Konfiguration
|
| Dienste.Zusammenarbeit.aktiviert |
Ob der Collaboration Server aktiviert ist Standard: falsch |
| Dienste.Zusammenarbeit.BaseURL |
Der URL-Pfad zum Collaboration Server Standard: KEINE |
| services.collaboration.tlsAktiviert |
Auf „True“ setzen, wenn der Collaboration-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Collaboration-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort auf „False“ gesetzt werden.
Standardmäßig: false
|
|
Modellierung der Servicekonfiguration
|
| Dienste.MicroStrategy-Modeling-Service.baseURL |
Der URL-Pfad zum Modellierungsdienst.
Standard: KEINE
|
|
Services.MicroStrategy-Modeling-Service.scheduleEnabled
|
Nach der Aktivierung wird der Status des Modellierungsdienstclusters alle 30 Sekunden aktualisiert.
Standardmäßig: true
|
| services.MicroStrategy-Modeling-Service.tlsEnabled |
Auf „True“ setzen, wenn der Modellierungsdienst HTTPS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen eine TrustStore-Datei und deren Passwort angegeben werden. Für einen HTTPS-fähigen Modellierungsdienst mit einem öffentlichen Root-CA-Zertifikat ist der Wert auf „False“ festzulegen.
Standardmäßig: false
|
| IdentityToken-Konfiguration
|
| Identitätstoken.geheimerSchlüssel |
Erlauben Sie Diensten wie dem Collaboration-Server oder dem Modellierungsdienst, die Benutzersitzung zu validieren. Geheimer Schlüsselausdruck (Leerzeichen zulässig) für das Signieren des Web-Tokens. Standard: NONE (Wert muss angegeben werden) |
| Identitätstoken.Algorithmus |
Token-Algorithmus Standard: HS512 |
| identityToken.timeToLiveSeconds |
Lebenszeit des Tokens in Sekunden. Standard: 300 |
| SSL/TLS-Konfiguration
|
| trustStore.Pfad |
Wenn Intelligence Server, Collaboration Server und/oder Modeling Service TLS-fähig sind, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügen, ist eine Trust Store-Datei erforderlich.
Der relative Pfad (innerhalb der WAR-Datei) zur Trust Store-Datei.
Unterstützt außerdem ein optionales Präfix classpath: (für eine Klassenpfadressource) oder file: (für einen absoluten Pfad):
- Beispiel (Relativer Pfad):
trustStore.path=/WEB-INF/truststore.pfx
- Beispiel (absoluter Pfad - Fenster):
trustStore.path=file:c:/tmp/truststore.pfx
- Beispiel (absoluter Pfad - Unix):
trustStore.path=file:/tmp/truststore.pfx
- Beispiel (Klassenpfad):
trustStore.path=classpath:config/truststore.pfx
Standard: KEINE
|
| trustStore.passphrase |
Die Passphrase, die bei der Erstellung der Vertrauensspeicher-Datei verwendet wurde Standard: KEINE |
| Serverkonfiguration
|
| Sitzung.Arbeitssatz |
Die Anzahl der aktuellen Berichte/Dokumente, die zur Bearbeitung im Speicher behalten werden. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen Standard: 10 |
| Sitzung.SucheArbeitssatz |
Die maximale Anzahl gleichzeitiger Suchvorgänge, die im Speicher verbleiben. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen Standard: 3 |
| Web-/Mobile-Server-Eigenschaften
|
| mobile.konfiguration.ordner |
Der relative Pfad zu Mobile-Ressourcen (innerhalb der WAR-Datei) Standard: KEINE |
| customCss.excludePlugins |
Schließen Sie die Liste der benutzerdefinierten Plug-In-Ordner aus, um die benutzerdefinierten CSS-Dateien nicht zu laden. Diese Eigenschaft übernimmt eine Liste mit durch Kommas getrennten Namen von Anpassungs-Plugins. |
| Sicherheit.allowAllOrigins |
Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Wenn der Wert auf „true“ gesetzt ist, werden alle Ursprünge zugelassen. Dies wird nicht empfohlen. Security.AllowedOrigins = https://www.google.com/, https://www.google.fr/ |
|
Sicherheit.allowedOrigins
|
Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Die Liste der zulässigen Ursprünge wird an Content-Security-Policy=frame-ancestors angehängt. Die von diesen Einschränkungen betroffenen Anforderungs-URLs sind im GlobalHeaders-Filter der Datei web.xml definiert.
security.allowedOrigins=https://www.google.com/, https://www.google.fr/
|
| Sicherheit.userInput.allowHtmlOnPromptDesc |
Konfiguriert, ob HTML auf der Eingabeaufforderungskachel und in der Beschreibung zulässig ist.
security.userInput.allowHtmlOnPromptDesc=false
|
|
auth.kerberos.config
|
Der Speicherort der Konfigurationsdatei.
auth.kerberos.config=/opt/tomcat/krb5.conf
|
| auth.kerberos.keytab |
Der Speicherort der Host-Keytab.
auth.kerberos.keytab=/opt/tomcat/datei.keytab
|
|
auth.kerberos.principal
|
Host-Dienstprinzipalname (SPN)
auth.kerberos.principal=HTTP/live.demo.microstrategy.com
|
| auth.kerberos.islnitiator |
{True/false] verschiedene Optionen
auth.kerberos.isInitiator=false
|
|
Sicherheit.Fehler.OverridelserverErrorMessage
|
Konfiguriert, ob die nicht behandelte iserver-Fehlermeldung durch die customErrorMessage überschrieben werden soll.
security.error.overridelserverErrorMessage=false
|