Strategy ONE
Konfigurieren der sicheren Kommunikation zwischen der Export Engine und dem Intelligence Server
HTTPS wird verwendet, um die Kommunikation zwischen dem Export Engine-Dienst und dem Intelligence-Server zu sichern.
HTTPS aktivieren
Um HTTPS zu aktivieren, müssen Sie die folgende Eigenschaft explizit in festlegen application.properties der Export Engine:
## Whether to enable HTTPS support. Default: false.
server.ssl.enabled=true
## Whether the value of server.ssl.key-store-password is encrypted. Default: false
password.encrypted=true
Folgende Eigenschaften müssen beim HTTPS-Zertifikat korrekt konfiguriert sein:
## The keystore that contains a private key and a certificate chain. If HTTPS is enabled, this is required.
server.ssl.key-store=
## The keystore type. It must be either PKCS12 or JKS. Default: PKCS12.
server.ssl.key-store-type=PKCS12
## The keystore password. This is required to decrypt and read the keystore.
server.ssl.key-store-password=
## The key alias in the keystore. If HTTPS is enabled, this is required to find the corresponding key in the keystore.
server.ssl.key-alias=
- Öffnen
application.propertiesbefindet sich in<install path>/Export. Beispiel:- Unter Linux:
/opt/mstr/MicroStrategy/install/Export/ - Unter Windows:
C:\Program Files (x86)\MicroStrategy\Export\
- Unter Linux:
-
Fügen Sie die folgenden Parameter zu hinzu
application.properties:-
server.ssl.enabled– Festlegen auftrue, um HTTPS zu aktivieren. -
server.ssl.key-store– Der richtige Pfad des entsprechenden Zertifikats. Beispiel: /home/mstr/Desktop/HTTPS/xxxxx.p12. Der Administrator muss sich um das richtige zu verwendende Zertifikat kümmern. -
server.ssl.key-store-type– Der Wert dieses Parameters (entwederPKCS12oderJKS) muss mit dem Zertifikattyp übereinstimmen. Der Standardwert lautetPKCS12. -
server.ssl.key-store-password– Wenn das Kennwort nicht verschlüsselt ist, der Parameterpassword.encryptedist festgelegt auffalse. Wenn Sie das Kennwort oder den Parameter verschlüsseln möchtenpassword.encryptedmuss auf festgelegt seintrue, und es muss ein Tool zum Abrufen des verschlüsselten Kennworts verwendet werden.Unter Linux:
- Führen Sie den Befehl aus
./pdfexporter.sh encrypt, um ein verschlüsseltes Kennwort zu generieren. - Fügen Sie die Ausgabe als Wert von ein
server.ssl.key-store-passwordund festlegenpassword.encryptedantrue.
Unter Windows:
- Wird ausgeführt
encryptor.bat, um ein verschlüsseltes Kennwort zu generieren. - Fügen Sie die Ausgabe als Wert von ein
server.ssl.key-store-passwordund festlegenpassword.encryptedantrue.
- Führen Sie den Befehl aus
-
server.ssl.key-alias- Wenn Sie beim Generieren des Schlüssels einen Alias für den Schlüssel festlegen, müssen Sie den Alias angeben. Wenn Sie ihn nicht festgelegt haben, können Sie diesen Parameter kommentieren.
-
-
Starten Sie den Export Engine-Dienst.
Wenn die Parameter richtig konfiguriert sind, startet der Export Engine-Dienst normal. Wenn der Start fehlschlägt, überprüfen Sie
NewExportEngine.logzur Fehlersuche. -
Aktivieren Sie HTTPS auf dem Intelligence-Server.
Eine neue Option wurde zur Registrierung unter hinzugefügt
[HKEY_LOCAL_MACHINE\SOFTWARE\MicroStrategy\DSS Server\PDFExporter]oder[HKEY_LOCAL_MACHINE\SOFTWARE\WoW6432\MicroStrategy\DSS Server\PDFExporter].Schlüssel Standardwert Typ Beschreibung https0 DWORD (32-bit)Wenn dieser Wert auf 1 gesetzt ist, sollte zur Kommunikation mit der Export Engine HTTPS statt HTTP verwendet werden. Da Consul nur eine IP-Adresse und einen Port zurückgeben kann, wird kein Protokoll zurückgegeben. Der IntelligencesServer sollte diesen Wert lesen, um zu entscheiden, ob HTTPS verwendet werden soll. hostlokaler Host
StringDer Intelligence-Server versucht, mit diesem Hostnamen eine Verbindung zur Export Engine herzustellen. Wenn es nicht existiert, fragt der Intelligence Server die Export Engine von Consul ab. Dieser Wert sollte mit dem Zertifikatswert übereinstimmen.
port20100 DWORD (32-bit)Der Intelligence-Server versucht, mit dieser Portnummer eine Verbindung zur Export Engine herzustellen. Wenn es nicht existiert, fragt der Intelligence Server die Export Engine von Consul ab. ssl.ca.locationStringBündel von Stamm-CA-Zertifikaten, die der Intelligence-Server an cURL übergibt. Es wird verwendet, um alle HTTPS-Endpunkte zu identifizieren, einschließlich der Export Engine. -
Führen Sie ein Dashboard aus und exportieren Sie es in PDF.
Bestätigen Sie, dass der PDF-Export erfolgreich war. Wenn der Export fehlschlägt, überprüfen Sie
NewExportEngine.logundDSSErrors.logzur Fehlersuche.
