Strategy ONE

Konfigurieren der sicheren Kommunikation zwischen der Export Engine und dem Intelligence Server

HTTPS wird verwendet, um die Kommunikation zwischen dem Export Engine-Dienst und dem Intelligence-Server zu sichern.

HTTPS aktivieren

Um HTTPS zu aktivieren, müssen Sie die folgende Eigenschaft explizit in festlegen application.properties der Export Engine:

Kopieren
## Whether to enable HTTPS support. Default: false.
server.ssl.enabled=true
## Whether the value of server.ssl.key-store-password is encrypted. Default: false
password.encrypted=true

Folgende Eigenschaften müssen beim HTTPS-Zertifikat korrekt konfiguriert sein:

Kopieren
## The keystore that contains a private key and a certificate chain. If HTTPS is enabled, this is required.
server.ssl.key-store=

## The keystore type. It must be either PKCS12 or JKS. Default: PKCS12.
server.ssl.key-store-type=PKCS12

## The keystore password. This is required to decrypt and read the keystore.
server.ssl.key-store-password=

## The key alias in the keystore. If HTTPS is enabled, this is required to find the corresponding key in the keystore.
server.ssl.key-alias=
  1. Öffnen application.properties befindet sich in <install path>/Export. Beispiel:
    • Unter Linux:/opt/mstr/MicroStrategy/install/Export/
    • Unter Windows: C:\Program Files (x86)\MicroStrategy\Export\
  2. Fügen Sie die folgenden Parameter zu hinzu application.properties:

    • server.ssl.enabled– Festlegen auf true, um HTTPS zu aktivieren.

    • server.ssl.key-store– Der richtige Pfad des entsprechenden Zertifikats. Beispiel: /home/mstr/Desktop/HTTPS/xxxxx.p12.  Der Administrator muss sich um das richtige zu verwendende Zertifikat kümmern.

    • server.ssl.key-store-type– Der Wert dieses Parameters (entweder PKCS12 oder JKS ) muss mit dem Zertifikattyp übereinstimmen. Der Standardwert lautet PKCS12.

    • server.ssl.key-store-password– Wenn das Kennwort nicht verschlüsselt ist, der Parameter password.encrypted ist festgelegt auf false. Wenn Sie das Kennwort oder den Parameter verschlüsseln möchten password.encrypted muss auf festgelegt sein true, und es muss ein Tool zum Abrufen des verschlüsselten Kennworts verwendet werden.

      Unter Linux:

      1. Führen Sie den Befehl aus ./pdfexporter.sh encrypt, um ein verschlüsseltes Kennwort zu generieren.
      2. Fügen Sie die Ausgabe als Wert von ein server.ssl.key-store-password und festlegen password.encrypted an true.

      Unter Windows:

      1. Wird ausgeführt encryptor.bat, um ein verschlüsseltes Kennwort zu generieren.
      2. Fügen Sie die Ausgabe als Wert von ein server.ssl.key-store-password und festlegen password.encrypted an true.
    • server.ssl.key-alias- Wenn Sie beim Generieren des Schlüssels einen Alias für den Schlüssel festlegen, müssen Sie den Alias angeben. Wenn Sie ihn nicht festgelegt haben, können Sie diesen Parameter kommentieren.

  3. Starten Sie den Export Engine-Dienst.

    Wenn die Parameter richtig konfiguriert sind, startet der Export Engine-Dienst normal. Wenn der Start fehlschlägt, überprüfen Sie NewExportEngine.log zur Fehlersuche.

  4. Aktivieren Sie HTTPS auf dem Intelligence-Server.

    Eine neue Option wurde zur Registrierung unter hinzugefügt [HKEY_LOCAL_MACHINE\SOFTWARE\MicroStrategy\DSS Server\PDFExporter] oder [HKEY_LOCAL_MACHINE\SOFTWARE\WoW6432\MicroStrategy\DSS Server\PDFExporter].

    Schlüssel Standardwert Typ Beschreibung
    https 0

    DWORD (32-bit)

    Wenn dieser Wert auf 1 gesetzt ist, sollte zur Kommunikation mit der Export Engine HTTPS statt HTTP verwendet werden. Da Consul nur eine IP-Adresse und einen Port zurückgeben kann, wird kein Protokoll zurückgegeben. Der IntelligencesServer sollte diesen Wert lesen, um zu entscheiden, ob HTTPS verwendet werden soll.

    host

    lokaler Host

    String

    Der Intelligence-Server versucht, mit diesem Hostnamen eine Verbindung zur Export Engine herzustellen. Wenn es nicht existiert, fragt der Intelligence Server die Export Engine von Consul ab. Dieser Wert sollte mit dem Zertifikatswert übereinstimmen.

    port 20100 DWORD (32-bit) Der Intelligence-Server versucht, mit dieser Portnummer eine Verbindung zur Export Engine herzustellen. Wenn es nicht existiert, fragt der Intelligence Server die Export Engine von Consul ab.
    ssl.ca.location   String Bündel von Stamm-CA-Zertifikaten, die der Intelligence-Server an cURL übergibt. Es wird verwendet, um alle HTTPS-Endpunkte zu identifizieren, einschließlich der Export Engine.
  5. Führen Sie ein Dashboard aus und exportieren Sie es in PDF.

    Bestätigen Sie, dass der PDF-Export erfolgreich war. Wenn der Export fehlschlägt, überprüfen Sie NewExportEngine.log und DSSErrors.log zur Fehlersuche.