MicroStrategy ONE

Integración del almacén de certificados con MicroStrategy Library

El almacén de certificados sirve principalmente como fuente de datos expuesta a través de una API REST. Esta fuente de datos proporciona los datos que se mostrarán en la sección Certificados de la ventana Estación de trabajo.

Integración con MicroStrategy Library

Para integrar el almacén de certificados con MicroStrategy Library, puede seleccionar Almacén de certificados al instalar Library. Esto garantizará que la API REST del almacén de certificados parezca parte de todo el MicroStrategy Conjunto de API REST.

Entonces, aunque parece que la API REST del almacén de certificados (/api/servicioCertificados) se sirve desde el mismo punto final web que las otras API; en realidad, las solicitudes realizadas al /api/servicioCertificados El punto final en realidad se redirige al servidor del almacén de certificados. Esta redirección se logra mediante un servlet proxy configurado en el Library archivo web.xml.

El instalador configura el servlet y toma todas las URL que coinciden con la propiedad url-pattern y las redirige a la URL especificada en el objetivoUri propiedad. Si está modificando esta configuración para agregar o eliminar compatibilidad con SSL, debe actualizar la objetivoUri propiedad para que especifique "http" o "https".

Si se utilizan certificados autofirmados, las propiedades trustAllCertificates y enableHostnameVerification deben establecerse en verdadero. Si un usuario cambia de certificados autofirmados a certificados asignados por una CA, debe configurar ambos certificados en FALSO para recibir los beneficios del certificado asignado por CA.

Copiar
<servlet>
<servlet-name>CertificateManagerService</servlet-name>
<servlet-class>org.mitre.dsmiley.httpproxy.ProxyServlet</servlet-class>
<init-param>
<param-name>targetUri</param-name>
<param-value>http://localhost:5050/api/serviceCertificates</param-value>
</init-param>
<init-param>
<param-name>log</param-name>
<param-value>true</param-value>
</init-param>
<!-- SSL SUPPORT START - The following group of parameters are only relevant when the targetUri above uses the "https" protocol. -->
<init-param>
<param-name>truststorePath</param-name>
<param-value>{PATH_TO_TRUSTSTORE}</param-value>
</init-param>
<init-param>
<param-name>truststoreType</param-name>
<param-value>PKCS12</param-value>
</init-param>
<init-param>
<param-name>truststorePassword</param-name>
<param-value>{TRUSTSTORE_PASSWORD_OR_BLANK_IF_NONE}</param-value>
</init-param>
<init-param>
<param-name>keyPassword</param-name>
<param-value>{KEY_PASSWORD_OR_BLANK_IF_NONE}</param-value>
</init-param>
<!-- DEVELOPMENT - START - The following parameters are for development/debugging use only and should not be set to TRUE in production systems. -->
<init-param>
<param-name>trustAllCertificates</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>disableHostnameVerification</param-name>
<param-value>false</param-value>
</init-param>
<!-- DEVELOPMENT END -->
<!-- SSL SUPPORT END -->
</servlet>
<servlet-mapping>
<servlet-name>CertificateManagerService</servlet-name>
<url-pattern>/api/serviceCertificates/*</url-pattern>
</servlet-mapping>

Donde:

  • ruta del almacén de confianza se utiliza para cargar el almacén de confianza que es manejado por ServletContext.getResourceAsStream().  

    Las reglas de ruta para este método se pueden encontrar en la documentación de oracle. El camino debe comenzar con una barra. (/) y se interpreta como relativo a la raíz del contexto actual o relativo al /META-INF/recursos directorio de un archivo JAR dentro del directorio / de la aplicación webWEB-INF/lib directorio. El separador de ruta es una barra diagonal (/) tanto en Unix como en Windows.

  • tipo de almacén de confianza acepta una variedad de tipos de almacén de claves/almacén de confianza; para obtener una lista completa, consulte la Documentación de Java SE. MicroStrategy Soporta JKS y PKCS12.

Propiedades de configuración del almacén de certificados

La configuración del almacén de certificados se puede cambiar editando el propiedades.de.aplicación archivo. Todos los parámetros distinguen entre mayúsculas y minúsculas y deben ingresarse correctamente para que los cambios surtan efecto.

El propiedades.de.aplicación puede encontrarse en:

  • Windows: <INSTALL_PATH>\MicroStrategy\Administrador de certificados
  • Linux: <INSTALL_PATH>/Administrador de certificados

Este archivo incluye las siguientes propiedades:

Propiedad Detalles Notas

dirección del servidor

Dirección IP que el almacén de certificados utilizará para escuchar las solicitudes entrantes de API REST. De forma predeterminada, esto está configurado en 127.0.0.1 para restringir el acceso a los procesos en la misma máquina.

Para escuchar en todas las direcciones IP, especifique 0.0.0.0 como dirección.

 Si modifica cualquiera de estas tres configuraciones, asegúrese de realizar el cambio correspondiente en la objetivoUri propiedad del servlet proxy descrito anteriormente.

 

Puerto de servicio

El puerto IP que el almacén de certificados utilizará para escuchar las solicitudes entrantes de API REST.

servidor.servlet.ruta-contexto

Ruta al punto final del almacén de certificados.

server.ssl.key-store

La ruta al archivo de almacén de claves PKCS12 o PFX,

p.ej ruta de clase:/opt/mstr/MicroStrategy/instalar/

su-cert.crt

 

Esta configuración es relevante solo si la API REST del almacén de certificados se ejecuta a través de HTTPS.

 

server.ssl.key-store-contraseña

Frase de contraseña para el archivo del almacén de claves

servidor.ssl.clave-contraseña

Frase de contraseña para la clave contenida en el almacén de claves

servidor.ssl.keyStoreType

Tipo de almacén de claves, el valor predeterminado es PKCS12

servidor.ssl.alias-clave

Alias de clave en el almacén de claves, utilizado si el almacén de claves contiene varias claves

tiempo.máximo.de.recuperación.de.certificado.segundos

Cantidad máxima de tiempo para permitir la recuperación de todos los certificados de los servicios definidos. El valor predeterminado es 30 segundos, lo que debería ser tiempo más que suficiente para los servicios definidos en 11.1.

 

cónsul.host

Dirección IP del agente cónsul

Estas configuraciones controlan a qué agente de Consul se contacta para obtener la lista de servicios definidos y con qué frecuencia se contacta al agente para actualizar esa lista. La configuración predeterminada debería ser suficiente para la mayoría de las instalaciones y los usuarios no deberían necesitar cambiarla.

cónsul del puerto

Puerto IP del agente cónsul

cónsul.initialDelay.milisegundos

Retraso (en milisegundos) antes de la conexión inicial con Consul

cónsul.fixedRate.milisegundos

Intervalo (en milisegundos) entre cada conexión a Cosul

wss.servidor.host

Dirección IP de Socket.io

Estas dos configuraciones controlan la Enchufe.io punto final al que las GUI pueden conectarse para recibir async. actualizaciones sobre los servicios existentes y el estado de sus certificados. Tenga en cuenta que el firewall debe permitir el acceso WebSocket a este punto final (similar al Enchufe.io conexión en Collaboration Server)

puerto.servidor.wss

Puerto IP Socket.io

primavera.correo.host

Dirección IP del servidor de correo

Estas configuraciones configuran cómo el almacén de certificados se comunica con un host de correo electrónico. El valor predeterminado es utilizar SMTP, pero el usuario debe proporcionar la dirección IP, etc. De forma predeterminada, el instalador no configura esto y el usuario debe habilitarlo manualmente.

puerto.de.correo.de.primavera

Puerto IP del servidor de correo

protocolo.de.correo.de.primavera

Protocolo de servidor de correo (SMTP)

spring.mail.properties.mail.smtp.connectiontimeout

Tiempo de espera para conectarse al servidor de correo

spring.mail.properties.mail.smtp.tiempo de espera

 

spring.mail.properties.mail.smtp.writetimeout

Se agotó el tiempo de envío de datos al servidor de correo

spring.mail.codificación predeterminada

Codificación utilizada para enviar datos al host de correo.

caducidad.notificación.días

 

El almacén de certificados escanea periódicamente los certificados que encuentra para buscar aquellos que hayan caducado o caduquen en los próximos {caducidad.notificación.días} días.

Esta configuración controla este proceso de escaneo de certificados y define qué dirección de correo electrónico recibirá las notificaciones.

Se pueden especificar varias direcciones de correo electrónico mediante una lista separada por comas, p.

caducidad.notificación.correo electrónico=usuario1@dominio.net,usuario2@dominio.net

No se envían notificaciones si el correo electrónico de vencimiento.notificación.email está vacío.

Se debe especificar expiry.notification.email.from para que los correos electrónicos se envíen correctamente.

caducidad.check.initialDelay.milisegundos

Retraso (en milisegundos) antes de que se analicen los certificados en busca de certificados caducados.

caducidad.comprobar.tasafija.milisegundos

Intervalo entre cada escaneo de certificados caducados/caducados.

caducidad.notificación.correo electrónico

 

notificación.de.caducidad.correo.electrónico.de

 

nombre de perfil

Una configuración del marco Spring utilizada para seleccionar un perfil dentro de la aplicación.

Un perfil recopila diferentes propiedades de configuración en un archivo para que puedan aplicarse juntas. No se recomienda cambiar el perfil a nada que no sea pinchar.

Consideraciones en entornos agrupados

El proceso del almacén de certificados normalmente escucha las solicitudes de API REST en localhost:5050. El servidor está vinculado a la interfaz loopback para que solo los procesos en la misma máquina puedan realizar solicitudes API.

En un entorno agrupado, hay un proceso de almacén de certificados en cada nodo. Debido a que el Almacén de certificados genera sus datos a partir de los servicios registrados con Consul, y Consul contiene entradas para todos los nodos, el Almacén de certificados contendrá entradas para todos los servicios en el clúster y no aquellos servicios en el nodo actual. Sin embargo, debido a que algunos servicios están vinculados a la dirección de bucle invertido, algunos certificados no se podrán recuperar de otros nodos del clúster.

Otro Library Consideraciones

Si tu Library la instalación no tiene un almacén de certificados, es posible que el servlet proxy aún esté configurado, sin embargo, objetivoUri no apuntará a un punto final válido. Los usuarios con esta configuración recibirán un error 502 Bad Gateway (u otros errores HTTP de nivel 5xx). Para resolver estos errores, puede instalar el almacén de certificados o eliminar la configuración del servlet proxy del Library archivo web.xml.