MicroStrategy ONE
Implementación segura de Linux
Se recomienda encarecidamente una implementación segura. En un escenario de implementación segura, agrega compatibilidad con HTTPS/TLS al Library solicitud. Los procesos del servidor permanecerán en la misma máquina, pero se comunicarán entre sí a través de un canal seguro.
Realice el siguiente procedimiento para permitir la comunicación segura entre el Library aplicaciones y servicios en un servidor Windows. Estas instrucciones suponen que ya se ha completado una implementación predeterminada y que el servidor Intelligence ya está habilitado para TLS.
Prepare archivos para una implementación segura
Póngase en contacto con el administrador de su sistema para obtener los siguientes archivos e información:
- Un archivo de “almacén de claves” en formato PKCS12 o PFX que contiene la clave privada y el certificado público para esta máquina. En el ejemplo, este archivo se guarda como
keystore.pfx
Utilice este mismo archivo tanto para el servidor de colaboración como para Tomcat.
El servidor de colaboración solo admite el formato PKCS12 o PFX.
- La frase de contraseña utilizada para crear el archivo del almacén de claves.
La frase de contraseña es necesaria para leer el contenido del almacén de claves. En el ejemplo, la frase de contraseña es "keystore_password".
-
Si el certificado de servidor/hoja no está finalmente firmado por una autoridad de certificación pública, recopile todos los certificados en formato PEM. Esto debería incluir todos los certificados de la cadena. El archivo 'certificado' permite al servidor de colaboración abrir una conexión segura al Library servidor.
- Un archivo de “almacén de confianza” (que se puede crear a partir de los certificados) y la frase de contraseña utilizada.
El archivo del almacén de confianza lo utiliza el Library servidor para abrir una conexión segura con el servidor de colaboración.
Esto sólo es necesario si el certificado no está firmado por una autoridad de certificación pública.
En el ejemplo, el archivo se guarda como
truststore.pfx
y la frase de contraseña es "truststore_password".
Copie los archivos obtenidos en el paso 1 en el siguiente directorio:
<INSTALL_PATH>/CollaborationServer
Configurar el servidor de aplicaciones JEE seguro
Configure Tomcat para usar HTTPS para configurar Tomcat como un punto final seguro:
-
Abra el siguiente directorio:
<TOMCAT_INSTALL_DIRECTORY>/conf
- Abre el
server.xml
archivo con un editor de texto. -
Busque el elemento Conector cuyo puerto sea 8443. Asegúrese de que no esté comentado. Si el conector no existe, agréguelo.
-
Edite los atributos 'keystoreFile' y 'keystorePass' de este elemento.
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="<INSTALL_PATH>/CollaborationServer/keystore.pfx" keystorePass="<keystore_passphrase>" clientAuth="false" sslProtocol="TLS"/>
-
Guarde y cierre el archivo.
Puede consultar instrucciones más detalladas en documentación de tomcat.
Configurar de forma segura MicroStrategy Library Servidor
Modificar el MicroStrategy Library configuración del servidor para abrir una conexión segura al servidor de colaboración:
-
Navegue al siguiente directorio:
<TOMCAT_INSTALL_DIRECTORY>/webapps/MicroStrategyLibrary/WEB-INF/classes/config
-
Editar
configOverride.properties
archivo:Copiarservices.collaboration.baseURL=https://<FQDN>:3000
// set tlsEnabled to true only when the certificate is not assigned by a public certificate authority
services.collaboration.tlsEnabled=true
trustStore.path=\WEB-INF\truststore.pfx
trustStore.passphrase=<truststore_password>Todos los parámetros distinguen entre mayúsculas y minúsculas. Lea las instrucciones en Propiedades de configuración del servidor de colaboración para más información.
-
Guarde y cierre el archivo.
-
Reinicie el servidor Tomcat.
-
Verifique que el MicroStrategy Library el servidor se está ejecutando:
- Abra un navegador web e ingrese https://FQDN:8443/MicroStrategyLibrary
-
Si ve la página de inicio de sesión, entonces MicroStrategy Library El servidor está funcionando.
Configurar un servidor de colaboración seguro
Modifique la configuración del servidor de colaboración:
-
Editar el
config.json
archivo ubicado en:<INSTALL_PATH>/CollaborationServer
-
Inserte las siguientes líneas en el archivo. Estos hacen referencia a los artefactos de seguridad que creamos anteriormente.
Copiar"enableTls": true,
"keystoreFile": "<INSTALL_PATH>/CollaborationServer/keystore.pfx",
"passphrase": "<keystore_passphrase>",
"trustedCerts": [ "<INSTALL_PATH>/CollaborationServer/certificate.pem" ]Todos los parámetros distinguen entre mayúsculas y minúsculas. Lea las instrucciones en Propiedades de configuración del servidor de colaboración para más información.
-
Modificar el
authorizationServerUrl
campo en elconfig.json
archivo para especificar "https", el puerto HTTPS (8443) y reemplace "localhost" con el nombre de dominio completo (FQDN) para esta máquina.Debería verse como el siguiente:
authorizationServerUrl: https://<FQDN>:8443/MicroStrategyLibrary/api
-
Asegúrese de que el archivo siga siendo JSON válido. Copie el texto en Internet. validador JSON para verificar.
-
Guarde el archivo.
-
Reinicie el servidor de colaboración.
-
Verifique que el servidor de colaboración se esté ejecutando:
-
Abra un navegador web e ingrese
https://FQDN:3000/status
-
Si ve una página web (sin errores), entonces el servidor de colaboración está funcionando.
-
Tenga en cuenta lo siguiente:
-
Servidor de aplicaciones JEE: almacén de claves
Esto se utiliza para establecer la identidad del servidor de aplicaciones JEE, que alberga el MicroStrategy Library servidor. Esto se cambia en un archivo de configuración del sistema. Por ejemplo, el
server.xml
archivo en una instalación de Tomcat. -
MicroStrategy Library servidor – almacén de confianza
Se utiliza para verificar la identidad del servidor de colaboración y/o del servidor de inteligencia para llamadas HTTPS/TLS salientes cuando el certificado del servidor no está firmado por una autoridad de certificación pública. El almacén de confianza está configurado en el
configOverride.properties
archivo. -
MicroStrategy Servidor de colaboración: almacén de claves/certificado
El almacén de claves se utiliza para una comunicación confiable entre el Library Cliente web/móvil y servidor de colaboración. El certificado se utiliza para verificar la identidad del Library servidor. El almacén de claves y los certificados se configuran en el
config.json
archivo.