MicroStrategy ONE

Implementación segura de Linux

Se recomienda encarecidamente una implementación segura. En un escenario de implementación segura, agrega compatibilidad con HTTPS/TLS al Library solicitud. Los procesos del servidor permanecerán en la misma máquina, pero se comunicarán entre sí a través de un canal seguro.

Realice el siguiente procedimiento para permitir la comunicación segura entre el Library aplicaciones y servicios en un servidor Windows. Estas instrucciones suponen que ya se ha completado una implementación predeterminada y que el servidor Intelligence ya está habilitado para TLS.

Prepare archivos para una implementación segura

Póngase en contacto con el administrador de su sistema para obtener los siguientes archivos e información:

  • Un archivo de “almacén de claves” en formato PKCS12 o PFX que contiene la clave privada y el certificado público para esta máquina. En el ejemplo, este archivo se guarda como keystore.pfx

    Utilice este mismo archivo tanto para el servidor de colaboración como para Tomcat.

    El servidor de colaboración solo admite el formato PKCS12 o PFX.

  • La frase de contraseña utilizada para crear el archivo del almacén de claves.

    La frase de contraseña es necesaria para leer el contenido del almacén de claves. En el ejemplo, la frase de contraseña es "keystore_password".

  • Si el certificado de servidor/hoja no está finalmente firmado por una autoridad de certificación pública, recopile todos los certificados en formato PEM. Esto debería incluir todos los certificados de la cadena. El archivo 'certificado' permite al servidor de colaboración abrir una conexión segura al Library servidor.

  • Un archivo de “almacén de confianza” (que se puede crear a partir de los certificados) y la frase de contraseña utilizada.

    El archivo del almacén de confianza lo utiliza el Library servidor para abrir una conexión segura con el servidor de colaboración.

    Esto sólo es necesario si el certificado no está firmado por una autoridad de certificación pública.

    En el ejemplo, el archivo se guarda como truststore.pfx y la frase de contraseña es "truststore_password".

Copie los archivos obtenidos en el paso 1 en el siguiente directorio:

<INSTALL_PATH>/CollaborationServer

Configurar el servidor de aplicaciones JEE seguro

Configure Tomcat para usar HTTPS para configurar Tomcat como un punto final seguro:

  1. Abra el siguiente directorio:

    <TOMCAT_INSTALL_DIRECTORY>/conf

  2. Abre el server.xml archivo con un editor de texto.
  3. Busque el elemento Conector cuyo puerto sea 8443. Asegúrese de que no esté comentado. Si el conector no existe, agréguelo.

  4. Edite los atributos 'keystoreFile' y 'keystorePass' de este elemento.

    <Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="<INSTALL_PATH>/CollaborationServer/keystore.pfx" keystorePass="<keystore_passphrase>" clientAuth="false" sslProtocol="TLS"/>

  5. Guarde y cierre el archivo.

Puede consultar instrucciones más detalladas en documentación de tomcat.

Configurar de forma segura MicroStrategy Library Servidor

Modificar el MicroStrategy Library configuración del servidor para abrir una conexión segura al servidor de colaboración:

  1. Navegue al siguiente directorio:

    <TOMCAT_INSTALL_DIRECTORY>/webapps/MicroStrategyLibrary/WEB-INF/classes/config

  2. Editar configOverride.properties archivo:

    Copiar
    services.collaboration.baseURL=https://<FQDN>:3000
    // set tlsEnabled to true only when the certificate is not assigned by a public certificate authority
    services.collaboration.tlsEnabled=true
    trustStore.path=\WEB-INF\truststore.pfx
    trustStore.passphrase=<truststore_password>

    Todos los parámetros distinguen entre mayúsculas y minúsculas. Lea las instrucciones en Propiedades de configuración del servidor de colaboración para más información.

  3. Guarde y cierre el archivo.

  4. Reinicie el servidor Tomcat.

  5. Verifique que el MicroStrategy Library el servidor se está ejecutando:

    • Abra un navegador web e ingrese https://FQDN:8443/MicroStrategyLibrary
    • Si ve la página de inicio de sesión, entonces MicroStrategy Library El servidor está funcionando.

Configurar un servidor de colaboración seguro

Modifique la configuración del servidor de colaboración:

  1. Editar el config.json archivo ubicado en:

    <INSTALL_PATH>/CollaborationServer

  2. Inserte las siguientes líneas en el archivo. Estos hacen referencia a los artefactos de seguridad que creamos anteriormente.

    Copiar
    "enableTls": true,
    "keystoreFile": "<INSTALL_PATH>/CollaborationServer/keystore.pfx",
    "passphrase": "<keystore_passphrase>",
    "trustedCerts": [ "<INSTALL_PATH>/CollaborationServer/certificate.pem" ]

    Todos los parámetros distinguen entre mayúsculas y minúsculas. Lea las instrucciones en Propiedades de configuración del servidor de colaboración para más información.

  3. Modificar el authorizationServerUrl campo en el config.json archivo para especificar "https", el puerto HTTPS (8443) y reemplace "localhost" con el nombre de dominio completo (FQDN) para esta máquina.

    Debería verse como el siguiente:

    authorizationServerUrl: https://<FQDN>:8443/MicroStrategyLibrary/api

  4. Asegúrese de que el archivo siga siendo JSON válido. Copie el texto en Internet. validador JSON para verificar.

  5. Guarde el archivo.

  6. Reinicie el servidor de colaboración.

  7. Verifique que el servidor de colaboración se esté ejecutando:

    • Abra un navegador web e ingrese https://FQDN:3000/status

    • Si ve una página web (sin errores), entonces el servidor de colaboración está funcionando.

Tenga en cuenta lo siguiente:

  • Servidor de aplicaciones JEE: almacén de claves

    Esto se utiliza para establecer la identidad del servidor de aplicaciones JEE, que alberga el MicroStrategy Library servidor. Esto se cambia en un archivo de configuración del sistema. Por ejemplo, el server.xml archivo en una instalación de Tomcat.

  • MicroStrategy Library servidor – almacén de confianza

    Se utiliza para verificar la identidad del servidor de colaboración y/o del servidor de inteligencia para llamadas HTTPS/TLS salientes cuando el certificado del servidor no está firmado por una autoridad de certificación pública. El almacén de confianza está configurado en el configOverride.properties archivo.

  • MicroStrategy Servidor de colaboración: almacén de claves/certificado

    El almacén de claves se utiliza para una comunicación confiable entre el Library Cliente web/móvil y servidor de colaboración. El certificado se utiliza para verificar la identidad del Library servidor. El almacén de claves y los certificados se configuran en el config.json archivo.