MicroStrategy ONE

Propriétés de la configuration de MicroStrategy Library Server

Le configOverride.properties est situé dans :

Fenêtre: C:\Program Files (x86)\Common Files\MicroStrategy\Tomcat\apache-tomcat-x.x.xx\webapps\MicroStrategyLibrary\WEB-INF\classes\config\configOverride.properties

Linux<TOMCAT_INSTALL_DIRECTORY>/webapps/MicroStrategyLibrary/WEB-INF/classes/config/configOverride.properties

Ce fichier inclut les propriétés suivantes :

Propriété Spécifie
Paramètres du mode d'authentification
modes d'authentification disponibles Le nombre de modes d'authentification différents exposés via l'interface utilisateur. Utilisez des virgules pour séparer plusieurs valeurs.
  • 1 : Authentification standard I-Server
  • 8: Authentification de l'invité d'I- Server
  • 16 : Authentification LDAP I-Server
  • 64 : Authentification du plug-in de sécurité I-Server (Trusted)
  • 128: Authentification Kerberos
  • 1048576: Authentification SAML
  • 4194304: Authentification OIDC

auth.trusted.provider Lorsque l'authentification de confiance est sélectionnée comme mode d'authentification disponible ou par défaut, un fournisseur de cette authentification doit être choisi.
  • 1 :Tivoli
  • 2 : SiteMinder
  • 3 : Personnalisée
  • 4 : OracleAccessManager
  • 6 : Ping
Configuration du serveur d'intelligence
iserver.default.hostname Le nom d'hôte du serveur Intelligence auquel se connecter.

Par défaut : NONE (doit fournir une valeur)

iserver.default.port Le port du serveur Intelligence à utiliser.

Par défaut : NONE (doit fournir une valeur)

serveur.initialPoolSize La taille du pool initiale des threads de connexion HTTP(S)

Par défaut : 10

serveur.maxPoolSize La taille du pool des threads de connexion HTTP(S) maximal(s) autorisé(s)

Par défaut : 100

iserver.requestTimeout Délai d'expiration de la connexion du socket en millisecondes pour la requête I-Server

Par défaut : 120000

iserver.tlsEnabled

Défini sur true si Intelligence Server est activé pour TLS mais avec un certificat Root CA privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis pour le serveur Intelligence qui est activé pour TLS avec un certificat d'autorité de certification racine public, défini sur false.

Par défaut : faux

Configuration du serveur de collaboration
services.collaboration.enabled Si Collaboration Server est activé

Par défaut : faux

services.collaboration.baseURL Le chemin URL de Collaboration Server

Par défaut : AUCUN

services.collaboration.tlsEnabled

Défini sur true si le serveur de collaboration est activé pour TLS mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis pour le serveur de collaboration activé pour TLS avec un certificat d'autorité de certification racine public, défini sur false.

Par défaut : faux

Configuration du service de modélisation

services.MicroStrategy-Modeling-Service.baseURL

Chemin d'accès URL au service de modélisation.

Par défaut : AUCUN

services.MicroStrategy-Modeling-Service.scheduleEnabled

Une fois activé, l'état du cluster de services de modélisation est actualisé toutes les 30 secondes.

Par défaut : vrai

services.MicroStrategy-Modeling-Service.tlsEnabled

Défini sur true si le service de modélisation est activé HTTPS, mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis. Pour un service de modélisation activé HTTPS avec un certificat d'autorité de certification racine public, définissez la valeur sur false.

Par défaut : faux

Configuration du jeton d'identité
IdentityToken.secretKey Autorisez les services tels que le serveur de collaboration ou le service de modélisation à valider la session utilisateur.

Phrase clé secrète (espaces autorisés) pour la signature du jeton Web.

Par défaut : NONE (doit fournir une valeur)

identitéToken.algorithme Algorithme de jeton

Par défaut : HS512

identitéToken.timeToLiveSeconds Il est temps de vivre pour un jeton en quelques secondes.

Par défaut : 300

Configuration SSL/TLS
trustStore.path

Si le serveur Intelligence, le serveur de collaboration et/ou le service de modélisation sont activés pour TLS mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé, un fichier de magasin de confiance est requis.

Le chemin relatif (à l'intérieur du fichier WAR) vers le fichier Trust Store.

Prend également en charge le préfixe facultatif classpath: (pour une ressource de chemin de classe) ou file: (pour un chemin absolu) :

  • Exemple (Chemin relatif) : trustStore.path=/WEB-INF/truststore.pfx
  • Exemple (chemin absolu - fenêtres) : trustStore.path=file:c:/tmp/truststore.pfx
  • Exemple (chemin absolu - unix) : trustStore.path=file:/tmp/truststore.pfx
  • Exemple (chemin de classe) : trustStore.path=classpath:config/truststore.pfx

Par défaut : AUCUN

trustStore.passphrase La phrase secrète utilisée dans la construction du fichier Trust Store

Par défaut : AUCUN

Configuration du serveur
session.workingSet Le nombre de rapports/documents récents conservés en mémoire pour manipulation. S'appliquera à tous les utilisateurs qui se connectent au serveur

Par défaut : 10

session.searchWorkingSet Le nombre maximum de recherches simultanées qui restent en mémoire. S'appliquera à tous les utilisateurs qui se connectent au serveur

Par défaut : 3

Propriétés du serveur Web/mobile
mobile.configuration.dossier Le chemin relatif aux ressources Mobile (dans le fichier WAR)

Par défaut : AUCUN

customCss.excludePlugins Excluez la liste des dossiers de plugins personnalisés pour ne pas charger les fichiers CSS personnalisés. Cette propriété prendra une liste de noms de plugins de personnalisation séparés par des virgules.
sécurité.allowAllOrigins Spécifie l’origine du domaine parent valide qui peut utiliser les analyses intégrées au tableau de bord. Si la valeur est true, toutes les origines seront autorisées. Ce n'est pas recommandé.

security.allowedOrigins = https://www.google.com/, https://www.google.fr/

security.allowedOrigins

Spécifie l’origine du domaine parent valide qui peut utiliser les analyses intégrées au tableau de bord. La liste des origines autorisées sera ajoutée à Content-Security-Policy=frame-ancestors. Les URL de requêtes concernées par ces contraintes sont définies dans le filtre GlobalHeaders du web.xml

security.allowedOrigins=https://www.google.com/, https://www.google.fr/

sécurité.userInput.allowHtmlOnPromptDesc

Configure s’il faut ou non autoriser le HTML sur la vignette d’invite et la description.

security.userInput.allowHtmlOnPromptDesc=false

auth.kerberos.config

L'emplacement du fichier de configuration.

auth.kerberos.config=/opt/tomcat/krb5.conf

auth.kerberos.keytab

Emplacement du keytab de l’hôte.

auth.kerberos.keytab=/opt/tomcat/file.keytab

auth.kerberos.principal

Nom principal du service hôte (SPN)

auth.kerberos.principal=HTTP/live.demo.microstrategy.com

auth.kerberos.islnitiator

{Vrai/faux] options diverses

auth.kerberos.isInitiator=false

security.error.overridelserverErrorMessage

Configure s'il faut remplacer le message d'erreur iserver non géré par customErrorMessage.

security.error.overridelserverErrorMessage=false