Paramètres du mode d'authentification
|
modes d'authentification disponibles |
Le nombre de modes d'authentification différents exposés via l'interface utilisateur. Utilisez des virgules pour séparer plusieurs valeurs. |
auth.trusted.provider |
Lorsque l'authentification de confiance est sélectionnée comme mode d'authentification disponible ou par défaut, un fournisseur de cette authentification doit être choisi.- 1 :Tivoli
- 2 : SiteMinder
- 3 : Personnalisée
- 4 : OracleAccessManager
- 6 : Ping
|
Configuration du serveur d'intelligence
|
iserver.default.hostname |
Le nom d'hôte du serveur Intelligence auquel se connecter. Par défaut : NONE (doit fournir une valeur) |
iserver.default.port |
Le port du serveur Intelligence à utiliser. Par défaut : NONE (doit fournir une valeur) |
serveur.initialPoolSize |
La taille du pool initiale des threads de connexion HTTP(S) Par défaut : 10 |
serveur.maxPoolSize |
La taille du pool des threads de connexion HTTP(S) maximal(s) autorisé(s) Par défaut : 100 |
iserver.requestTimeout |
Délai d'expiration de la connexion du socket en millisecondes pour la requête I-Server Par défaut : 120000 |
iserver.tlsEnabled |
Défini sur true si Intelligence Server est activé pour TLS mais avec un certificat Root CA privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis pour le serveur Intelligence qui est activé pour TLS avec un certificat d'autorité de certification racine public, défini sur false.
Par défaut : faux
|
Configuration du serveur de collaboration
|
services.collaboration.enabled |
Si Collaboration Server est activé Par défaut : faux |
services.collaboration.baseURL |
Le chemin URL de Collaboration Server Par défaut : AUCUN |
services.collaboration.tlsEnabled |
Défini sur true si le serveur de collaboration est activé pour TLS mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis pour le serveur de collaboration activé pour TLS avec un certificat d'autorité de certification racine public, défini sur false.
Par défaut : faux
|
Configuration du service de modélisation
|
services.MicroStrategy-Modeling-Service.baseURL |
Chemin d'accès URL au service de modélisation.
Par défaut : AUCUN
|
services.MicroStrategy-Modeling-Service.scheduleEnabled
|
Une fois activé, l'état du cluster de services de modélisation est actualisé toutes les 30 secondes.
Par défaut : vrai
|
services.MicroStrategy-Modeling-Service.tlsEnabled |
Défini sur true si le service de modélisation est activé HTTPS, mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé. Dans ce cas, un fichier trustStore et son mot de passe doivent être fournis. Pour un service de modélisation activé HTTPS avec un certificat d'autorité de certification racine public, définissez la valeur sur false.
Par défaut : faux
|
Configuration du jeton d'identité
|
IdentityToken.secretKey |
Autorisez les services tels que le serveur de collaboration ou le service de modélisation à valider la session utilisateur. Phrase clé secrète (espaces autorisés) pour la signature du jeton Web. Par défaut : NONE (doit fournir une valeur) |
identitéToken.algorithme |
Algorithme de jeton Par défaut : HS512 |
identitéToken.timeToLiveSeconds |
Il est temps de vivre pour un jeton en quelques secondes. Par défaut : 300 |
Configuration SSL/TLS
|
trustStore.path |
Si le serveur Intelligence, le serveur de collaboration et/ou le service de modélisation sont activés pour TLS mais avec un certificat d'autorité de certification racine privé ou un certificat auto-signé, un fichier de magasin de confiance est requis.
Le chemin relatif (à l'intérieur du fichier WAR) vers le fichier Trust Store.
Prend également en charge le préfixe facultatif classpath: (pour une ressource de chemin de classe) ou file: (pour un chemin absolu) :
- Exemple (Chemin relatif) :
trustStore.path=/WEB-INF/truststore.pfx
- Exemple (chemin absolu - fenêtres) :
trustStore.path=file:c:/tmp/truststore.pfx
- Exemple (chemin absolu - unix) :
trustStore.path=file:/tmp/truststore.pfx
- Exemple (chemin de classe) :
trustStore.path=classpath:config/truststore.pfx
Par défaut : AUCUN
|
trustStore.passphrase |
La phrase secrète utilisée dans la construction du fichier Trust Store Par défaut : AUCUN |
Configuration du serveur
|
session.workingSet |
Le nombre de rapports/documents récents conservés en mémoire pour manipulation. S'appliquera à tous les utilisateurs qui se connectent au serveur Par défaut : 10 |
session.searchWorkingSet |
Le nombre maximum de recherches simultanées qui restent en mémoire. S'appliquera à tous les utilisateurs qui se connectent au serveur Par défaut : 3 |
Propriétés du serveur Web/mobile
|
mobile.configuration.dossier |
Le chemin relatif aux ressources Mobile (dans le fichier WAR) Par défaut : AUCUN |
customCss.excludePlugins |
Excluez la liste des dossiers de plugins personnalisés pour ne pas charger les fichiers CSS personnalisés. Cette propriété prendra une liste de noms de plugins de personnalisation séparés par des virgules. |
sécurité.allowAllOrigins |
Spécifie l’origine du domaine parent valide qui peut utiliser les analyses intégrées au tableau de bord. Si la valeur est true, toutes les origines seront autorisées. Ce n'est pas recommandé. security.allowedOrigins = https://www.google.com/, https://www.google.fr/ |
security.allowedOrigins
|
Spécifie l’origine du domaine parent valide qui peut utiliser les analyses intégrées au tableau de bord. La liste des origines autorisées sera ajoutée à Content-Security-Policy=frame-ancestors. Les URL de requêtes concernées par ces contraintes sont définies dans le filtre GlobalHeaders du web.xml
security.allowedOrigins=https://www.google.com/, https://www.google.fr/
|
sécurité.userInput.allowHtmlOnPromptDesc |
Configure s’il faut ou non autoriser le HTML sur la vignette d’invite et la description.
security.userInput.allowHtmlOnPromptDesc=false
|
auth.kerberos.config
|
L'emplacement du fichier de configuration.
auth.kerberos.config=/opt/tomcat/krb5.conf
|
auth.kerberos.keytab |
Emplacement du keytab de l’hôte.
auth.kerberos.keytab=/opt/tomcat/file.keytab
|
auth.kerberos.principal
|
Nom principal du service hôte (SPN)
auth.kerberos.principal=HTTP/live.demo.microstrategy.com
|
auth.kerberos.islnitiator |
{Vrai/faux] options diverses
auth.kerberos.isInitiator=false
|
security.error.overridelserverErrorMessage
|
Configure s'il faut remplacer le message d'erreur iserver non géré par customErrorMessage.
security.error.overridelserverErrorMessage=false
|