인증 모드 설정
|
인증.모드.사용 가능 |
UI를 통해 노출되는 다양한 인증 모드의 수입니다. 여러 값을 구분하려면 쉼표를 사용하세요.- 1: I-Server 표준인증
- 8: I-서버 게스트 인증
- 16: I-Server LDAP 인증
- 64: I-서버 보안 플러그인 인증(신뢰할 수 있음)
- 128: Kerberos 인증
- 1048576: SAML 인증
4194304: OIDC 인증
|
인증.신뢰할 수 있는.공급자 |
신뢰할 수 있는 인증이 사용 가능한 인증 모드 또는 기본 인증 모드로 선택된 경우 이 인증 공급자를 선택해야 합니다.- 1: 티볼리
- 2: SiteMinder
- 삼: 사용자 정의
- 4: Oracle액세스 관리자
- 6: 핑
|
인텔리전스 서버 구성
|
서버.기본.호스트 이름 |
연결할 Intelligence Server의 호스트 이름입니다. 기본값: 없음(값을 제공해야 함) |
서버.기본.포트 |
사용할 Intelligence Server의 포트입니다. 기본값: 없음(값을 제공해야 함) |
server.initialPoolSize |
HTTP(S) 연결 스레드의 초기 풀 크기 기본값: 10 |
server.maxPoolSize |
최대 허용 HTTP(S) 연결 스레드의 풀 크기 기본값: 100 |
iserver.requestTimeout |
I-Server 요청에 대한 소켓 연결 시간 초과(밀리초) 기본값: 120000 |
iserver.tls활성화됨 |
Intelligence Server가 TLS를 활성화했지만 개인 루트 CA 인증서 또는 자체 서명 인증서가 있는 경우 true로 설정합니다. 이 경우 공용 루트 CA 인증서를 사용하여 TLS가 활성화된 Intelligence 서버의 경우 false로 설정된 trustStore 파일과 해당 비밀번호를 제공해야 합니다.
기본값: 거짓
|
협업 서버 구성
|
서비스.협업.활성화 |
Collaboration 서버가 활성화되어 있는지 여부 기본값: 거짓 |
services.collaboration.baseURL |
Collaboration 서버의 URL 경로 기본값: 없음 |
services.collaboration.tlsEnabled |
Collaboration 서버가 TLS를 활성화했지만 개인 루트 CA 인증서 또는 자체 서명된 인증서를 사용하는 경우 true로 설정합니다. 이 경우 공개 루트 CA 인증서를 사용하여 TLS가 활성화된 Collaboration 서버의 경우 false로 설정된 trustStore 파일과 해당 비밀번호를 제공해야 합니다.
기본값: 거짓
|
모델링 서비스 구성
|
services.MicroStrategy-Modeling-Service.baseURL |
모델링 서비스의 URL 경로입니다.
기본값: 없음
|
서비스.MicroStrategy-Modeling-Service.scheduleEnabled
|
활성화되면 모델링 서비스 클러스터의 상태가 30초마다 새로 고쳐집니다.
기본값: 참
|
services.MicroStrategy-Modeling-Service.tlsEnabled |
모델링 서비스가 HTTPS를 활성화했지만 개인 루트 CA 인증서 또는 자체 서명 인증서를 사용하는 경우 true로 설정합니다. 이 경우 trustStore 파일과 해당 비밀번호를 제공해야 합니다. 공용 루트 CA 인증서를 사용하여 HTTPS가 활성화된 모델링 서비스의 경우 false로 설정합니다.
기본값: 거짓
|
IdentityToken 구성
|
IdentityToken.secretKey |
협업 서버 또는 모델링 서비스와 같은 서비스가 사용자 세션의 유효성을 검사하도록 허용합니다. 웹 토큰 서명을 위한 비밀 키 문구(공백 허용)입니다. 기본값: 없음(값을 제공해야 함) |
신원토큰.알고리즘 |
토큰 알고리즘 기본값: HS512 |
IdentityToken.timeToLiveSeconds |
토큰의 수명(초)입니다. 기본값: 300 |
SSL/TLS 구성
|
신뢰 저장소.경로 |
Intelligence Server, Collaboration Server 및/또는 Modeling Service가 TLS를 활성화했지만 개인 루트 CA 인증서 또는 자체 서명 인증서가 있는 경우 신뢰 저장소 파일이 필요합니다.
Trust Store 파일에 대한 상대 경로(WAR 파일 내부)입니다.
또한 선택적 접두사를 지원합니다. classpath: (클래스 경로 리소스의 경우) 또는 file: (절대 경로의 경우):
- 예 (상대 경로):
trustStore.path=/WEB-INF/truststore.pfx
- 예 (절대 경로 - 창):
trustStore.path=file:c:/tmp/truststore.pfx
- 예 (절대 경로 - 유닉스):
trustStore.path=file:/tmp/truststore.pfx
- 예 (클래스 경로):
trustStore.path=classpath:config/truststore.pfx
기본값: 없음
|
trustStore.passphrase |
Trust Store 파일 구성에 사용되는 암호 기본값: 없음 |
서버 구성
|
세션.작업세트 |
조작을 위해 메모리에 보관된 최근 보고서/문서의 수입니다. 서버에 접속하는 모든 사용자에게 적용됩니다. 기본값: 10 |
session.searchWorkingSet |
메모리에 유지되는 최대 동시 검색 수입니다. 서버에 접속하는 모든 사용자에게 적용됩니다. 기본값: 3 |
웹/모바일 서버 속성
|
모바일.구성.폴더 |
모바일 리소스의 상대 경로(WAR 파일 내부) 기본값: 없음 |
customCss.exclude플러그인 |
사용자 정의 CSS 파일을 로드하지 않으려면 사용자 정의 플러그인 폴더 목록을 제외하십시오. 이 속성은 쉼표로 구분된 사용자 정의 플러그인 이름 목록을 사용합니다. |
security.allowAllOrigins |
대시보드 내장 분석을 사용할 수 있는 유효한 상위 도메인 원본을 지정합니다. true로 설정하면 모든 출처가 허용됩니다. 이는 권장되지 않습니다. security.allowedOrigins = https://www.google.com/, https://www.google.fr/ |
security.allowedOrigins
|
대시보드 내장 분석을 사용할 수 있는 유효한 상위 도메인 원본을 지정합니다. 허용된 원본 목록은 Content-Security-Policy=frame-ancestors에 추가됩니다. 이러한 제약 조건의 영향을 받는 요청 URL은 web.xml의 GlobalHeaders 필터에 정의됩니다.
security.allowedOrigins=https://www.google.com/, https://www.google.fr/
|
security.userInput.allowHtmlOnPromptDesc |
프롬프트 타일 및 설명에 HTML을 허용할지 여부를 구성합니다.
security.userInput.allowHtmlOnPromptDesc=false
|
auth.kerberos.config
|
구성 파일 위치입니다.
auth.kerberos.config=/opt/tomcat/krb5.conf
|
auth.kerberos.keytab |
호스트 키탭 위치.
auth.kerberos.keytab=/opt/tomcat/file.keytab
|
auth.kerberos.principal
|
호스트 서비스 사용자 이름(SPN)
auth.kerberos.principal=HTTP/live.demo.microstrategy.com
|
auth.kerberos.islnitiator |
{참/거짓] 기타 옵션
auth.kerberos.isInitiator=false
|
security.error.overridelserverError메시지
|
처리되지 않은 iserver 오류 메시지를 customErrorMessage로 재정의할지 여부를 구성합니다.
security.error.overridelserverErrorMessage=false
|