MicroStrategy ONE

MicroStrategy Library Propriedades de configuração do servidor

O configOverride.properties está localizado em:

Windows: C:\Program Files (x86)\Common Files\MicroStrategy\Tomcat\apache-tomcat-x.x.xx\webapps\MicroStrategyLibrary\WEB-INF\classes\config\configOverride.properties

Linux: <TOMCAT_INSTALL_DIRECTORY>/webapps/MicroStrategyLibrary/WEB-INF/classes/config/configOverride.properties

Este arquivo inclui as seguintes propriedades:

Propriedade Especifica
Configurações do modo de autenticação
modos de autenticação disponíveis O número de modos de autenticação diferentes expostos por meio da IU. Use vírgulas para separar vários valores.
  • 1: Autenticação padrão I-Server
  • 8: I- Autenticação de convidado do servidor
  • 16: Autenticação LDAP do I-Server
  • 64: I- Autenticação do plug-in de segurança do servidor (confiável)
  • 128: Autenticação Kerberos
  • 1048576: Autenticação SAML
  • 4194304: Autenticação OIDC

auth.trusted.provider Quando a autenticação confiável é selecionada como modo de autenticação disponível ou padrão, um provedor dessa autenticação deve ser escolhido.
  • 1: Tivoli
  • 2: SiteMinder
  • 3: Personalizado
  • 4: OracleAccessManager
  • 6: Ping
Configuração do Intelligence Server
iserver.default.hostname O nome do host do Intelligence Server ao qual se conectar.

Padrão: NENHUM (deve fornecer valor)

iserver.default.port A porta do Intelligence Server a ser usada.

Padrão: NENHUM (deve fornecer valor)

servidor.initialPoolSize O tamanho inicial do pool de threads de conexões HTTP(S)

Padrão: 10

servidor.maxPoolSize O tamanho máximo do pool de threads de conexões HTTP(S)

Padrão: 100

iserver.requestTimeout Tempo limite de conexão do soquete em milissegundos para solicitação do I-Server

Padrão: 120000

iserver.tlsEnabled

Definido como verdadeiro se o Intelligence Server estiver habilitado para TLS, mas com um certificado CA raiz privado ou um certificado autoassinado. Nesse caso, um arquivo trustStore e sua senha devem ser fornecidos. Para o Intelligence Server que é habilitado para TLS com um certificado de CA raiz público, definido como false.

Padrão: falso

Configuração do servidor de colaboração
serviços.colaboração.enabled Se o servidor de colaboração está ativado

Padrão: falso

serviços.collaboration.baseURL O caminho da URL para o servidor de colaboração

Padrão: NENHUM

serviços.collaboration.tlsEnabled

Defina como verdadeiro se o servidor de colaboração estiver habilitado para TLS, mas com um certificado de CA raiz privado ou um certificado autoassinado. Nesse caso, um arquivo trustStore e sua senha devem ser fornecidos. Para o servidor Collaboration que é habilitado para TLS com um certificado CA raiz público, definido como falso.

Padrão: falso

Configuração do serviço de modelagem

serviços.MicroStrategy-Modeling-Service.baseURL

O caminho do URL para o serviço de modelagem.

Padrão: NENHUM

Serviços.MicroStrategy-Modeling-Service.scheduleEnabled

Depois de ativado, o status do cluster de serviço de modelagem é atualizado a cada 30 segundos.

Padrão: verdadeiro

serviços.MicroStrategy-Modeling-Service.tlsEnabled

Defina como verdadeiro se o serviço de modelagem estiver habilitado para HTTPS, mas com um certificado de CA raiz privado ou certificado autoassinado. Neste caso, deverá ser fornecido um arquivo trustStore e sua senha. Para um serviço de modelagem habilitado para HTTPS com um certificado de CA raiz público, configure como falso.

Padrão: falso

Configuração do IdentityToken
identidadeToken.secretKey Permitir que serviços como servidor de colaboração ou serviço de modelagem validem a sessão do usuário.

Frase-chave secreta (espaços permitidos) para assinatura de token da web.

Padrão: NENHUM (deve fornecer valor)

identidadeToken.algoritmo Algoritmo de token

Padrão: HS512

identidadeToken.timeToLiveSeconds Tempo de vida para o token em segundos.

Padrão: 300

Configuração SSL/TLS
trustStore.path

Se o Intelligence Server, o servidor de colaboração e/ou o serviço de modelagem estiverem habilitados para TLS, mas com um certificado de CA raiz privado ou certificado autoassinado, um arquivo de armazenamento confiável será necessário.

O caminho relativo (dentro do arquivo WAR) para o arquivo Trust Store.

Além disso, suporta prefixo opcional classpath: (para um recurso de caminho de classe) ou file: (para um caminho absoluto):

  • Exemplo (Caminho relativo): trustStore.path=/WEB-INF/truststore.pfx
  • Exemplo (caminho absoluto - janelas): trustStore.path=file:c:/tmp/truststore.pfx
  • Exemplo (caminho absoluto - unix): trustStore.path=file:/tmp/truststore.pfx
  • Exemplo (caminho da classe): trustStore.path=classpath:config/truststore.pfx

Padrão: NENHUM

trustStore.passphrase A senha usada na construção do arquivo Trust Store

Padrão: NENHUM

Configuração do servidor
sessão.workingSet O número de relatórios/documentos recentes mantidos na memória para manipulação. Aplica-se a todos os usuários que se conectam ao servidor

Padrão: 10

sessão.searchWorkingSet O número máximo de pesquisas simultâneas que permanecem na memória. Aplica-se a todos os usuários que se conectam ao servidor

Padrão: 3

Propriedades do servidor web/móvel
mobile.configuration.folder O caminho relativo para recursos móveis (dentro do arquivo WAR)

Padrão: NENHUM

customCss.excludePlugins Exclua a lista de pastas de plugins personalizados para não carregar os arquivos CSS personalizados. Esta propriedade terá uma lista de nomes de plugins de personalização separados por vírgula.
segurança.allowAllOrigins Especifica a origem válida do domínio pai que pode estar usando análises incorporadas no painel. Se definido como verdadeiro, todas as origens serão permitidas. Isso não é recomendado.

segurança.allowedOrigins = https://www.google.com/, https://www.google.fr/

segurança.allowedOrigins

Especifica a origem válida do domínio pai que pode estar usando análises incorporadas no painel. A lista de origens permitidas será anexada a Content-Security-Policy=frame-ancestors. Os URLs de solicitação afetados por essas restrições são definidos no filtro GlobalHeaders do web.xml

security.allowedOrigins=https://www.google.com/, https://www.google.fr/

segurança.userInput.allowHtmlOnPromptDesc

Configura se permite ou não HTML no bloco de prompt e na descrição.

security.userInput.allowHtmlOnPromptDesc = falso

auth.kerberos.config

O local do arquivo de configuração.

auth.kerberos.config=/opt/tomcat/krb5.conf

auth.kerberos.keytab

A localização do keytab do host.

auth.kerberos.keytab=/opt/tomcat/file.keytab

auth.kerberos.principal

Nome principal do serviço de host (SPN)

auth.kerberos.principal=HTTP/live.demo.microstrategy.com

auth.kerberos.islnitiator

{Verdadeiro/falso] opções diversas

auth.kerberos.isInitiator=falso

security.error.overridelserverErrorMessage

Configura se a mensagem de erro do servidor iserver não tratada deve ser substituída por customErrorMessage.

security.error.overridelserverErrorMessage=falso