Strategy ONE

Configurar a comunicação segura entre o mecanismo de exportação e o Intelligence Server

HTTPS é usado para proteger a comunicação entre o serviço Export Engine e o Intelligence Server.

Habilitar HTTPS

Para habilitar HTTPS, você precisa definir explicitamente a seguinte propriedade em application.properties do Motor de Exportação:

Copiar
## Whether to enable HTTPS support. Default: false.
server.ssl.enabled=true
## Whether the value of server.ssl.key-store-password is encrypted. Default: false
password.encrypted=true

As seguintes propriedades devem ser configuradas corretamente com o certificado HTTPS:

Copiar
## The keystore that contains a private key and a certificate chain. If HTTPS is enabled, this is required.
server.ssl.key-store=

## The keystore type. It must be either PKCS12 or JKS. Default: PKCS12.
server.ssl.key-store-type=PKCS12

## The keystore password. This is required to decrypt and read the keystore.
server.ssl.key-store-password=

## The key alias in the keystore. If HTTPS is enabled, this is required to find the corresponding key in the keystore.
server.ssl.key-alias=
  1. Abrir application.properties localizado em <install path>/Export. Por exemplo:
    • No Linux:/opt/mstr/MicroStrategy/install/Export/
    • No Windows: C:\Program Files (x86)\MicroStrategy\Export\
  2. Adicione os seguintes parâmetros a application.properties:

    • server.ssl.enabled - Definido como true para ativar HTTPS.

    • server.ssl.key-store - O caminho correto do certificado correspondente. Por exemplo, /home/mstr/Desktop/HTTPS/xxxxx.p12. O administrador precisa buscar o certificado correto para usar.

    • server.ssl.key-store-type - O valor deste parâmetro (seja PKCS12 ou JKS) deve ser consistente com o tipo de certificado. O valor padrão é PKCS12.

    • server.ssl.key-store-password - Se a senha não estiver criptografada, o parâmetro password.encrypted está configurado para false. Se você deseja criptografar a senha, o parâmetro password.encrypted deve ser definido para true, e uma ferramenta deve ser usada para obter a senha criptografada.

      No Linux:

      1. Execute o comando ./pdfexporter.sh encrypt para gerar uma senha criptografada.
      2. Cole a saída como o valor de server.ssl.key-store-password E definir password.encrypted para true.

      No Windows:

      1. Correr encryptor.bat para gerar uma senha criptografada.
      2. Cole a saída como o valor de server.ssl.key-store-password E definir password.encrypted para true.
    • server.ssl.key-alias - Ao definir o alias da chave ao gerar a chave, você precisa preencher o alias. Se você não configurou, você pode comentar este parâmetro.

  3. Inicie o serviço Mecanismo de Exportação.

    Se os parâmetros estiverem configurados corretamente, o serviço Export Engine será iniciado normalmente. Se a inicialização falhar, verifique NewExportEngine.log para solucionar problemas.

  4. Habilite HTTPS no Intelligence Server.

    Uma nova opção é adicionada ao registro em [HKEY_LOCAL_MACHINE\SOFTWARE\MicroStrategy\DSS Server\PDFExporter] ou [HKEY_LOCAL_MACHINE\SOFTWARE\WoW6432\MicroStrategy\DSS Server\PDFExporter].

    Chave Valor padrão Tipo Descrição
    https 0

    DWORD (32-bit)

    Se estiver definido como 1, HTTPS deverá ser usado em vez de HTTP para se comunicar com o mecanismo de exportação. Como o Consul só pode retornar um endereço IP e uma porta, nenhum protocolo é retornado. O IntelligencesServer deve ler esse valor para decidir se HTTPS deve ser usado.

    host

    host local

    String

    O Intelligence Server tentará se conectar ao Export Engine com esse nome de host. Caso não exista, o Intelligence Server consulta o Export Engine do Consul. Este valor deve ser igual ao valor do certificado.

    port 20100 DWORD (32-bit) O Intelligence Server tentará se conectar ao Export Engine com este número de porta. Caso não exista, o Intelligence Server consulta o Export Engine do Consul.
    ssl.ca.location   String Pacote de certificados de CA raiz que o Intelligence Server passa para cURL. É usado para identificar quaisquer endpoints HTTPS, incluindo o mecanismo de exportação.
  5. Execute um painel e exporte para PDF.

    Confirme se a exportação do PDF foi bem-sucedida. Se a exportação falhar, verifique NewExportEngine.log e DSSErrors.log para solucionar problemas.