MicroStrategy ONE
PostgreSQL 및 Storage Service를 위한 SSL 구성
간의 통신MicroStrategy Storage Service 및 PostgreSQL 데이터베이스가 암호화 및 인증에 SSL을 사용하도록 구성할 수 있습니다. 을(를) 참조 PostgreSQL 설명서자세한 내용은 을(를) 참조하십시오.
PostgreSQL 서버 측 구성
있어야 합니다. OpenSsl버전 1.1.0 이상이 설치되어 있습니다.
Platform Analytics 또는 Collaboration Service에 대해 PostgreSQL 서버 측을 이미 구성한 경우클라이언트 측 설정생성된 server.key
및 root.crt
-
OpenSsl 애플리케이션을 관리자로 실행하여 개인 키를 생성합니다. 개인 키를 생성할 때 암호를 제공해야 합니다.
openssl
명령이 OpenSsl 애플리케이션으로 실행되기 때문에 은(는) 각 행의 시작 부분에 포함되지 않습니다. 인증서 및 키를 Unix 시스템 또는 Windows 명령줄에서 생성하는 경우 다음을 포함해야 할 수 있습니다.openssl
을(를) 클릭합니다.복사genrsa -out server.key 1024
-
서버 인증서를 만듭니다.
서버 인증서를 성공적으로 생성하려면 OpenSsl 애플리케이션을 다시 시작해야 할 수 있습니다.
-subj
은(는) 정보 프롬프트를 방지하는 바로가기입니다.-x509
은(는) 인증서 요청이 아닌 자체 서명 인증서를 생성합니다.복사req -new -key server.key -days 3650 -out server.crt -x509 -subj "/CN=your.domain.com"
-
명령 프롬프트 또는 파일 탐색기를 열고 서버 인증서가 있는 곳으로 이동합니다.
-
새로 생성된 서버 인증서를 복사하여 인증 기관을 만듭니다.
복사copy server.crt root.crt
-
아래 표시된 선 추가
postgres.conf
.복사listen_addresses = '*' # what IP address(es) to listen on;
-
아래 코드의 주석 처리를 제거하고 수정합니다.
복사ssl = on
ssl_ca_file = '\\LOCATION_OF_FILE\\root.crt'
ssl_cert_file = '\\LOCATION_OF_FILE\\server.crt'
ssl_key_file = '\\LOCATION_OF_FILE\\server.key'
ssl_ciphers = 'HIGH:MEDIUM:+3DES:!aNULL' # allowed SSL ciphers
ssl_prefer_server_ciphers = on -
범위
pg_hba.conf
, 아래 코드를 추가 또는 수정하십시오.호스트 항목을 주석 처리해야 할 수 있습니다.
hostssl
DB_username에 대해 SSL을 적용합니다.clientcert=1
클라이언트 인증(양방향 인증)을 적용합니다.복사hostssl mstr_library DB_USERNAME CLIENT_IP/32 cert clientcert=1
-
두 파일 모두에 변경 사항을 저장합니다.
-
선택시작 > 서비스 PostgreSQL을 다시 시작하거나MicroStrategy저장소
클라이언트 측 설정
PostgreSQL 서버 측 구성을 완료한 후 클라이언트 측 구성 및 설정을 시작할 수 있습니다. Storage Service에 대한 인증서 및 키가 생성됩니다.
에 대한 2개의 키 및 인증서 쌍을 생성해야 합니다. mstr_library
사용자 및 mstr_library_application
명의 사용자.
-
에 대한 개인 키 및 인증서를 만듭니다.
mstr_library
사용자:복사genrsa -out mstr_library.key 1024
req -new -key mstr_library.key -out mstr_library.csr -subj "/CN=mstr_library"
x509 -req -in mstr_library.csr -CA root.crt -CAkey server.key -out mstr_library.crt -CAcreateserial오류가 발생하면 주석 처리해야 할 수 있습니다.
tsa_policy1
있음openssl.cnf
. Openssl을 저장하고 관리자로 재시작합니다.복사# Policies used by the TSA examples.
#tsa_policy1 = 1.2.3.4.1
tsa_policy2 = 1.2.3.4.5.6
tsa_policy3 = 1.2.3.4.5.7 -
아래 명령을 사용하여 개인 키를 DER 형식으로 변환합니다.
Storage Service에서 사용하는 JDBC PostgreSQL 드라이버를 사용하려면 키 파일이 PEM 형식이 아닌 DER 형식이어야 합니다.
복사pkcs8 -topk8 -inform PEM -outform DER -in mstr_library.key -out mstr_library.pk8 -nocrypt
-
1단계 및 2단계와 비슷하게 에 대한 개인 키 및 인증서를 만듭니다.
mstr_library_application
사용자:복사genrsa -out mstr_library_application.key 1024
req -new -key mstr_library_application.key -out mstr_library_application.csr -subj "/CN=mstr_library_application"
x509 -req -in mstr_library_application.csr -CA root.crt -CAkey server.key -out mstr_library_application.crt -CAcreateserial
pkcs8 -topk8 -inform PEM -outform DER -in mstr_library_application.key -out mstr_library_application.pk8 -nocrypt -
Library 서버 및 업데이트에서 생성된 파일을 복사합니다.
configOverride.properties
을(를) 인증서 및 키의 절대 경로로 변경합니다.해당
configOverride.properties
파일은 다음에서 찾을 수 있습니다.Windows:
<DEPLOY_LOCATION>\webapps\MicroStrategyLibrary\WEB-INF\classes\config\ConfigOverride.properties
Linux:
<DEPLOY_LOCATION>/webapps/MicroStrategyLibrary/WEB-INF/classes/config/configOverride.properties
복사#postgresql database connection config
datasource.url=jdbc:postgresql://YOUR_HOST:5432/mstr_library
datasource.tlsEnabled=true
datasource.sslMode=require
datasource.sslRootCert=/LOCATION_OF_FILE/root.crt
#for Windows: datasource.sslRootCert=Z:\LOCATION_OF_FILE\root.crt
datasource.username=mstr_library_application
datasource.password=<any string>
datasource.sslCert=/LOCATION_OF_FILE/mstr_library_application.crt
datasource.sslKey=/LOCATION_OF_FILE/mstr_library_application.pk8
datasource.admin.username=mstr_library
datasource.admin.password=<any string>
datasource.admin.sslCert=/LOCATION_OF_FILE/mstr_library.crt
datasource.admin.sslKey=/LOCATION_OF_FILE/mstr_library.pk8