Strategy ONE

Mettre à jour les certificats SSL sur une MCP Environnement

Cette page vous montre comment modifier le certificat SSL sur l'équilibreur de charge d'application de l'environnement.

Mettre à jour la certification SSL sur l'équilibreur de charge d'application pour l'environnement sous-jacent

  1. Accéder à la console AWS > EC2 > Équilibreur de charge.

  2. Sélectionnez l'équilibreur de charge d'application pour l'environnement en recherchant l'ID d'environnement.

  3. Aller à Écouteurs onglet.

  4. Sélectionnez l'écouteur avec l'ID de HTTPS : 443.

  5. Cliquez sur Afficher/modifier les certificats.

  6. Aller à + dans le coin supérieur gauche pour ajouter un certificat mis à jour.

  7. Dans la liste des certificats, sélectionnez le certificat que vous souhaitez importer.

  8. Cliquez sur Ajouter.

    Une fois l'élément ajouté avec succès, le message suivant s'affiche.

  9. Revenez à l'équilibreur de charge pour sélectionner le HTTPS:443 auditeur.

  10. Cliquez sur Modifier.

  11. Dans la liste déroulante Certificat SSL par défaut, choisissez le certificat que vous avez importé à l'étape 7.

  12. Cliquez sur Enregistrer les modifications.

Mettre à jour le certificat SSL sur Collaboration Server sur tous les nœuds de l'environnement

  1. Après avoir mis à jour l'URL de l'équilibreur de charge dans AWS ou Azure, téléchargez le fichier de certificat SSL pem dans la boîte Linux.

    Pour Azure, vous devez convertir .pfx fichier fourni par le client à pem.

  2. Utiliser SSH pour accéder à l'environnement Linux et exécutez la commande suivante :

    Copier
    cd /opt/usher/ssl

  3. Sauvegarder l'existant ThawteRootCa.crt, server.pem, et server.crt fichiers :

    Copier
    cp thawteRootCa.crt thawteRootCa.crt_bak
    cp server.pem server.pem_bak
    cp server.crt server.crt_bak

  4. À partir du fichier téléchargé à l'étape 1, placez le certificat dans opt/usher/ssl (uniquement .pem fichier est requis) comme server.pem.
  5. Ajoutez le certificat au magasin de clés Java pour les deux nœuds :

    Copier
    keytool -noprompt -import -trustcacerts -alias collabcert3 -file /opt/usher/ssl/server.pem

  6. Modifier config.json en supprimant les entrées pour CA, crt, et intermédiaire et en mettant uniquement les références à la nouvelle .pem fichier sur les deux nœuds.

  7. Redémarrez Collaboration Server.

  8. Ajouter le certificat à trusted.jks pour MicroStrategyy Library, Web et Mobile sur tous les nœuds après la sauvegarde :

    Copier
    cp /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks.bak

    keytool -importcert -trustcacerts -alias "mobilenewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "webnewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "librarynewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pemr

  9. Redémarrez tomcat. Confirmez si l'administrateur Library affiche une erreur et si les signets fonctionnent dans Library.

Configurer Intelligence Server avec SSL pour utiliser le nouveau certificat et importer le certificat dansTrusted.jks pour Strategy Web, Library et Mobile

Selon KB484336, un nouvel ensemble de normes SSL nécessite que le certificat SSL d'Intelligence Server inclue un objet AlternativeName, ou SAN. Cela n'était pas obligatoire dans MicroStrategy 2019. Ainsi, le certificat /opt/usher/ssl/server.crt ne fonctionne pas pour SSL sur MicroStrategy 2020 et version ultérieure. Un nouveau certificat doit être généré pour Intelligence Server SSL. Vous devez activer SSL et générer manuellement un nouveau certificat comme indiqué dans la section suivante.

Exécutez toutes les étapes suivantes avec l'utilisateur mstr et non root.

  1. Utilisez SSH pour accéder à la machine Cloud.

  2. Obtenez vos informations d'identification à partir de votre messagerie électronique et connectez-vous au service VNC.

  3. Dans Système de fichiers, allez sur /opt/mstr/MicroStrategy/bin.

  4. Lancez l'assistant de configuration, situé dans /opt/mstr/MicroStrategy/bin/mstrcfgwiz, en utilisant le service VNC.

  5. Choisissez Configurer Intelligence Server et cliquez sur Suivant(s).

  6. Dans la liste déroulante DSN, sélectionnez le DSN de métadonnées actuel. Cela a été créé précédemment, ou vérifiez avec cat /opt/mstr/MicroStrategy/MSIReg.reg | grep -E 'DSN=|MetadataLogin'.

  7. Saisissez mstr nom d'utilisateur et mot de passe, puis cliquez sur Suivant(s).

  8. Saisissez le même mot de passe pour Administrator utilisateur et cliquez sur Suivant(s).

  9. Choisissez une définition de serveur existante.

    Pour un environnement parallèle ou existant, vous pouvez obtenir la définition du serveur en exécutant ce qui suit :

    Copier
     /opt/mstr/MicroStrategy/bin/mstrctl -s IntelligenceServer gsic|sed -n '/svrd/p'

  10. Vérifiez la charge du projet et les paramètres de port, puis cliquez sur Suivant(s).

    Dans le cas où vous recevez une erreur indiquant qu'un port choisi n'est pas valide ou est déjà utilisé, reportez-vous à KB485344.

  11. Pour MicroStrategy 2021 et version ultérieure, SSL doit être activé pour les environnements.

    Vous pouvez également vérifier si 39321 est utilisé comme port SSL dans Web Admin ou dans /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/xml/sys_defaults.properties fichier.

  12. Sélectionner Conserver les paramètres de statistiques existants et cliquez sur Suivant(s).

  13. Sélectionnez Envoyer la télémétrie Intelligence Server à Platform Analytics case à cocher.

  14. Saisissez <this server IP address>:9092. Pour les nœuds de cluster, saisissez l'adresse IP du nœud1 sur les deux nœuds (il doit y avoir un nombre impair de serveurs Telemetry Server, donc pour un environnement à 2 nœuds, c'est uniquement sur le nœud1).

  15. Cliquez sur Suivant.

  16. Consultez le résumé et cliquez sur Appliquer.

    La reconfiguration du serveur Intelligence peut prendre un certain temps. Une fois la reconfiguration réussie, la fenêtre suivante est renvoyée.

  17. Cliquez sur Terminer.

  18. Pour les nœuds en cluster, répétez l'opération sur tous les nœuds de l'environnement.

Importer le certificat dansTrusted.jks pour Strategy Web, Library et Mobile

Puisque le certificat a été changé pour Intelligence Server SSL, vous devez importer le certificat dans trusted.jks pour Strategy Web, Library et Mobile pour établir la confiance entre ces services et Intelligence Server.

Vous pouvez vérifier l'heure actuelle webapps dossier sur l'environnement pour voir s'il y en a des personnalisés :

Copier
ls /opt/apache/tomcat/latest/webapps/
  1. Allez sur chacun des chemins suivants. Pour les nœuds de cluster, effectuez cette opération sur chaque nœud et chaque application Web Web, Library et Mobile.

    • Web : /opt/apache/tomcat/latest/webapps/MicroStrategy*/WEB-INF

    • Library : /opt/apache/tomcat/latest/webapps/MicroStrategyMobile*/WEB-INF

    • Mobile : /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary*/WEB-INF

    Par exemple :

    Copier
    cd /opt/apache/tomcat/latest/webapps/MicroStrategySTD/WEB-INF
  2. Effectuez une sauvegarde du certificat actuel :

    Copier
    cp trusted.jks trusted.jks.bak

  3. Exécutez la commande suivante et saisissez yes lorsqu'on vous demande si vous faites confiance à ce certificat.

  4. Redémarrez Tomcat sur chaque nœud :

    Copier
    service mstr tomcatrestart

  5. Redémarrez le service de modélisation sur chaque nœud :

    Copier
    /opt/mstr/MicroStrategy/install/ModelingService/bin/modelservice.sh restart