MicroStrategy ONE

Aggiorna certificati SSL in un MCP Ambiente

Questa pagina mostra come modificare il certificato SSL nell'application load balancer dell'ambiente.

Aggiornare la certificazione SSL in Application Load Balancer per l'ambiente sottostante

  1. Accedi alla Console AWS > EC2 > Load Balancer.

  2. Selezionare l'application load balancer per l'ambiente cercando l'ID ambiente.

  3. Vai a Listener tab.

  4. Selezionare il listener con ID HTTPS: 443.

  5. Fare clic su Visualizza/modifica certificati.

  6. Vai a + nell'angolo in alto a sinistra per aggiungere un certificato aggiornato.

  7. Selezionare il certificato che si desidera importare dall'elenco dei certificati.

  8. Fare clic su Aggiungi.

    Una volta aggiunta, viene visualizzato il seguente messaggio.

  9. Tornare al servizio di bilanciamento del carico per selezionare il file HTTPS:443 ascoltatore.

  10. Fare clic su Modifica.

  11. Dall'elenco a discesa Certificato SSL predefinito, scegliere il certificato importato nel passaggio 7.

  12. Fare clic su Salva le modifiche.

Aggiornare il certificato SSL nel Server di collaborazione in tutti i nodi dell'ambiente

  1. Dopo aver aggiornato l'URL del sistema di bilanciamento del carico in AWS o Azure, scaricare il file del certificato pem SSL nel Linux box.

    Per Azure è necessario convertire il file .pfx fornito dal Cliente a pem.

  2. Utilizzare SSH per accedere all'ambiente Linux ed eseguire il seguente comando:

    Copia
    cd /opt/usher/ssl

  3. Eseguire il backup di esistente ThawteRootCa.crt, server.pem, e server.crt file:

    Copia
    cp thawteRootCa.crt thawteRootCa.crt_bak
    cp server.pem server.pem_bak
    cp server.crt server.crt_bak

  4. Dal file scaricato nel passaggio 1, posizionare il certificato in opt/usher/ssl (solo il .pem (obbligatorio) come server.pem.
  5. Aggiungi il certificato all'archivio chiavi Java per entrambi i nodi:

    Copia
    keytool -noprompt -import -trustcacerts -alias collabcert3 -file /opt/usher/ssl/server.pem

  6. Modifica config.json rimuovendo le voci per CA, crt e intermedi e inserendo solo riferimenti a new .pem su entrambi i nodi.

  7. Riavviare il Server di collaborazione.

  8. Aggiungi il certificato a trusted.jks per MicroStrategey Library, Web e Mobile su tutti i nodi dopo aver eseguito il backup:

    Copia
    cp /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks.bak

    keytool -importcert -trustcacerts -alias "mobilenewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "webnewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "librarynewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pemr

  9. Riavvia Tomcat. Verificare se l'amministratore di Library visualizza errori e se i segnalibri funzionano in Library.

Configurare Intelligence Server con SSL per l'utilizzo del nuovo certificato e l'importazione del certificato in trust.jks per MicroStrategy Web, Library e Mobile

Secondo KB484336, una nuova serie di standard SSL richiede che il certificato SSL del server Intelligence comprenda un nome alternativo (oggetto) o una SAN. In precedenza non era richiesto in MicroStrategy 2019. Pertanto, il certificato /opt/usher/ssl/server.crt non funziona per SSL in MicroStrategy 2020 e versioni successive. È necessario generare un nuovo certificato per Intelligence Server SSL. È necessario abilitare SSL e generare manualmente un nuovo certificato, come descritto nella sezione seguente.

Esegui tutti i seguenti passaggi con l'utente mstr e non con il root.

  1. Utilizzare SSH per accedere al computer cloud.

  2. Ottenere le credenziali dall'indirizzo e-mail e accedere al servizio VNC.

  3. In File System, accedere a /opt/mstr/MicroStrategy/bin.

  4. Avvia la configurazione guidata, che si trova in /opt/mstr/MicroStrategy/bin/mstrcfgwiz, utilizzando il servizio VNC.

  5. Scegliere Configurare Intelligence Server e fare clic su Avanti.

  6. Dall'elenco a discesa DSN, selezionare il DSN dei metadati corrente. Questo elemento è stato creato in precedenza oppure verifica con cat /opt/mstr/MicroStrategy/MSIReg.reg | grep -E 'DSN=|MetadataLogin'.

  7. Immettere il mstr nome utente e password, quindi fare clic su Avanti.

  8. Immettere la stessa password per Administrator utente e fare clic su Avanti.

  9. Scegliere una definizione server esistente.

    Per un ambiente parallelo o esistente, è possibile ottenere la definizione del server effettuando quanto segue:

    Copia
     /opt/mstr/MicroStrategy/bin/mstrctl -s IntelligenceServer gsic|sed -n '/svrd/p'

  10. Verificare il caricamento del progetto e le impostazioni della porta, quindi fare clic su Avanti.

    Nel caso in cui venga visualizzato un messaggio di errore indicante che la porta scelta non è valida o è già in uso, vedere KB485344.

  11. Per MicroStrategy 2021 e versioni successive, SSL deve essere abilitato per gli ambienti.

    È anche possibile verificare se 39321 è utilizzata come porta SSL in Web Admin o come porta SSL /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/xml/sys_defaults.properties file.

  12. Selezionare Mantieni le impostazioni delle statistiche esistenti e fare clic su Avanti.

  13. Selezionare Inviare i dati di telemetria di Intelligence Server a Platform Analytics casella di controllo .

  14. Invio <this server IP address>:9092. Per i nodi del cluster, immettere l'indirizzo IP del nodo1 su entrambi i nodi (deve esserci un numero dispari di server di telemetria, quindi per un ambiente a 2 nodi, si trova solo sul nodo1).

  15. Fare clic su Avanti.

  16. Rivedere il riepilogo e fare clic su Applica.

    La riconfigurazione dell'Intelligence Server potrebbe richiedere del tempo. Una volta completata la riconfigurazione, viene restituita la finestra seguente.

  17. Fare clic su Fine.

  18. Per i nodi del cluster, ripetere su tutti i nodi dell'ambiente.

Importa certificato in trust.jks per MicroStrategy Web, Library e Mobile

Poiché il certificato è stato modificato per l'SSL del server Intelligence, è necessario importarlo in trusted.jks per MicroStrategy Web, Library e Mobile per stabilire l'attendibilità tra questi servizi e il server Intelligence.

È possibile verificare la corrente webapps nell'ambiente per vedere se ce ne sono di personalizzate:

Copia
ls /opt/apache/tomcat/latest/webapps/
  1. Vai a ciascuno dei seguenti percorsi. Per i nodi del cluster, eseguirlo su ogni nodo e ogni app Web, Library e Mobile.

    • Web: /opt/apache/tomcat/latest/webapps/MicroStrategy*/WEB-INF

    • Libreria: /opt/apache/tomcat/latest/webapps/MicroStrategyMobile*/WEB-INF

    • Mobile: /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary*/WEB-INF

    Ad esempio:

    Copia
    cd /opt/apache/tomcat/latest/webapps/MicroStrategySTD/WEB-INF
  2. Effettuare un backup del certificato corrente:

    Copia
    cp trusted.jks trusted.jks.bak

  3. Eseguire il seguente comando e digitare yes quando viene chiesto se si ritiene attendibile questo certificato.

  4. Riavvia tomcat su ogni nodo:

    Copia
    service mstr tomcatrestart

  5. Riavviare il servizio di modellazione su ogni nodo:

    Copia
    /opt/mstr/MicroStrategy/install/ModelingService/bin/modelservice.sh restart