MicroStrategy ONE

MCP で SSL 証明書を更新 環境

このページでは、この環境のアプリケーション ロード バランサーの SSL 証明書を変更する方法について説明します。

基礎となる環境のアプリケーション ロード バランサーで SSL 認定を更新

  1. AWS コンソールで、[EC2] > [ロード バランサー] を選択します。

  2. 環境 ID を検索して、その環境のアプリケーション ロード バランサーを選択します。

  3. [リスナー] タブに移動します。

  4. ID が [HTTPS:443.

  5. [証明書の表示/編集] をクリックします。

  6. 左上隅の [+] タブで、更新された証明書を追加します。

  7. 証明書の一覧から、インポートしたい証明書を選択します。

  8. [追加] をクリックします。

    正常に追加されると、次のメッセージが表示されます。

  9. ロード バランサーに戻って [HTTPS:443] リスナーを選択します。

  10. [編集] をクリックします。

  11. デフォルト SSL 証明書のドロップダウンから、ステップ 7 でインポートした証明書を選択します。

  12. [変更の保存] をクリックします。

環境のすべてのノード上の Collaboration Server で SSL 証明書を更新

  1. AWS または Azure でロード バランサーの URL を更新した後、pem SSL 証明書ファイルを Linux ボックスにダウンロードします。

    Azure の場合、 .pfx お客様がPEM に提供するファイルです。

  2. SSS を使用  Linux 環境にアクセスし、次のコマンドを実行します:

    コピー
    cd /opt/usher/ssl

  3. 既存をバックアップ ThawteRootCa.crtserver.pem、、および server.crt ファイル:

    コピー
    cp thawteRootCa.crt thawteRootCa.crt_bak
    cp server.pem server.pem_bak
    cp server.crt server.crt_bak

  4. ステップ 1 でダウンロードしたファイルから、証明書を以下の場所に配置します opt/usher/ssl (のみ .pem ファイルが必要です) を server.pem
  5. 両方のノードに対して Java キーストアに証明書を追加します。

    コピー
    keytool -noprompt -import -trustcacerts -alias collabcert3 -file /opt/usher/ssl/server.pem

  6. 変更 config.json CA、CRT、中間のエントリを削除して、新しいエントリへの参照のみを追加 .pem ファイルを開くことができます

  7. Collaboration Server を再起動します。

  8. に証明書を追加 trusted.jks バックアップ作成後のすべてのノード上のMicroStrategy Library、Web、およびモバイルの場合:

    コピー
    cp /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks.bak

    keytool -importcert -trustcacerts -alias "mobilenewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "webnewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "librarynewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pemr

  9. Tomcat を再起動します。Library Admin にエラーが表示されているか、Library でブックマークが機能しているかを確認します。

Intelligence Server を SSL で構成して、新しい証明書を使用し、証明書を信頼できる.xxs にインポートします。MicroStrategy Web、ライブラリ、およびモバイル

KB484336 のとおり、SSL 標準の新しいセットでは、Intelligence Server の SSL 証明書に subjectAlternativeName (SAN) を含める必要があります。これは、MicroStrategy 2019 では必須ではありませんでした。したがって、証明書は /opt/usher/ssl/server.crt は、MicroStrategy 2020以降の SSL では機能しません。Intelligence Server SSL 用に新しい証明書を生成する必要があります。SSL を有効にし、次のセクションで説明するように新しい証明書を手動で生成する必要があります。

Root ではなく mstr ユーザーで以下のステップを実行します。

  1. SSH を使用してクラウド マシンにアクセスします。

  2. 資格情報をメールから取得し、VNC サービスにログインします。

  3. ファイル システムで、に移動します /opt/mstr/MicroStrategy/bin

  4. Configuration Wizard を起動します。 /opt/mstr/MicroStrategy/bin/mstrcfgwiz、VNCサービスを使用しています

  5. [Intelligence Server の構成] を選択し、[次へ] をクリックします。

  6. [DSN] ドロップダウンで現在のメタデータ DSN を選択します。これは以前に作成されたか、 で確認してください cat /opt/mstr/MicroStrategy/MSIReg.reg | grep -E 'DSN=|MetadataLogin'

  7. 入力 mstr ユーザー名、パスワード、クリック現在行から後

  8. と同じパスワードを入力 Administrator ユーザーおよびクリック 現在行から後

  9. 既存のサーバー定義を選択します。

    並行環境または既存環境の場合、以下を実行すると、サーバー定義を取得できます。

    コピー
     /opt/mstr/MicroStrategy/bin/mstrctl -s IntelligenceServer gsic|sed -n '/svrd/p'

  10. プロジェクトのロードとポートの設定を確認し、[次へ] をクリックします。

    選択したポートが無効または使用中というエラーが表示された場合、KB485344 を参照してください。

  11. MicroStrategy 2021 以降では、環境用に SSL を有効にする必要があります。

    また、以下の場合も確認できます 39321 は Web 管理者の SSL ポートとして使用されますか /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/xml/sys_defaults.properties ファイル。

  12. [既存の統計設定を保持します] を選択して [次へ] をクリックします。

  13. [Intelligence Server テレメトリーを Platform Analytics に送信します] チェックボックスを選択します。

  14. Enter <this server IP address>:9092。クラスター ノードの場合、両方のノードの node1 の IP アドレスを入力します (Telemetry Server の数は奇数でなければならないので、2 ノード環境の場合は node1 のみになります)。

  15. [次へ] をクリックします。

  16. 要約を確認し、[適用] をクリックします。

    Intelligence Server の再構成には時間がかかる可能性があります。再構成が正常に完了すると、以下のウィンドウが返されます。

  17. [終了] をクリックします。

  18. クラスター化されたノードの場合は、環境のすべてのノードで操作を繰り返します。

証明書を信頼できる.gys にインポートしてMicroStrategy Web、ライブラリ、およびモバイル

証明書は Intelligence Server SSL 用に変更されているため、証明書を にインポートする必要があります。 trusted.jksMicroStrategy Web、ライブラリ、モバイルなどのアプリケーションがあります

現在の を確認できます webapps 環境用のフォルダーを作成し、カスタム フォルダーがあるかどうかを確認します

コピー
ls /opt/apache/tomcat/latest/webapps/
  1. 以下の各パスに移動します。クラスター ノードの場合は、各ノードと各 Web、Library、Mobile Web アプリで実行します。

    • Web: /opt/apache/tomcat/latest/webapps/MicroStrategy*/WEB-INF

    • Library: /opt/apache/tomcat/latest/webapps/MicroStrategyMobile*/WEB-INF

    • [Mobile]: /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary*/WEB-INF

    次にその例を示します。

    コピー
    cd /opt/apache/tomcat/latest/webapps/MicroStrategySTD/WEB-INF
  2. 現在の証明書のバックアップを作成します。

    コピー
    cp trusted.jks trusted.jks.bak

  3. 次のコマンドを実行し、タイプ yes 「この証明書を信頼できますか?」と質問されました

  4. 各ノードで tomcat を再起動します。

    コピー
    service mstr tomcatrestart

  5. 各ノードで Modeling サービスを再起動します。

    コピー
    /opt/mstr/MicroStrategy/install/ModelingService/bin/modelservice.sh restart