MicroStrategy ONE

MCP에서 SSL 인증서 업데이트 환경

이 페이지는 환경의 Application 로드 밸런서에서 SSL 인증서를 변경하는 방법을 보여줍니다.

기본 환경에 대한 Application Load Balancer에서 SSL 인증 업데이트

  1. AWS 콘솔 > EC2 > Load Balancer .

  2. 환경 ID를 검색하여 환경에 대한 Application 로드 밸런서를 선택합니다.

  3. 로 이동리스너탭.

  4. ID가 HTTPS인 리스너 선택: 443.

  5. 클릭인증서 보기/편집 .

  6. 로 이동 +왼쪽 상단의 탭을 클릭하여 업데이트된 인증서를 추가합니다.

  7. 인증서 목록에서 가져오려는 인증서를 선택하십시오.

  8. 추가를 클릭합니다.

    성공적으로 추가되면 다음 메시지가 나타납니다.

  9. 로드 밸런서로 돌아가서 HTTPS:443리스너가 있습니다.

  10. 편집을 클릭합니다.

  11. 기본 SSL 인증서 드롭다운에서 7단계에서 가져온 인증서를 선택합니다.

  12. 클릭변경 사항 저장 .

환경의 모든 노드의 협업 서버에서 SSL 인증서 업데이트

  1. AWS 또는 Azure에서 로드 밸런서 URL을 업데이트한 후 pem SSL 인증서 파일을 Linux 상자에 다운로드합니다.

    Azure의 경우 .pfx 고객이 pem에 제공한 파일을.

  2. SSL 사용 을(를) 클릭하여 Linux 환경에 액세스하고 다음 명령을 실행하십시오.

    복사
    cd /opt/usher/ssl

  3. 기존 백업 ThawteRootCa.crt, server.pem, 및 server.crt 개 파일:

    복사
    cp thawteRootCa.crt thawteRootCa.crt_bak
    cp server.pem server.pem_bak
    cp server.crt server.crt_bak

  4. 1단계에서 다운로드한 파일에서 인증서를 opt/usher/ssl (만 .pem 파일이 필요함)으로 server.pem.
  5. 두 노드의 Java 키 저장소에 인증서를 추가합니다.

    복사
    keytool -noprompt -import -trustcacerts -alias collabcert3 -file /opt/usher/ssl/server.pem

  6. 수정 config.json CA, crt 및 중간에 대한 항목을 제거하고 새에 대한 참조만 배치하여 .pem 파일을 두 노드에서 모두 만듭니다.

  7. 협업 서버를 다시 시작하십시오.

  8. 인증서 추가 trusted.jks 백업 수행 후 모든 노드에서 MicroStrategy Library, Web 및 Mobile에 대한:

    복사
    cp /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks.bak
    cp /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks.bak

    keytool -importcert -trustcacerts -alias "mobilenewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyMobile/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "webnewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pem
    keytool -importcert -trustcacerts -alias "librarynewcert" -keystore /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary/WEB-INF/trusted.jks -storepass mstr123 -file /opt/usher/ssl/server.pemr

  9. Tomcat을 다시 시작합니다. Library 관리자가 오류를 표시하는지, Library에서 북마크가 작동하는지 확인합니다.

새 인증서를 사용하고 인증서를 adjusted.jk로 가져오도록 SSL을 사용하여 Intelligence Server를 구성하십시오. MicroStrategy웹, Library 및 모바일

에 따라 KB484336 , 새로운 SSL 표준 세트를 사용하려면 Intelligence 서버 SSL 인증서에 주체alternativeName 또는 San이 포함되어야 합니다. 이 작업은 이전에 MicroStrategy 2019 에는 필요하지 않았습니다. 따라서 인증서 /opt/usher/ssl/server.crt 은(는 ) MicroStrategy 2020 이상의 SSL에서 작동하지 않습니다. Intelligence Server SSL에 대한 새 인증서를 생성해야 합니다. 다음 섹션의 설명대로 SSL을 활성화하고 새 인증서를 수동으로 생성해야 합니다.

다음 모든 단계를 루트가 아닌 mstr 사용자로 실행합니다.

  1. SSL을 사용하여 클라우드 시스템에 액세스합니다.

  2. 이메일에서 자격 증명을 가져와 VNC 서비스에 로그인합니다.

  3. 파일 시스템에서 이동 /opt/mstr/MicroStrategy/bin.

  4. 에 있는 구성 마법사 시작 /opt/mstr/MicroStrategy/bin/mstrcfgwiz, VNC 서비스를 사용합니다.

  5. 선택 Intelligence Server 구성및 클릭다음 .

  6. DSN 드롭다운에서 현재 메타데이터 DSN을 선택합니다. 이전에 생성되었거나 (으)로 확인하십시오. cat /opt/mstr/MicroStrategy/MSIReg.reg | grep -E 'DSN=|MetadataLogin'.

  7. 입력 mstr 사용자 이름 및 암호 및 클릭다음 .

  8. 에 같은 암호 입력 Administrator 사용자 및 클릭 다음 .

  9. 기존 서버 정의를 선택합니다.

    병렬 또는 기존 환경의 경우 다음을 실행하여 서버 정의를 가져올 수 있습니다.

    복사
     /opt/mstr/MicroStrategy/bin/mstrctl -s IntelligenceServer gsic|sed -n '/svrd/p'

  10. 프로젝트 로드 및 포트 설정을 확인하고 을(를) 클릭합니다. 다음 .

    선택한 포트가 유효하지 않거나 이미 사용 중이라는 오류가 표시된 경우 을(를) 참조하십시오. KB485344 .

  11. MicroStrategy 2021 이상의 경우 환경에 SSL을 활성화해야 합니다.

    경우에도 확인할 수 있습니다. 39321 은(는) Web Admin 또는 /opt/apache/tomcat/latest/webapps/MicroStrategy/WEB-INF/xml/sys_defaults.properties 개 파일.

  12. 선택기존 통계 설정 유지및 클릭다음 .

  13. 선택Platform Analytics에 Intelligence Server 텔레메트리 보내기확인란을 선택합니다.

  14. Enter <this server IP address>:9092. 클러스터 노드의 경우 두 노드에 노드 1의 IP 주소를 입력합니다(홀수 Telemetry Server가 있어야 하므로 2 노드 환경의 경우 노드 1에만 있음).

  15. 다음을 클릭합니다.

  16. 요약 검토 및 을(를) 클릭합니다. 적용 .

    Intelligence Server 재구성에 시간이 다소 걸릴 수 있습니다. 재구성에 성공하면 다음 창이 반환됩니다.

  17. 완료를 클릭합니다.

  18. 클러스터된 노드의 경우 환경의 모든 노드에서 을(를) 반복합니다.

에 대한 인증서를 adjusted.jk로 가져오기MicroStrategy웹, Library 및 모바일

Intelligence Server SSL에 대한 인증서가 변경되었으므로 인증서를 다음으로 가져와야 합니다. trusted.jks 에 대한MicroStrategy Web, Library 및 Mobile을 선택하여 이러한 서비스와 Intelligence Server 간에 신뢰를 설정합니다.

현재 상태를 확인할 수 있습니다. webapps 환경에 폴더가 있는지 확인하여 사용자 정의 폴더가 있는지 확인하십시오.

복사
ls /opt/apache/tomcat/latest/webapps/
  1. 다음 각 경로로 이동합니다. 클러스터 노드의 경우 각 노드와 각 웹, Library 및 모바일 웹 앱에서 수행합니다.

    • 웹: /opt/apache/tomcat/latest/webapps/MicroStrategy*/WEB-INF

    • 라이브러리: /opt/apache/tomcat/latest/webapps/MicroStrategyMobile*/WEB-INF

    • Mobile: /opt/apache/tomcat/latest/webapps/MicroStrategyLibrary*/WEB-INF

    예:

    복사
    cd /opt/apache/tomcat/latest/webapps/MicroStrategySTD/WEB-INF
  2. 현재 인증서 백업:

    복사
    cp trusted.jks trusted.jks.bak

  3. 다음 명령을 실행하고 입력 yes 이 인증서를 신뢰합니까?

  4. 각 노드에서 Tomcat을 다시 시작합니다.

    복사
    service mstr tomcatrestart

  5. 각 노드에서 모델링 서비스를 다시 시작합니다.

    복사
    /opt/mstr/MicroStrategy/install/ModelingService/bin/modelservice.sh restart