Einstellungen für den Authentifizierungsmodus
|
Auth.-Modi.verfügbar |
Die Anzahl der unterschiedlichen Authentifizierungsmodi, die über die Benutzeroberfläche angezeigt werden. Verwenden Sie Kommas, um mehrere Werte zu trennen. |
Auth.-vertrauenswürdiger.Anbieter |
Wenn „Vertrauenswürdige Authentifizierung“ als verfügbarer oder Standard-Authentifizierungsmodus ausgewählt ist, muss ein Anbieter dieser Authentifizierung ausgewählt werden.- 1: Tivoli2: SiteMinder
- 3: Benutzerdefiniert
- 4: OracleAccessManager
- 6: Ping
|
Intelligence Server-Konfiguration
|
iserver.default.hostname |
Der Hostname des Intelligence-Servers, mit dem eine Verbindung hergestellt werden soll. Standard: NONE (Wert muss angegeben werden) |
iserver.default.port |
Der zu verwendende Port des Intelligence-Servers. Standard: NONE (Wert muss angegeben werden) |
server.initialPoolSize |
Die anfängliche Poolgröße von HTTP(S)-Verbindungs-Threads Standard: 10 |
server.maxPoolSize |
Die Poolgröße der maximal zulässigen HTTP(S)-Verbindungs-Threads Standard: 100 |
iserver.requestTimeout |
Socket-Verbindungszeitüberschreitung in Millisekunden für I-Server-Anforderung Standard: 120000 |
iserver.tlsEnabled |
Auf „True“ setzen, wenn der Intelligence-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Intelligence-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort bereitgestellt werden, wobei die Einstellung auf „False“ gesetzt sein muss.
Standardmäßig: false
|
Collaboration-Server-Konfiguration
|
Dienste.Zusammenarbeit.aktiviert |
Ob der Collaboration Server aktiviert ist Standard: falsch |
Dienste.Zusammenarbeit.BaseURL |
Der URL-Pfad zum Collaboration Server Standard: KEINE |
services.collaboration.tlsAktiviert |
Auf „True“ setzen, wenn der Collaboration-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Collaboration-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort auf „False“ gesetzt werden.
Standardmäßig: false
|
Modellierung der Servicekonfiguration
|
Dienste.MicroStrategy-Modeling-Service.baseURL |
Der URL-Pfad zum Modellierungsdienst.
Standard: KEINE
|
Services.MicroStrategy-Modeling-Service.scheduleEnabled
|
Nach der Aktivierung wird der Status des Modellierungsdienstclusters alle 30 Sekunden aktualisiert.
Standardmäßig: true
|
services.MicroStrategy-Modeling-Service.tlsEnabled |
Auf „True“ setzen, wenn der Modellierungsdienst HTTPS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen eine TrustStore-Datei und deren Passwort angegeben werden. Für einen HTTPS-fähigen Modellierungsdienst mit einem öffentlichen Root-CA-Zertifikat ist der Wert auf „False“ festzulegen.
Standardmäßig: false
|
IdentityToken-Konfiguration
|
Identitätstoken.geheimerSchlüssel |
Erlauben Sie Diensten wie dem Collaboration-Server oder dem Modellierungsdienst, die Benutzersitzung zu validieren. Geheimer Schlüsselausdruck (Leerzeichen zulässig) für das Signieren des Web-Tokens. Standard: NONE (Wert muss angegeben werden) |
Identitätstoken.Algorithmus |
Token-Algorithmus Standard: HS512 |
identityToken.timeToLiveSeconds |
Lebenszeit des Tokens in Sekunden. Standard: 300 |
SSL/TLS-Konfiguration
|
trustStore.Pfad |
Wenn Intelligence Server, Collaboration Server und/oder Modeling Service TLS-fähig sind, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügen, ist eine Trust Store-Datei erforderlich.
Der relative Pfad (innerhalb der WAR-Datei) zur Trust Store-Datei.
Unterstützt außerdem ein optionales Präfix classpath: (für eine Klassenpfadressource) oder file: (für einen absoluten Pfad):
- Beispiel (Relativer Pfad):
trustStore.path=/WEB-INF/truststore.pfx
- Beispiel (absoluter Pfad - Fenster):
trustStore.path=file:c:/tmp/truststore.pfx
- Beispiel (absoluter Pfad - Unix):
trustStore.path=file:/tmp/truststore.pfx
- Beispiel (Klassenpfad):
trustStore.path=classpath:config/truststore.pfx
Standard: KEINE
|
trustStore.passphrase |
Die Passphrase, die bei der Erstellung der Vertrauensspeicher-Datei verwendet wurde Standard: KEINE |
Serverkonfiguration
|
Sitzung.Arbeitssatz |
Die Anzahl der aktuellen Berichte/Dokumente, die zur Bearbeitung im Speicher behalten werden. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen Standard: 10 |
Sitzung.SucheArbeitssatz |
Die maximale Anzahl gleichzeitiger Suchvorgänge, die im Speicher verbleiben. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen Standard: 3 |
Web-/Mobile-Server-Eigenschaften
|
mobile.konfiguration.ordner |
Der relative Pfad zu Mobile-Ressourcen (innerhalb der WAR-Datei) Standard: KEINE |
customCss.excludePlugins |
Schließen Sie die Liste der benutzerdefinierten Plug-In-Ordner aus, um die benutzerdefinierten CSS-Dateien nicht zu laden. Diese Eigenschaft übernimmt eine Liste mit durch Kommas getrennten Namen von Anpassungs-Plugins. |
Sicherheit.allowAllOrigins |
Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Wenn der Wert auf „true“ gesetzt ist, werden alle Ursprünge zugelassen. Dies wird nicht empfohlen. Security.AllowedOrigins = https://www.google.com/, https://www.google.fr/ |
Sicherheit.allowedOrigins
|
Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Die Liste der zulässigen Ursprünge wird an Content-Security-Policy=frame-ancestors angehängt. Die von diesen Einschränkungen betroffenen Anforderungs-URLs sind im GlobalHeaders-Filter der Datei web.xml definiert.
security.allowedOrigins=https://www.google.com/, https://www.google.fr/
|
Sicherheit.userInput.allowHtmlOnPromptDesc |
Konfiguriert, ob HTML auf der Eingabeaufforderungskachel und in der Beschreibung zulässig ist.
security.userInput.allowHtmlOnPromptDesc=false
|
auth.kerberos.config
|
Der Speicherort der Konfigurationsdatei.
auth.kerberos.config=/opt/tomcat/krb5.conf
|
auth.kerberos.keytab |
Der Speicherort der Host-Keytab.
auth.kerberos.keytab=/opt/tomcat/datei.keytab
|
auth.kerberos.principal
|
Host-Dienstprinzipalname (SPN)
auth.kerberos.principal=HTTP/live.demo.microstrategy.com
|
auth.kerberos.islnitiator |
{True/false] verschiedene Optionen
auth.kerberos.isInitiator=false
|
Sicherheit.Fehler.OverridelserverErrorMessage
|
Konfiguriert, ob die nicht behandelte iserver-Fehlermeldung durch die customErrorMessage überschrieben werden soll.
security.error.overridelserverErrorMessage=false
|