Strategy ONE

Konfigurationseigenschaften des MicroStrategy Library Servers

Die configOverride.properties befindet sich in:

Windows: C:\Program Files (x86)\Common Files\MicroStrategy\Tomcat\apache-tomcat-x.x.xx\webapps\MicroStrategyLibrary\WEB-INF\classes\config\configOverride.properties

Linux: <TOMCAT_INSTALL_DIRECTORY>/webapps/MicroStrategyLibrary/WEB-INF/classes/config/configOverride.properties

Diese Datei enthält die folgenden Eigenschaften:

Eigentum Gibt an
Einstellungen für den Authentifizierungsmodus
Auth.-Modi.verfügbar Die Anzahl der unterschiedlichen Authentifizierungsmodi, die über die Benutzeroberfläche angezeigt werden. Verwenden Sie Kommas, um mehrere Werte zu trennen.
  • 1: I-Server-Standardauthentifizierung
  • 8: I – Server-Gast-Authentifizierung
  • 16: I-Server-LDAP-Authentifizierung
  • 64: I – Server-Sicherheits-Plug-in-Authentifizierung (Vertrauenswürdig)
  • 128: Kerberos-Authentifizierung
  • 1048576: SAML-Authentifizierung
  • 4194304: OIDC-Authentifizierung

Auth.-vertrauenswürdiger.Anbieter Wenn „Vertrauenswürdige Authentifizierung“ als verfügbarer oder Standard-Authentifizierungsmodus ausgewählt ist, muss ein Anbieter dieser Authentifizierung ausgewählt werden.
  • 1: Tivoli2: SiteMinder
  • 3: Benutzerdefiniert
  • 4: OracleAccessManager
  • 6: Ping
Intelligence Server-Konfiguration
iserver.default.hostname Der Hostname des Intelligence-Servers, mit dem eine Verbindung hergestellt werden soll.

Standard: NONE (Wert muss angegeben werden)

iserver.default.port Der zu verwendende Port des Intelligence-Servers.

Standard: NONE (Wert muss angegeben werden)

server.initialPoolSize Die anfängliche Poolgröße von HTTP(S)-Verbindungs-Threads

Standard: 10

server.maxPoolSize Die Poolgröße der maximal zulässigen HTTP(S)-Verbindungs-Threads

Standard: 100

iserver.requestTimeout Socket-Verbindungszeitüberschreitung in Millisekunden für I-Server-Anforderung

Standard: 120000

iserver.tlsEnabled

Auf „True“ setzen, wenn der Intelligence-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Intelligence-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort bereitgestellt werden, wobei die Einstellung auf „False“ gesetzt sein muss.

Standardmäßig: false

Collaboration-Server-Konfiguration
Dienste.Zusammenarbeit.aktiviert Ob der Collaboration Server aktiviert ist

Standard: falsch

Dienste.Zusammenarbeit.BaseURL Der URL-Pfad zum Collaboration Server

Standard: KEINE

services.collaboration.tlsAktiviert

Auf „True“ setzen, wenn der Collaboration-Server TLS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen für einen TLS-fähigen Collaboration-Server mit einem öffentlichen Root-CA-Zertifikat eine TrustStore-Datei und das zugehörige Kennwort auf „False“ gesetzt werden.

Standardmäßig: false

Modellierung der Servicekonfiguration

Dienste.MicroStrategy-Modeling-Service.baseURL

Der URL-Pfad zum Modellierungsdienst.

Standard: KEINE

Services.MicroStrategy-Modeling-Service.scheduleEnabled

Nach der Aktivierung wird der Status des Modellierungsdienstclusters alle 30 Sekunden aktualisiert.

Standardmäßig: true

services.MicroStrategy-Modeling-Service.tlsEnabled

Auf „True“ setzen, wenn der Modellierungsdienst HTTPS-fähig ist, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügt. In diesem Fall müssen eine TrustStore-Datei und deren Passwort angegeben werden. Für einen HTTPS-fähigen Modellierungsdienst mit einem öffentlichen Root-CA-Zertifikat ist der Wert auf „False“ festzulegen.

Standardmäßig: false

IdentityToken-Konfiguration
Identitätstoken.geheimerSchlüssel Erlauben Sie Diensten wie dem Collaboration-Server oder dem Modellierungsdienst, die Benutzersitzung zu validieren.

Geheimer Schlüsselausdruck (Leerzeichen zulässig) für das Signieren des Web-Tokens.

Standard: NONE (Wert muss angegeben werden)

Identitätstoken.Algorithmus Token-Algorithmus

Standard: HS512

identityToken.timeToLiveSeconds Lebenszeit des Tokens in Sekunden.

Standard: 300

SSL/TLS-Konfiguration
trustStore.Pfad

Wenn Intelligence Server, Collaboration Server und/oder Modeling Service TLS-fähig sind, aber über ein privates Root-CA-Zertifikat oder ein selbstsigniertes Zertifikat verfügen, ist eine Trust Store-Datei erforderlich.

Der relative Pfad (innerhalb der WAR-Datei) zur Trust Store-Datei.

Unterstützt außerdem ein optionales Präfix classpath: (für eine Klassenpfadressource) oder file: (für einen absoluten Pfad):

  • Beispiel (Relativer Pfad): trustStore.path=/WEB-INF/truststore.pfx
  • Beispiel (absoluter Pfad - Fenster): trustStore.path=file:c:/tmp/truststore.pfx
  • Beispiel (absoluter Pfad - Unix): trustStore.path=file:/tmp/truststore.pfx
  • Beispiel (Klassenpfad): trustStore.path=classpath:config/truststore.pfx

Standard: KEINE

trustStore.passphrase Die Passphrase, die bei der Erstellung der Vertrauensspeicher-Datei verwendet wurde

Standard: KEINE

Serverkonfiguration
Sitzung.Arbeitssatz Die Anzahl der aktuellen Berichte/Dokumente, die zur Bearbeitung im Speicher behalten werden. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen

Standard: 10

Sitzung.SucheArbeitssatz Die maximale Anzahl gleichzeitiger Suchvorgänge, die im Speicher verbleiben. Wird auf alle Benutzer angewendet, die eine Verbindung zum Server herstellen

Standard: 3

Web-/Mobile-Server-Eigenschaften
mobile.konfiguration.ordner Der relative Pfad zu Mobile-Ressourcen (innerhalb der WAR-Datei)

Standard: KEINE

customCss.excludePlugins Schließen Sie die Liste der benutzerdefinierten Plug-In-Ordner aus, um die benutzerdefinierten CSS-Dateien nicht zu laden. Diese Eigenschaft übernimmt eine Liste mit durch Kommas getrennten Namen von Anpassungs-Plugins.
Sicherheit.allowAllOrigins Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Wenn der Wert auf „true“ gesetzt ist, werden alle Ursprünge zugelassen. Dies wird nicht empfohlen.

Security.AllowedOrigins = https://www.google.com/, https://www.google.fr/

Sicherheit.allowedOrigins

Gibt einen gültigen übergeordneten Domänenursprung an, der möglicherweise im Dashboard eingebettete Analysen verwendet. Die Liste der zulässigen Ursprünge wird an Content-Security-Policy=frame-ancestors angehängt. Die von diesen Einschränkungen betroffenen Anforderungs-URLs sind im GlobalHeaders-Filter der Datei web.xml definiert.

security.allowedOrigins=https://www.google.com/, https://www.google.fr/

Sicherheit.userInput.allowHtmlOnPromptDesc

Konfiguriert, ob HTML auf der Eingabeaufforderungskachel und in der Beschreibung zulässig ist.

security.userInput.allowHtmlOnPromptDesc=false

auth.kerberos.config

Der Speicherort der Konfigurationsdatei.

auth.kerberos.config=/opt/tomcat/krb5.conf

auth.kerberos.keytab

Der Speicherort der Host-Keytab.

auth.kerberos.keytab=/opt/tomcat/datei.keytab

auth.kerberos.principal

Host-Dienstprinzipalname (SPN)

auth.kerberos.principal=HTTP/live.demo.microstrategy.com

auth.kerberos.islnitiator

{True/false] verschiedene Optionen

auth.kerberos.isInitiator=false

Sicherheit.Fehler.OverridelserverErrorMessage

Konfiguriert, ob die nicht behandelte iserver-Fehlermeldung durch die customErrorMessage überschrieben werden soll.

security.error.overridelserverErrorMessage=false