Strategy ONE

Configurar la comunicación segura entre el motor de exportación y el servidor Intelligence

HTTPS se utiliza para proteger la comunicación entre el servicio Export Engine y el servidor Intelligence.

Habilitar HTTPS

Para habilitar HTTPS, debe establecer explícitamente la siguiente propiedad en application.properties del motor de exportación:

Copiar
## Whether to enable HTTPS support. Default: false.
server.ssl.enabled=true
## Whether the value of server.ssl.key-store-password is encrypted. Default: false
password.encrypted=true

Las siguientes propiedades deben estar configuradas correctamente con el certificado HTTPS:

Copiar
## The keystore that contains a private key and a certificate chain. If HTTPS is enabled, this is required.
server.ssl.key-store=

## The keystore type. It must be either PKCS12 or JKS. Default: PKCS12.
server.ssl.key-store-type=PKCS12

## The keystore password. This is required to decrypt and read the keystore.
server.ssl.key-store-password=

## The key alias in the keystore. If HTTPS is enabled, this is required to find the corresponding key in the keystore.
server.ssl.key-alias=
  1. Abrir application.properties ubicada en <install path>/Export. Por ejemplo:
    • En Linux:/opt/mstr/MicroStrategy/install/Export/
    • En Windows: C:\Program Files (x86)\MicroStrategy\Export\
  2. Añada los siguientes parámetros a application.properties:

    • server.ssl.enabled- Establecer en true para habilitar HTTPS.

    • server.ssl.key-store- La ruta correcta del certificado correspondiente. Por ejemplo, /home/mstr/Desktop/HTTPS/xxxxx.p12.  El administrador debe buscar el certificado correcto para utilizar.

    • server.ssl.key-store-type: el valor de este parámetro (o bien PKCS12 o JKS ) debe ser coherente con el tipo de certificado. El valor por defecto es PKCS12.

    • server.ssl.key-store-password- Si la contraseña no está cifrada, el parámetro password.encrypted está establecido en false. Si desea cifrar la contraseña, el parámetro password.encrypted debe establecerse en true, y debe usarse una herramienta para obtener la contraseña cifrada.

      En Linux:

      1. Ejecutar el comando ./pdfexporter.sh encrypt para generar una contraseña cifrada.
      2. Pegue la salida como el valor de server.ssl.key-store-password y establecer password.encrypted a true.

      En Windows:

      1. Ejecutar encryptor.bat para generar una contraseña cifrada.
      2. Pegue la salida como el valor de server.ssl.key-store-password y establecer password.encrypted a true.
    • server.ssl.key-alias- Si establece el alias de la clave al generar la clave, deberá rellenar el alias. Si no lo configuró, puede comentar este parámetro.

  3. Inicie el servicio Export Engine.

    Si los parámetros están configurados correctamente, el servicio Export Engine se inicia normalmente. Si el inicio falla, compruebe NewExportEngine.log para solucionar problemas.

  4. Habilite HTTPS en el servidor Intelligence.

    Se ha agregado una nueva opción al registro bajo [HKEY_LOCAL_MACHINE\SOFTWARE\MicroStrategy\DSS Server\PDFExporter] o [HKEY_LOCAL_MACHINE\SOFTWARE\WoW6432\MicroStrategy\DSS Server\PDFExporter].

    Llave Valor por defecto Tipo Descripción
    https 0

    DWORD (32-bit)

    Si se establece en 1, se debe utilizar HTTPS en lugar de HTTP para comunicarse con el motor de exportación. Como Consul solo puede devolver una dirección IP y un puerto, no se devuelve ningún protocolo. IntelligencesServer debe leer este valor para decidir si se debe utilizar HTTPS.

    host

    servidor local

    String

    El servidor Intelligence intentará conectarse al motor de exportación con este nombre de host. Si no existe, Intelligence Server consulta el Export Engine desde Consul. Este valor debe ser el mismo que el valor del certificado.

    port 20100 DWORD (32-bit) El servidor Intelligence intentará conectarse al Export Engine con este número de puerto. Si no existe, Intelligence Server consulta el Export Engine desde Consul.
    ssl.ca.location   String Paquete de certificados de CA raíz que el servidor Intelligence pasa a cURL. Se utiliza para identificar cualquier punto final HTTPS, incluido el motor de exportación.
  5. Ejecute un panel y exporte a PDF.

    Confirme que la exportación de PDF se haya realizado correctamente. Si la exportación falla, comprobar NewExportEngine.log y DSSErrors.log para solucionar problemas.