MicroStrategy ONE

Configurare la comunicazione protetta tra Export Engine e Intelligence Server

HTTPS viene utilizzato per proteggere la comunicazione tra il servizio Export Engine e il server Intelligence.

Abilita HTTPS

Per abilitare HTTPS, è necessario impostare in modo esplicito la seguente proprietà in application.properties del motore di esportazione:

Copia
## Whether to enable HTTPS support. Default: false.
server.ssl.enabled=true
## Whether the value of server.ssl.key-store-password is encrypted. Default: false
password.encrypted=true

Le seguenti proprietà devono essere configurate correttamente con il certificato HTTPS:

Copia
## The keystore that contains a private key and a certificate chain. If HTTPS is enabled, this is required.
server.ssl.key-store=

## The keystore type. It must be either PKCS12 or JKS. Default: PKCS12.
server.ssl.key-store-type=PKCS12

## The keystore password. This is required to decrypt and read the keystore.
server.ssl.key-store-password=

## The key alias in the keystore. If HTTPS is enabled, this is required to find the corresponding key in the keystore.
server.ssl.key-alias=
  1. Apri application.properties situato in <install path>/Export. Ad esempio:
      In Linux:In Windows:
  2. Aggiungere i seguenti parametri a application.properties:

    • server.ssl.enabled- Impostare su true per abilitare HTTPS.

    • server.ssl.key-store- Il percorso corretto del certificato corrispondente. Ad esempio, /home/mstr/Desktop/HTTPS/xxxxx.p12.  L'amministratore deve ricercare il certificato corretto da utilizzare.

    • server.ssl.key-store-type- Il valore di questo parametro (o o PKCS12 o JKS ) deve essere coerente con il tipo di certificato. Il valore predefinito è PKCS12.

    • server.ssl.key-store-password- Se la password non è crittografata, il parametro password.encrypted è impostato su false. Se si desidera crittografare la password, il parametro password.encrypted deve essere impostato su true ed è necessario utilizzare uno strumento per ottenere la password crittografata.

      In Linux:

      1. Eseguire il comando ./pdfexporter.sh encrypt per generare una password crittografata.
      2. Incollare l'output come valore di server.ssl.key-store-password e impostare password.encrypted a true.

      In Windows:

      1. Esegui encryptor.bat per generare una password crittografata.
      2. Incollare l'output come valore di server.ssl.key-store-password e impostare password.encrypted a true.
    • server.ssl.key-alias- Quando si imposta l'alias della chiave durante la generazione della chiave, è necessario compilare l'alias. Se non lo hai impostato, puoi commentare questo parametro.

  3. Avvia il servizio Export Engine.

    Se i parametri sono configurati correttamente, il servizio Export Engine si avvia normalmente. Se l'avvio non riesce, verificare NewExportEngine.log per risolvere i problemi.

  4. Abilita HTTPS sul server Intelligence.

    Una nuova opzione è stata aggiunta al registro in [HKEY_LOCAL_MACHINE\SOFTWARE\MicroStrategy\DSS Server\PDFExporter] o [HKEY_LOCAL_MACHINE\SOFTWARE\WoW6432\MicroStrategy\DSS Server\PDFExporter].

    Chiave Valore predefinito Tipo Descrizione
    https 0

    DWORD (32-bit)

    Se è impostato su 1, è necessario utilizzare HTTPS anziché HTTP per comunicare con il motore di esportazione. Poiché Consul può restituire solo un indirizzo IP e una porta, non viene restituito alcun protocollo. IntelligencesServer dovrebbe leggere questo valore per decidere se utilizzare HTTPS.

    host

    localhost

    String

    Il server Intelligence tenterà di connettersi al motore di esportazione con questo nome host. Se non esiste, l'Intelligence Server interroga l'Export Engine da Consul. Questo valore dovrebbe essere uguale al valore del certificato.

    port 20100 DWORD (32-bit) Il server Intelligence tenterà di connettersi al motore di esportazione con questo numero di porta. Se non esiste, l'Intelligence Server interroga l'Export Engine da Consul.
    ssl.ca.location   String Pacchetto di certificati CA radice che il server Intelligence passa a cURL. Viene utilizzato per identificare eventuali endpoint HTTPS, incluso il motore di esportazione.
  5. Esegui una dashboard ed esporta in PDF.

    Conferma che l'esportazione in PDF ha avuto esito positivo. Se l'esportazione non riesce, controllare NewExportEngine.log e DSSErrors.log per risolvere i problemi.