Importieren von CA-signierten SSL-Zertifikaten für Cognos und DWH (Insight 7.3.10 und höher)
Sie können SSL-Zertifikate hinzufügen, um eine erweiterte Authentifizierung und Verschlüsselung für Ihre Data Warehouse- und Cognos-Umgebung zu ermöglichen.
Bevor Sie beginnen
Dieses Verfahren gilt für Systeme mit OnCommand Insight 7.3.10 und höher.
Die aktuellsten CAC- und Zertifikatanweisungen finden Sie in den folgenden Knowledgebase-Artikeln (Support-Anmeldung erforderlich): |
Über diese Aufgabe
Sie müssen über Administratorrechte verfügen, um dieses Verfahren durchführen zu können.
Schritte
-
Beenden Sie Cognos mit dem IBM Cognos Configuration Tool. Schließen Sie Cognos.
-
Erstellen Sie Backups des
..\SANScreen\cognos\analytics\configuration
Und..\SANScreen\cognos\analytics\temp\cam\freshness
Ordner. -
Erstellen Sie eine Zertifikatsverschlüsselungsanforderung von Cognos. Führen Sie in einem Admin-CMD-Fenster Folgendes aus:
-
cd
“\Program Files\sanscreen\cognos\analytics\bin”
-
ThirdPartyCertificateTool.bat -java:local -c -e -p <password> -a RSA -r c:\temp\encryptRequest.csr -d “CN=server.domain.com,O=NETAPP,C=US” -H “server.domain.com” -I “ipaddress”
. Anmerkung: Hier sollen -H und -i subjectAltNames wie dns und ipaddress hinzufügen. -
Verwenden Sie für <password> das Kennwort aus der Datei /SANscreen/bin/cognos_info.dat.
-
-
Öffnen Sie das
c:\temp\encryptRequest.csr
Datei und kopieren Sie den generierten Inhalt. -
Geben Sie den Inhalt von encryptRequest.csr ein, und erstellen Sie das Zertifikat mithilfe des CA-Signing-Portals.
-
Laden Sie die Kettenzertifikate unter Einbeziehung des Stammzertifikats im PKCS7-Format herunter
Dadurch wird die Datei fqdn.p7b heruntergeladen
-
Holen Sie sich ein Zertifikat im .p7b-Format von Ihrer CA. Verwenden Sie einen Namen, der ihn als Zertifikat für den Cognos-Webserver kennzeichnet.
-
ThirdPartyCertificateTool.bat kann die gesamte Kette nicht importieren, so dass mehrere Schritte erforderlich sind, um alle Zertifikate zu exportieren. Teilen Sie die Kette auf, indem Sie sie einzeln wie folgt exportieren:
-
Öffnen Sie das .p7b-Zertifikat unter „
Crypto Shell Extensions
“. -
Navigieren Sie im linken Fensterbereich zu „
Zertifikate
“. -
Klicken Sie mit der rechten Maustaste auf Stammzertifizierungsstelle > Alle Aufgaben > Exportieren.
-
Wählen Sie Base64-Ausgabe.
-
Geben Sie einen Dateinamen ein, der ihn als Stammzertifikat identifiziert.
-
Wiederholen Sie die Schritte 8a bis 8e, um alle Zertifikate separat in .cer-Dateien zu exportieren.
-
Benennen Sie die Dateien intermediateX.cer und cognos.cer.
-
-
Ignorieren Sie diesen Schritt, wenn Sie nur ein CA-Zertifikat haben, andernfalls fügen Sie root.cer und intermediateX.cer in eine Datei zusammen.
-
Öffnen Sie root.cer mit Notepad und kopieren Sie den Inhalt.
-
Öffnen Sie intermediate.cer mit Notepad und fügen Sie den Inhalt von 9a an (intermediate first und root next).
-
Speichern Sie die Datei unter Chain.cer.
-
-
Importieren Sie die Zertifikate in den Cognos-Keystore mithilfe der Admin-CMD-Eingabeaufforderung:
-
cd „
Program Files\sanscreen\cognos\Analytics\bin
“ -
ThirdPartyCertificateTool.bat -java:local -i -T -r c:\temp\root.cer
-
ThirdPartyCertificateTool.bat -java:local -i -T -r c:\temp\intermediate.cer
-
ThirdPartyCertificateTool.bat -java:local -i -e -r c:\temp\cognos.cer -t c:\temp\Chain.cer
-
-
Öffnen Sie die IBM Cognos-Konfiguration.
-
Wählen Sie Lokale Konfiguration-→ Sicherheit -→ Kryptographie -→ Cognos
-
„
Drittanbieter-CA verwenden?
“ ändern Nach wahr. -
Speichern Sie die Konfiguration.
-
Cognos Neu Starten
-
-
Exportieren Sie das neueste Cognos-Zertifikat in cognos.crt mithilfe der Admin CMD-Eingabeaufforderung:
-
cd „`C:\Program Files\SANscreen“
-
java\bin\keytool.exe -exportcert -file c:\temp\cognos.crt -keystore cognos\Analytics\Configuration\certs\CAMKeystore -storetype PKCS12 -storepass <password> -alias-Verschlüsselung
-
Verwenden Sie für <password> das Kennwort aus der Datei /SANscreen/bin/cognos_info.dat.
-
-
Sichern Sie den DWH-Server trustore unter
..\SANscreen\wildfly\standalone\configuration\server.trustore
-
Importieren Sie „
c:\temp\cognos.crt
“ in DWH trustore, um mithilfe des Admin CMD-Eingabefensters die SSL-Kommunikation zwischen Cognos und DWH herzustellen.-
cd „`C:\Program Files\SANscreen“
-
java\bin\keytool.exe -importcert -file c:\temp\cognos.crt -keystore wildfly\Standalone\Configuration\Server.trustore -storepass <password> -alias cognos3rdca
-
Verwenden Sie für <password> das Kennwort aus der Datei /SANscreen/bin/cognos_info.dat.
-
-
Starten Sie den SANscreen-Dienst neu.
-
Führen Sie eine Sicherungskopie des DWH durch, um sicherzustellen, dass DWH mit Cognos kommuniziert.
-
Die folgenden Schritte sollten auch dann durchgeführt werden, wenn nur das “ssl-Zertifikat” geändert wird und die Standard-Cognos-Zertifikate unverändert bleiben. Andernfalls kann Cognos sich über das neue SANscreen-Zertifikat beschweren oder keine DWH-Sicherung erstellen.
-
cd “%SANSCREEN_HOME%cognos\analytics\bin\”
-
“%SANSCREEN_HOME%java64\bin\keytool.exe” -exportcert -file “c:\temp\sanscreen.cer” -keystore “%SANSCREEN_HOME%wildfly\standalone\configuration\server.keystore” -storepass <password> -alias “ssl certificate”
-
ThirdPartyCertificateTool.bat -java:local -i -T -r “c:\temp\sanscreen.cer”
Diese Schritte werden normalerweise im Rahmen des in beschriebenen Cognos-Zertifikatimportprozesses ausgeführt "Importieren eines von Cognos signierten Zertifikats einer Zertifizierungsstelle (CA) in OnCommand DataWarehouse 7.3.3 und höher"
-