Zertifikate der Datenbank zum Truststore auf HFM-Servern hinzufügen
Die folgenden Schritte müssen auf jedem einzelnen EPM-Server ausgeführt werden, auf dem die HFM-Datenquelle ausgeführt wird. Die unten verwendete Umgebungsvariable %MW_HOME%
steht für den Speicherort der Oracle Middleware-Installation. Diese Umgebungsvariable wird bei der EPM-Installation nicht standardmäßig erstellt. Sie wird hier verwendet, um das übergeordnete Verzeichnis der EPM-Installation anzuzeigen.
Der Speicherort der EPM-Installation wird durch die Umgebungsvariable EMP_ORACLE_HOME
angegeben. Im Beispiel unten werden Keystore und Truststore in dasselbe Verzeichnis gestellt wie die EPM-Installation. Die Keystore- und Truststore-Dateien können sich an einer beliebigen Stelle des HFM-Serverdateisystems befinden.
%MW_HOME%
, in dem der Java Keystore und der PKCS12-Truststore gespeichert werden.
%MW_HOME%
certs
%MW_HOME%\certs
%MW_HOME%\jdk1.8.0_181\jre\lib\security\cacerts testing_cacerts
Der JDK-Keystore muss kopiert und anstelle des JDK-Standard-Keystores verwendet werden, weil die in den Standard-Keystore eingefügten Schlüssel und Zertifikate verloren gehen, wenn das JDK upgegradet und das vorherige JDK gelöscht wird.
%MW_HOME%\certs
.testing_cacerts
.
keytool -importcert -file bur00cbb-certificate.crt -keystore testing_cacerts -alias "myserver"
keytool -importkeystore -srckeystore testing_cacerts -srcstoretype JKS -deststoretype PKCS12 -destkeystore testing_cacerts.pfx
HFM-JDBC-Verbindungen für die Verwendung von SSL aktualisieren
Führen Sie alle unten aufgeführten Befehle aus:
epmsys_registry.bat addproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_TRUSTSTORE "C: \Oracle\Middleware\certs\testing_cacerts.pfx" epmsys_registry.bat addencryptedproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN /@ODBC_TRUSTSTOREPASSWORD <truststorepassword> epmsys_registry.bat addproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN /@ODBC_VALIDATESERVERCERTIFICATE false
In den obigen Beispielen ist der Pfad C:\Oracle\Middleware
der Wert von %MW_HOME%
in den Schritten 1, 2 und 3.
Die Eigenschaft FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_VALIDATESERVERCERTIFICATE
darf nur auf "False" gesetzt werden, wenn ein selbstsigniertes Zertifikat verwendet wird. Der Wert von FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_TRUSTSTOREPASSWORD
muss das Kennwort des usprünglichen, in Schritt 2 kopierten Java Keystores sein.
Von HFM verwendete TNS-Namenseinträge aktualisieren
Bearbeiten Sie TNSNAMES.ORA
, um einen neuen Eintrag zu erstellen, und benennen Sie den alten Eintrag um. Das folgende Beispiel zeigt eine aktualisierte TNSNAMES.ORA
-Datei auf dem HFM-Server, bei der die erforderlichen Änderungen angewendet wurden. Grund für diese Änderungen ist, dass HFM den TNS-Namenseintrag HFMTNS
sucht und verwendet. In diesem Eintrag müssen das Protokoll und der Port geändert werden, damit XFMDataSource
ordnungsgemäß funktioniert.
HFMTNS_UNENC = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = myserver)(PORT = 1521)) ) (CONNECT_DATA = (SERVICE_NAME = myserver_service) (SERVER = DEDICATED) ) ) HFMTNS = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCPS)(HOST = myserver)(PORT = 1522)) ) (CONNECT_DATA = (SERVICE_NAME = myserver_service) (SERVER = DEDICATED) ) )
Der ursprüngliche HFMTNS
-Eintrag wurde in HFMTNS_UNENC
umbenannt. Der neue HFMTNS
-Eintrag wurde erstellt, indem der Eintrag HFMTNS_UNENC
kopiert und in HFMTNS
umbenannt wurde. Anschließend wurde das Protokoll in TCPS aktualisiert und der Port in 1522
geändert. Der angegebene Port muss mit dem in der Datei TNS LISTENER.ORA
angegebenen Port übereinstimmen.