Adição do certificado do banco de dados ao armazenamento confiável no(s) servidor(es) HFM
As etapas seguintes devem ser realizadas em cada um dos servidores EPM em que a origem de dados do HFM é executada. A variável de ambiente %MW_HOME%
usada abaixo é o local de instalação do Oracle Middleware. Esta variável de ambiente não é criada por padrão durante a instalação do EPM e é usada aqui para mostrar o diretório pai da instalação do EPM.
O local da instalação do EPM é especificado pela variável de ambiente EMP_ORACLE_HOME
. O exemplo abaixo coloca o keystore e o armazenamento confiável em um diretório colocalizado com a instalação do EPM. Os arquivos de keystore e armazenamento confiável podem estar localizados em qualquer lugar no sistema de arquivos do servidor HFM.
%MW_HOME%
para armazenar o Java keystore e o armazenamento confiável PKCS12.
%MW_HOME%
certs
%MW_HOME%\certs
%MW_HOME%\jdk1.8.0_181\jre\lib\security\cacerts testing_cacerts
O motivo pelo qual você copia o keystore do JDK e o utiliza em lugar do keystore padrão do JDK é para que, se o JDK for atualizado e o JDK anterior for excluído, as chaves e certificados inseridos no keystore padrão não sejam perdidos.
%MW_HOME%\certs
.testing_cacerts
.
keytool -importcert -file bur00cbb-certificate.crt -keystore testing_cacerts -alias "myserver"
keytool -importkeystore -srckeystore testing_cacerts -srcstoretype JKS -deststoretype PKCS12 -destkeystore testing_cacerts.pfx
Atualizando as conexões JDBC do HFM para usar SSL
Execute cada um dos comandos relacionados abaixo:
epmsys_registry.bat addproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_TRUSTSTORE "C: \Oracle\Middleware\certs\testing_cacerts.pfx" epmsys_registry.bat addencryptedproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN /@ODBC_TRUSTSTOREPASSWORD <truststorepassword> epmsys_registry.bat addproperty FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN /@ODBC_VALIDATESERVERCERTIFICATE false
Nos exemplos acima, o caminho C:\Oracle\Middleware
é o valor de %MW_HOME%
nas etapas 1, 2 e 3.
A propriedade FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_VALIDATESERVERCERTIFICATE
só deve ser definida como falsa se um certificado autoassinado estiver sendo usado. O valor do FINANCIAL_MANAGEMENT_PRODUCT/DATABASE_CONN/@ODBC_TRUSTSTOREPASSWORD
deve ser a senha do Java keystore original copiado na Etapa 2.
Atualize a entrada dos nomes TNS usados por HFM
Edite TNSNAMES.ORA
para criar uma nova entrada e renomear a entrada antiga. O exemplo a seguir mostra um arquivo TNSNAMES.ORA
atualizado no servidor HFM que possui as alterações necessárias aplicadas. Essas alterações acontecem por que o HFM procura e usa uma entrada de nomes TNS chamada HFMTNS
. Essa entrada deve ter o protocolo e a porta altrados para que o XFMDataSource
funcione adequadamente.
HFMTNS_UNENC = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = myserver)(PORT = 1521)) ) (CONNECT_DATA = (SERVICE_NAME = myserver_service) (SERVER = DEDICATED) ) ) HFMTNS = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCPS)(HOST = myserver)(PORT = 1522)) ) (CONNECT_DATA = (SERVICE_NAME = myserver_service) (SERVER = DEDICATED) ) )
A entrada HFMTNS
original foi renomeada para HFMTNS_UNENC
. O novo HFMTNS
foi criado copiando a entrada HFMTNS_UNENC
, renomeando-a para HFMTNS
. O protocolo foi então atualizado para TCPS e a porta foi alterada para 1522
. A porta especificada deve ser a mesma porta especificada no arquivo TNS LISTENER.ORA
.