Visão Geral
Esta seção explica os procedimentos para substituir os certificados padrão usados para proteger a comunicação entre uma instância do Oracle Essbase e componentes como MaxL, Servidor do Oracle Essbase Administration Services, Oracle Hyperion Provider Services, Oracle Hyperion Foundation Services, Oracle Hyperion Planning, Oracle Hyperion Financial Management e Oracle Hyperion Shared Services Registry.
Nota:
O Essbase Administration Services (EAS) Lite não usa a porta do HTTP Server SSL (443, por exemplo) configurada com o EPM Configurator. O URL seguro no arquivo easconsole.jnlp
é definido como a porta não-SSL (80) como padrão.
Solução alternativa: Substitua a porta não-SSL padrão no URL seguro identificado em easconsole.jnlp
pelo URL seguro atualizado:
URL Seguro Padrão: https://myserver:SECURE_PORT/easconsole/console.html
. Por exemplo: https://myserver:80/easconsole/console.html
URL Seguro Atualizado: https://myserver:SECURE_PORT/easconsole/console.html
. Por exemplo: https://myserver:443/easconsole/console.html
Veja o artigo do My Oracle Support (MOS) - Doc ID 1926558.1 - Porta SSL Não Inclusa em easconsole.jnlp do Console Web do EAS para mais informações.
A conexão do Planning ao Essbase poderá não funcionar se SSL estiver configurado para o EPM em um ambiente do Windows.
Solução alternativa: Adicione o seguinte caminho de pasta para a variável de ambiente do sistema PATH
no servidor no qual o Planning está instalado.
EPM_ORACLE_HOME\bin21C
Implantação Padrão
O Essbase pode ser implantado para funcionar nos modos de SSL e não SSL. O Agente do Essbase escuta em uma porta não segura; ele também pode ser configurado para escutar em uma porta segura. Todas as conexões que acessam a porta segura são tratadas como conexões SSL. Se um cliente se conectar ao Agente do Essbase na porta não SSL, a conexão será tratada como uma conexão não SSL. Os componentes podem estabelecer conexões simultâneas não SSL e SSL com um Agente do Essbase.
Você não pode controlar o SSL por sessão especificando o protocolo seguro e a porta quando faz logon. Consulte Como Estabelecer uma Conexão SSL por Sessão.
Se o SSL estiver habilitado, toda a comunicação em uma instância do Essbase será criptografada para garantir a segurança de dados.
As implantações padrão dos componentes do Essbase no modo seguro usam certificados autoassinados para habilitar a comunicação SSL, basicamente para fins de teste. A Oracle recomenda usar certificados de CAs de terceiros reconhecidas a fim de habilitar para SSL o Essbase em ambientes de produção.
Normalmente, um Oracle Wallet armazena o certificado que habilita a comunicação SSL com clientes que usam o Essbase RTC e um keystore Java armazena o certificado que habilita a comunicação SSL com componentes que utilizam JAPI para comunicação. Para estabelecer comunicação SSL, os clientes e ferramentas do Essbase armazenam o certificado raiz da CA que assinou os certificados do Servidor e Agente do Essbase.
Certificados Necessários e Respectivo Local
A Oracle recomenda o uso de certificados de CAs de terceiros reconhecidas de modo a habilitar para SSL o Essbase em um ambiente de produção. Você pode usar os certificados autoassinados padrão para teste.
Nota:
O Essbase oferece suporte para certificados compatíveis com OpenSSL.
Exija os seguintes certificados:
Os componentes que usam o Essbase RTC para estabelecer uma conexão com o Essbase exigem que o certificado da CA raiz seja armazenado em um Oracle Wallet. Os componentes que usam JAPI para estabelecer uma conexão exigem que o certificado da CA raiz seja armazenado em um keystore Java. Os certificados necessários e seus locais são indicados na tabela a seguir.
Nota:
Talvez você não precise instalar um certificado da CA raiz se estiver usando certificados de uma CA de terceiros reconhecida cujo certificado raiz já está instalado no Oracle Wallet.
Tabela 2-4 Certificados Necessários e Respectivos Locais
Componente1 | Keystore | Certificado 2 |
---|---|---|
MaxL | Oracle Wallet | Certificado da CA raiz |
Servidor do Administration Services | Oracle Wallet | Certificado da CA raiz |
Provider Services | Oracle Wallet | Certificado da CA raiz |
Banco de Dados do Oracle Enterprise Performance Management System | Oracle Wallet | Certificado da CA raiz |
Planning |
|
Certificado da CA raiz |
Financial Management | Keystore Java | Certificado da CA raiz |
Essbase (Servidor e Agente) 3 |
|
|
Repositório do Oracle Hyperion Shared Services | ||
1 Você precisa apenas de uma instância do keystore para dar suporte a vários componentes que usam um keystore semelhante. 2 Vários componentes podem usar um certificado raiz instalado em um keystore. 3 Os certificados devem ser instalados no Oracle Wallet padrão e no keystore Java. |