クライアント用のSSLの構成

これらのトピックを使用して、クライアント用のSSLを構成します。

Oracle Analytics Serverの証明書を使用するには、Oracle Analytics Serverコンポーネントにアクセスするクライアントを構成する必要があります。次のコマンドを実行して証明書をエクスポートする必要があります。

<DomainHome>/bitools/bin/ssl.sh exportclientcerts <exportDir>

クライアント証明書のエクスポート

これらのステップを使用して、クライアント証明書のエクスポート時に使用するパスフレーズを作成します。

パスフレーズを使用して、エクスポート証明書を保護します。各クライアントを構成する場合に使用するこのパスフレーズを忘れないようにしてください。

コマンドは、Javaクライアントが使用するJavaキーストアおよび非Javaクライアントが使用する個々の証明書ファイルをエクスポートします。証明書をリモート・マシンにより簡単に移動するため、エクスポートによってすべてのファイルが単一のzipファイルにパッケージ化されます。

  1. 次のコマンドを実行します。
    <DomainHome>/bitools/bin/ssl.sh exportclientcerts <exportDir>
  2. プロンプトで新しいパスワードを入力します。

BIスケジューラのSSLが有効化されている場合のSASchInvokeの使用

BIスケジューラでSSL通信が有効化されている場合は、SASchInvokeコマンドライン・ユーティリティを使用してBIスケジューラを起動できます。

SASchInvokeツールはコマンドラインのジョブ起動ツールで、これを使用して既存のOracle BIスケジューラ・ジョブを実行できます。

  1. ./ssl.sh exportclientcertsコマンドを実行する際に使用したパスフレーズが単一の行に含まれる新しいテキスト・ファイルを作成します。

    このファイルに保護するための正しく制限されたファイル権限があることを確認します。通常、所有者によってのみ読取り可能です。「クライアント証明書のエクスポート」を参照してください。

  2. SASchInvokeツールを探します:

    Windows: <Domain_Home>/bitools/bin/saschinvoke.cmd

  3. SASchInvokeコマンドを実行するには、次の構文を使用します。
    SASchInvoke -u <Admin Name>  (-j <job id> | -i <iBot path>)  
    	([-m <machine name>[:<port>]] | -p <primaryCCS>[:<port>] -s <secondaryCCS>[:<port>])  
    	([(-r <replace parameter filename> | -a <append parameter filename>)]  | [-x <re-run instance id>]) 
    	[-l [-c <SSL certificate filename> -k <SSL certificate private key filename>] [ -w <SSL passphrase>  | -q <passphrase file>  | -y ] 
    	[-h <SSL cipher list>] 
    	[-v [-e <SSL verification depth>] -d <CA certificate directory> | -f <CA certificate file> [-t <SSL trusted peer DNs>] ] ]
    
    where:
    -a  File containing additional parameters.
    -c  File containing SSL certificate. SSL certificate filename = clientcert.pem
    -d  Certificate authority directory.
    -e  SSL certificate verification depth.
    -f  Certificate authority file.
    -h  SSL cipher list
    -i  Agent path
    -j  Job id
    -k  SSL certificate private key filename. SSL certificate private key filename = clientkey.pem
    -l  Use SSL
    -m  Machine name:port of scheduler.  Provides direct access to scheduler.
    -p  Primary cluster controller name:port.  Provides access to clustered scheduler.
    -q  Location of the passphrase file created in step 1 containing the SSL passphrase protecting SSL private key (see -k).
    -r  File containing replacement parameters.
    -s  Secondary cluster controller name:port.  Provides access to clustered scheduler.
    -t  Distinguished names of trusted peers.
    -u  Username
    -v  Verify peer
    -w  SSL passphrase protecting SSL private key (see -k).
    -x  Rerun instance id.
    -y  Interactively prompt for SSL passphrase protecting SSL private key (see -k).
    
  4. このコマンドでは、管理者パスワードの入力を求められます。入力すると、SASchInvokeツールによって、BIスケジューラが、指定されたジョブを実行するようになります。

SSL経由で通信するためのモデル管理ツールの構成

SSLを使用するように構成されているBIサーバーに適切に接続するには、モデル管理ツールもSSL経由で通信するように構成する必要があります。

BIサーバーのデータ・ソースのデータ・ソース名(DSN)が必要です。

  1. プレゼンテーション・サービスの管理ページに管理ユーザーとしてログインし、使用されているBIサーバーのデータ・ソースのDSNを確認します。
  2. BIサーバー「データ・ソース」フィールドを探します。

    DSNがcoreapplication_OH<DSNnumber>という形式でリストされます。

  3. モデル管理ツールで、「ファイル」「開く」「オンライン」の順に選択します。
  4. リストからDSNを選択します。
  5. セマンティック・モデルのユーザー名とパスワードを入力します。

    これで、モデル管理ツールがSSLを使用してBIサーバーに接続されます。

リモート・クライアント・アクセス用のODBC DSNの構成

BIサーバーでリモート・クライアント・アクセスを有効化するためのODBC DSNを作成できます。

SSL経由で通信するためのOracle Analytics Publisherの構成

SSLを使用してインターネット経由で安全に通信できるようにOracle Analytics Publisherを構成できます。

SSLが有効化されている場合、Oracle Analytics PublisherOracle Analytics Serverをデータ・ソースとして使用するには、デフォルトの接続の文字列を更新する必要があります。Oracle Analytics ServerへのJDBC接続の設定およびJMS構成の更新を参照してください。

SSL構成後、Oracle Analytics Publisherが動作しない場合は、HTTPSプロトコルとSSLポートの再構成が必要になることがあります。「プレゼンテーション・サービスとの統合」を参照してください。