Nesta seção: |
Durante a instalação, o seu ID de usuário de Administrador do Servidor de Relatório do WebFOCUS será solicitado. Este é tido como o usuário conectado no momento, mas você pode alterá-lo utilizando o Console da Web do Reporting Server. O WebFOCUS inclui o suporte para diversos IDs e senhas de administrador e fornece uma distinção entre os administradores de servidor e aplicativo. Para obter mais informações sobre JSCOM, consulte o manual Administração de Servidor para UNIX, Windows, OpenVMS, IBM i e z/OS.
As seções a seguir descrevem as tarefas que podem ser desempenhadas no Console de Administração, que afeta a forma como o Cliente WebFOCUS interage com um Servidor de Relatório do WebFOCUS.
É possível usar a seção Servidores de Relatório para:
As credenciais padrão para todos os Servidores de Relatório do WebFOCUS são armazenadas no arquivo cgivars.wfs. Você pode utilizar o Console de Administração para alterar estas credenciais.
O método recomendado para fornecer as credenciais de administração do Servidor de Relatório para o Cliente WebFOCUS é configurar uma conexão confiável entre o Cliente e o Servidor.
Para obter mais informações sobre como configurar uma conexão confiável, consulte Autenticação, no manual Segurança e Administração do WebFOCUS.
Para obter mais informações sobre como configurar uma conexão confiável, consulte Como Configurar o WebFOCUS Client para Efetuar uma Conexão Confiável com o WebFOCUS Reporting Server.
Como: |
Administradores podem utilizar o COnsole Administrativo para definir os nós do Servidor de Relatório, que contêm todas as informações necessárias para que o WebFOCUS se conecte com o Servidor de Relatório e o utilize. Um nó pode permitir acesso a um servidor ou a múltiplos servidores. Se especificar múltiplos servidores, isso é designado de nó de cluster. Os nós são adicionados ao arquivo ibi/WebFOCUS81/client/wfc/etc/odin.cfg.
Dica: Mais funcionalidades avançadas de cluster podem ser configuradas usando o Console da Web do Reporting Server. Para obter mais informações, consulte a Nota Técnica 4641: Como Distribuir a Carga de Trabalho nos Servidores de Relatório WebFOCUS em Cluster.
O nome não pode ser o mesmo de nenhum outro nó. Deve começar com uma letra e não pode ter mais de oito caracteres. Quando o cliente acessar este servidor, usará este nome.
As opções de classe são:
Padrão. É o valor inicial para novos nós e representa o comportamento tradicional, onde o arquivo odin.cfg não contém uma palavra-chave de SECURITY. Neste caso, o WebFOCUS faz uma conexão explícita com o Reporting Server com o ID de usuário e senha que ele tenha disponível para o pedido.
HTTP Básico. Configura o WebFOCUS para extrair a ID de usuário e a senha do cabeçalho de Autorização. Estas credenciais são então usadas para fazer uma conexão explícita com o Reporting Server. Você deve selecionar esta opção apenas quando seu nível de web estiver executando a Autenticação Básica.
Para verificar se o cabeçalho de Autorização está disponível para o DB2 Web QueryDiagnóstico no Console Administrativo do WebFOCUS e selecione Informação de Pedido HTTP.
Kerberos. Configura o DB2 QueryWebFOCUS Reporting Server. Esta opção possibilita uma solução de conexão única ponta a ponta do desktop para o WebFOCUSDB2 Web QueryWebFOCUSDB2 Web Query Ao usar esta opção, o Reporting Server deve ser executado no modo de segurança OPSYS. O Kerberos deve ser especificado no arquivo odin.cfg.
Para obter mais informações sobre os requerimentos adicionais de configuração para o Kerberos, consulte Como Configurar o Kerberos para Conexão Única.
Tíquete SAP. Possibilita que os clientes que usam o Open Portal Services no SAP Enterprise Portal consigam a conexão única através do WebFOCUSDB2 Web Query com um Reporting Server configurado com o Adaptador de Dados para o SAP. O WebFOCUS passa o cookie MYAPSSO do usuário, criado no SAP Enterprise Portal, para o Servidor de Relatório. O Servidor de Relatório o valida através do APi de segurança da SAP.
Conta de Serviço. Permite que você especifique um ID e senha de usuário a serem usados para todas as conexões do Reporting Server.
As credenciais da conta de serviços são criptografadas e armazenadas na palavra-chave de SECURITY do arquivo odin.cfg. Quando definida, a conta de serviço substitui qualquer outra credencial que pode ser apresentada ao WebFOCUS por este nó do Servidor de Relatório, e todos os usuários conectados ao servidor utilizando as mesmas credenciais. Esta abordagem não possibilita a identificação do usuário que está executando uma certa solicitação no Servidor de Relatório em implantações do Managed Reporting e, portanto, não é recomendada para este tipo de implantação.
Confiável. Permite que você conecte ao Reporting Server com apenas um ID de usuário. Esta opção é útil quando não há senha disponível para o usuário e os controles podem ser posicionados no servidor para garantir que as conexões de clientes não autorizados sejam rejeitadas. Por exemplo, utilizar a definição RESTRICT_TO_IP do Servidor de Relatório ou configurar uma firewall para que um cliente em particular possa se conectar ao servidor.
Observação: Para completar a configuração de uma conexão confiável, você deve ativar o Servidor de Relatório para aceitar conexões confiáveis. A etapa 10 possui instruções sobre como configurar o Servidor de Relatório após a conclusão da configuração do Cliente WebFOCUS.
Quando você seleciona Confiável, as opções Passar ID de Usuário do WebFOCUS e Seus Grupos e Avançado se tornam disponíveis, como ilustrado na imagem a seguir.
Caso selecione Avançado, você pode inserir as configurações das variáveis de script e do servidor HTTP da web para o ID de usuário e Grupos de usuário.
Você também pode especificar os seguintes parâmetros opcionais:
cookie_name1, cookie_name2
header_name1, header_name2
Observação: Os nomes de Cookie e Cabeçalho HTTP não podem conter vírgulas (,) ou dois pontos (:), já que estes são delimitadores reservados.
REMOTE_USER não é um valor válido na caixa de entrada do HEADER, já que é um tipo especial de variável de cabeçalho HTTP e seu conteúdo não será enviado para o Reporting Server. Em vez disso, especifique a variável WF_REMOTE_USER.
Se você estiver usando um certificado autoassinado para ativar comunicações HTTPS com um Reporting Server, o certificado deve estar configurado no ambiente Java, no qual o Cliente WebFOCUS está instalado. Isto possibilita a comunicação HTTPS entre o Reporting Server e as seguintes ferramentas de Cliente WebFOCUS:
Selecione uma das seguintes opções a partir da lista suspensa:
CIPHER(x)(-MODE)
onde:
É AES128, AES192, AES256.
É opcional e define um comprimento de chave RSA de 1024 bits.
É opcional e é Electronic Code Book (ECB) ou Cipher Block Chaining (CBC).
Por exemplo, AES256x-CBC é o AES cipher, com chaves RSA de 1024 bits e modo CBC. Se o RSA ou o modo não estiverem especificados, os valores padrão são usados. O valor padrão de RSA é 512 bits. O valor padrão de modo é ECB.
Para mais informações sobre configuração de criptografia, consulte Como Configurar a Comunicação Criptografada para um Servidor de Relatório.
Devido ter especificado Cliente na Etapa 4, avance para a Etapa 9 (e pule a Etapa 7, a qual é usada quando Cluster é especificado).
Vá para a etapa 9.
Padrão. É o valor inicial para novos nós e representa o comportamento tradicional, onde o arquivo odin.cfg não contém uma palavra-chave de SECURITY. Neste caso, o WebFOCUS faz uma conexão explícita com o Reporting Server com o ID de usuário e senha que ele tenha disponível para o pedido.
HTTP Básico. Configura o WebFOCUS para extrair a ID de usuário e a senha do cabeçalho de Autorização. Estas credenciais são então usadas para fazer uma conexão explícita com o Reporting Server. Você deve selecionar esta opção apenas quando seu nível de web estiver executando a Autenticação Básica.
Para verificar se o cabeçalho de Autorização está disponível para o DB2 Web QueryDiagnóstico no Console Administrativo do WebFOCUS e selecione Informação de Pedido HTTP.
Kerberos. Configura o DB2 QueryWebFOCUS Reporting Server. Esta opção possibilita uma solução de conexão única ponta a ponta do desktop para o WebFOCUSDB2 Web QueryWebFOCUSDB2 Web Query Ao usar esta opção, o Reporting Server deve ser executado no modo de segurança OPSYS. O Kerberos deve ser especificado no arquivo odin.cfg.
Para obter mais informações sobre os requerimentos adicionais de configuração para o Kerberos, consulte Como Configurar o Kerberos para Conexão Única.
Tíquete SAP. Possibilita que os clientes que usam o Open Portal Services no SAP Enterprise Portal consigam a conexão única através do WebFOCUSDB2 Web Query com um Reporting Server configurado com o Adaptador de Dados para o SAP. O WebFOCUS passa o cookie MYAPSSO do usuário, criado no SAP Enterprise Portal, para o Servidor de Relatório. O Servidor de Relatório o valida através do APi de segurança da SAP.
Conta de Serviço. Permite que você especifique um ID e senha de usuário a serem usados para todas as conexões do Reporting Server.
As credenciais da conta de serviços são criptografadas e armazenadas na palavra-chave de SECURITY do arquivo odin.cfg. Quando definida, a conta de serviço substitui qualquer outra credencial que pode ser apresentada ao WebFOCUS por este nó do Servidor de Relatório, e todos os usuários conectados ao servidor utilizando as mesmas credenciais. Esta abordagem não possibilita a identificação do usuário que está executando uma certa solicitação no Servidor de Relatório em implantações do Managed Reporting e, portanto, não é recomendada para este tipo de implantação.
Confiável. Permite que você conecte ao Reporting Server com apenas um ID de usuário. Esta opção é útil quando não há senha disponível para o usuário e os controles podem ser posicionados no servidor para garantir que as conexões de clientes não autorizados sejam rejeitadas. Por exemplo, utilizar a definição RESTRICT_TO_IP do Servidor de Relatório ou configurar uma firewall para que um cliente em particular possa se conectar ao servidor.
Observação: Para completar a configuração de uma conexão confiável, você deve ativar o Servidor de Relatório para aceitar conexões confiáveis. A etapa 10 possui instruções sobre como configurar o Servidor de Relatório após a conclusão da configuração do Cliente WebFOCUS.
Quando você seleciona Confiável, as opções Passar ID de Usuário do WebFOCUS e Seus Grupos e Avançado se tornam disponíveis, como ilustrado na imagem a seguir.
Caso selecione Avançado, você pode inserir as configurações das variáveis de script e do servidor HTTP da web para o ID de usuário e Grupos de usuário.
Você também pode especificar os seguintes parâmetros opcionais:
cookie_name1, cookie_name2
header_name1, header_name2
Observação: Os nomes de Cookie e Cabeçalho HTTP não podem conter vírgulas (,) ou dois pontos (:), já que estes são delimitadores reservados.
REMOTE_USER não é um valor válido na caixa de entrada do HEADER, já que é um tipo especial de variável de cabeçalho HTTP e seu conteúdo não será enviado para o Reporting Server. Em vez disso, especifique a variável WF_REMOTE_USER.
Se você estiver usando um certificado autoassinado para ativar comunicações HTTPS com um Reporting Server, o certificado deve estar configurado no ambiente Java, no qual o Cliente WebFOCUS está instalado. Isto possibilita a comunicação HTTPS entre o Reporting Server e as seguintes ferramentas de Cliente WebFOCUS:
Selecione uma das seguintes opções a partir da lista suspensa:
CIPHER(x)(-MODE)
onde:
É AES128, AES192, AES256.
É opcional e define um comprimento de chave RSA de 1024 bits.
É opcional e é Electronic Code Book (ECB) ou Cipher Block Chaining (CBC).
Por exemplo, AES256x-CBC é o AES cipher, com chaves RSA de 1024 bits e modo CBC. Se o RSA ou o modo não estiverem especificados, os valores padrão são usados. O valor padrão de RSA é 512 bits. O valor padrão de modo é ECB.
Para mais informações sobre configuração de criptografia, consulte Como Configurar a Comunicação Criptografada para um Servidor de Relatório.
Devido ter especificado Cliente na Etapa 4, avance para a Etapa 9 (e pule a Etapa 7, a qual é usada quando Cluster é especificado).
Observação: O nome do nó fornecido no Console Administrativo do para configurações de CLM deve corresponder ao nome de Cluster do Servidor do Gerenciador de Cluster.
Para acessar o ID de usuário em uma solicitação de relatório, utilize a variável protegida do Servidor de Relatório &FOCSECUSER. Esta variável contém o ID de usuário para conexão, exceto quando a segurança do Servidor de Relatório está marcada como OFF. A variável &FOCSECUSER é recomendada em abordagens anteriores, como as subrotinas GETUSER e CNCTUSR.
Comunicado:
Dica: Mais funcionalidades avançadas de cluster podem ser configuradas usando o Console da Web do Reporting Server. Para obter detalhes, consulte o Nota Técnica 4665: Como Distribuir a Carga de Trabalho nos Servidores de Relatório WebFOCUS em Cluster.
Você também pode clicar em Salvar Como para salvar estas configurações para outro nó especificado que será adicionado ao arquivo ibi/WebFOCUS81/client/wfc/etc/odin.cfg.
Se o arquivo site.wfs ou a URL da solicitação contiver uma definição IBIC_server, o parâmetro IBI_REPORT_SERVER será substituído. Neste caso, o Console Administrativo ainda indicará que o IBI_REPORT_SERVER é o nó padrão, mesmo não sendo mais.
Este procedimento presume que você já instalou e configurou com sucesso a implementação do WFServlet do WebFOCUS.
Observação: O JCE deve ser instalado no diretório JVM que seu aplicativo está usando. Para obter informações adicionais, consulte a documentação do JCE.
A janela Serviços Remotos - Modificar Configurações se abre.
Observação: Ao utilizar qualquer uma das cifras de criptografia AES, o cliente gera aleatoriamente um par de chaves RSA (chaves públicas e privadas de comprimento especificado) e envia a chave pública para o servidor. Ao receber a chave pública, o servidor gera uma chave secreta aleatória. O comprimento da chave secreta depende da força da cifra escolhida. A chave secreta é criptografada com a chave RSA pública e enviada de volta para o cliente, que a decodifica com sua chave RSA privada. Após a troca, o cliente e o servidor compartilham a mesma chave secreta e a usam para criptografar e decodificar toda a comunicação entre eles.
Como: |
Você pode configurar Nós Alternativos de Servidor para uso com o recurso Bilhete Deferido do Managed Reporting
As solicitações de Recibo Adiado podem ser processadas através do Reporting Server imediato (servidor imediato) ou de um servidor de recibo adiado alterantivo (Servidor Adiado) dedicado para a execução de apenas solicitações adiadas. Os recursos para o Servidor Adiado são gerenciados de forma independente dos servidores imediatos. O Reporting Server deve possuir o mesmo acesso a aplicativos, fontes de dados e Arquivos Master, além de ser executado no mesmo ambiente (por exemplo, UNIX), como o servidor imediato.
Observação: Caso você utilize o Reporting Server para z/OS, é necessário ter configurações adicionais para utilizar as solicitações adiadas. Você deve configurar um servidor ou serviço alternativo para lidar com solicitações adiadas e, em seguida, configurar o Cliente WebFOCUS para enviar solicitações para este servidor através da definição de um mapeamento de servidor adiado. Para mais informações, consulte o manual Instalação e Configuração do WebFOCUS e do ReportCaster para sua plataforma.
Utilizando o Console de Administração, adicione um nó para o servidor adiado da mesma forma que se adiciona um nó não adiado (consulte Como Adicionar um Servidor Remoto ao Ambiente ). Em seguida, siga os passos abaixo para mapear o Servidor Adiado para um nó de Servidor Imediato:
O painel Mapeamentos de Servidor Deferido se abre, permitindo a edição do arquivo altnode.wfs.
Observação: Você pode mapear diversos servidores imediatos para o mesmo servidor deferido através da repetição destes passos.
WebFOCUS |