Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Register / Index

Table of Contents

...

Einleitung

Go to Register / Index

Dieser Artikel beschreibt die Installation der CoreOne Suite

Ausgangslage

Go to Register / Index

Die Dokumentation basiert auf dem Release 4.1912.06.02 kann aber auch für neuere Installationen verwendet werden.

Vorbereitungen

Go to Register / Index

Vor der Installation müssen alle im Artikel Systemanforderungen angegebenen Softwarekomponenten auf dem Server installiert werden.

Installation Datenbankserver 

Go to Register / Index

Es stehen mehrere Datenbanken zur Verfügung.

Installation Zertifikate 

Go to Register / Index

Folgende Zertifikate werden benötigt:

SSL Wildcard Zertifikat

Für die Verschlüsselung zwischen Browser und CoreOne Web Services. 

Server Zertifikate

Für die Kommunikation von den CoreOne Application Services zu den CoreOne System Connectors.
Das Zertifikat muss auf dem Server mit den CoreOne Application Services und den Servern mit dem CoreOne System Connector lokal installiert werden.

...

Image Removed

...

Image Removed

Image Removed

...

Image Removed

...

Image Removed

...

Image Removed

...

Zertifikat installieren

Navigieren sie auf Personal → Cerificates import
Rechtemaustaste → All Tasks -→ Import

...

Image Removed

...

Image Removed

...

File Import

wählen sie Browse das gewünschte Zertifikat und Bestätigen
dies anschliessen mit Next

...

Image Removed

...

File Import

...

Image Removed

...

Wählen Sie auf welchen Certificate Store dies gespeichert werden soll. 
Anschliessend kann mit Next weitergefahren werden.

...

Image Removed

...

Image Removed

...

Image Removed

...

Service Account auf das eingelesene Zertifikat berechtigen:

  • Full Control 
  • Read

Apply → OK

...

Optional: 

Öffentliches Zertifikat exportieren um auf anderen Server zu installieren.

Dieses Exportierte öffentliche Zertifikat auf allen direkten Kommunikations-Partnern (Webserver, System Connector, ...) installieren.

Das Selbe auf allen Kommunikations-Partnern machen und deren öffentliches Zertifikat auf dem Server installieren.

Installation CoreOne Suite

Go to Register / Index

...

Das Setup mit folgender BAT Datei starten um ein Log-File während der Installation zu erzeugen:

ManagementSuiteServiceInstallerWithLog.bat ausführen

Code Block
languagetext
@ECHO OFF pushd "%~dp0" start "" "%~dp0ManagementSuiteServiceInstaller.exe" -f:"%~dp0ManagementSuiteServiceInstallerLog.txt"
Info
titleVorbereitungen

Es müssen keine Datenbanken und User vorgängig erstellt werden. Das CoreOne Setup erstellt alles, muss aber über entsprechende Berechtigungen verfügen!

...

Die gewünschten Komponenten auswählen:

CoreOneSuite Service

Die CoreOne Application Services, inkl. CoreOne System Connector

ASP-Frontend

Die CoreOne Web Services

CoreLogin-Frontend

Die CoreOne Authentication Services

System Connector-Service

CoreOne System Connector (für dedizierte Installation)

...

Server Zertifikat auswählen → Next

Für die Kommunikation CoreOne Application Services → CoreOne System Connector

...

Server Zertifikat auswählen → Next

Für die Kommunikation CoreOne System Connector → CoreOne Application Services

...

Teilweise müssen Windows Services auf Autostart gesetzt werden. (Beispielabbildung)

Hier die Fehlermeldungen beachten!

(warning) !Ausnahme!The User has "Log On As Service" Rights

...

  1. Open Administrative Tools  (either in the start menu or control panel).
  1. Click on Local Security Settings.
  1. Open the folder Local Policies.
  1. Click on the folder User Rights Assignments.
  1. In the right-pane, double-click on Log on as a Service or Allow log on Locally.
  1. Click on Add a User or Group.

...

Image RemovedImage Removed

...

Auf dem "CoreOne Suite - Core" Service unter dem Tab Recovery folgende konfigurieren:

First failure: Restart the Service

Second failure: Restart the Service

...

Unter C:\Program Files (x86)\ITSENSE AG\ManagementSuite\AspFrontend die Datei ConfigureIIS.ps1 ausführen.

Website Name angeben Bsp. 

Domain: (info) Bsp. coreone.livit.local → Enter

Port angeben: (lightbulb) Empfehlung HTTPS (443) → Enter

Press any key to continue...

...

Internet Information Services (IIS) starten → CoreLogin Website manuell erstellen

Sites - Add Websites...

...

  • Site name = CoreLogin
  • Physical path = C:\Program Files (x86)\ITSENSE AG\ManagementSuite\CoreLogin
  • Type = HTTPS
  • Host name =  (info) Bsp. login-int.livit.local
  • Require Server Name indication = set
  • SSL certificate = SSL Zertifikat auswählen

OK

...

Image Removed

Image Removed

...

Seite aufrufen

(info) Beispiel: coreone.livit.local

(warning) Nur so werden die nachfolgend benötigten Dateien erstellt.

...

Unter "C:\ProgramData\itsense\Configuration" in der Datei "FrontendWeb_ApplicationConfiguration" folgende Einträge anpassen

Port 5000 entfernen, wenn der Service auf 443 laufen soll!

...

Image Removed

...

Unter "C:\ProgramData\itsense\Configuration" in der Datei "Backend_ApplicationConfiguration" folgende Einträge anpassen

  • "CommunicationCertificateSubject": "Livit.Moving.Communication", (info) (Beispiel)

...

In der Datenbank manuell den Namen des Server Zertifikates eintragen.

Workbench starten und folgender Command eingeben

Code Block
languagetext
SELECT * FROM moving_global.config_setting_value;

Bei ID 49 den Namen des Server Zertifikates eintragen.

...

Image Removed

Image Removed

...

Code Block
SELECT * FROM moving_site.config_setting_value;

login Page angeben z.B.
https://login-test.intra.phbern.ch

...

Image Removed

...

Code Block
SELECT * FROM moving_appcustomer_900000.servicecorelogin_setting_value;

...

Image Removed

...

Services "CoreOne Suite - Core" starten

Kontrolle ob der "CoreOne Suite - Core" Service läuft

(lightbulb) Empfehlung mindestens 5-10 Sekunden warten.

...

Image Removed

Image Removed

...

Image Removed

...

Funktionsprüfung

...

Backup Job konfigurieren

Go to Register / Index

...

Verzeichnise für Backup erstellen

(info) D:\Database\Backup

...

BackupUser anlegen

Login Name = CoreOneSuiteBackup

Authentication Type = Standard

Limit to Hosts Matching = localhost

Passwort = ..... Kundenspezifisch

(warning) Passwort im Password Safe speichern

...

Register "Administrative Roles" → BackupAdmin setzen

...

Setup von Google Drive herunterladen

  • COS - Deployment \ Preconditions

...

https://drive.google.com/open?id=1QECtBv-ts7LpOxcs9XcGrk740mtd8s_t

Datei: mysqlBackup.bat

Exe: 7z1604-x64.exe

...

Exe "7z1604-x64.exe" ausführen →

7-ZIP wird installiert. Dies wird für die Ausführung der .bat Datei benötigt.

(lightbulb) Standard-Installationspfade verwenden.

→ Close

...

Image Removed

Image Removed

...

User-, Login- und Pfadangaben setzen →

set dbuser= .....

set dbpass= ....

set errorLogPath= (info) "D:\Database\Log\Backup_errors.txt"

set mysqldumpexe= (info) "C:\Program Files\MySQL\MySQL Server 5.7\bin\mysqldump.exe"

set backupfldr= (info) "D:\Database\Backup"

set datafldr= (info) "D:\Database\Data"

set zipper= (info) "C:\Program Files\7-Zip\7z.exe"

set retaindays=10

→ Datei speichern und schliessen

Mit dem Script werden folgende Daten gesichert:

  • mysql DB Dumps
  • ProgramData\itsense Verzeichnis
  • Program Files (x86)\ITSENSE AG Verzeichnis

Siehe auch Disaster Recovery CoreOne Suite

...

Task Informationen setzen →

Name = CoreOneSuiteBackup

User account = Service Account verwenden (info) svc.CoreOne-INT

Run whether user is logged on or not = set

do not store password. ..... = set

Run with highest privileges = set

Configure for = Windows Server 2012 R2

→ zum Register "Triggers" wechseln

...

New ... → New Trigger →

Begin the task = On a Schedule

Settings = Datum / 12:00:00

Settings = Daily

Enabled = set

→ OK

...

New ... → New Trigger →

Begin the task = On a Schedule

Settings = Datum / 23:59:00

Settings = Daily

Enabled = set

→ OK → zum Register "Actions" wechseln

...

New ... → New Action →

Action = Start a program

Program/script = (info) D:\Database\Backup\mysqlBackup.bat

OK → OK

...

Service Account Passwort eintragen → OK

...

Internet Information Services (IIS) Performance Optimierungen

Go to Register / Index

(warning) Wird ein Monitoring durch die ITSENSE AG eingesetzt, so sollten diese Optimierungen nicht ausgeführt werden.

...

Application Pools → CoreLogin → Advanced Settings

...

Idle Time-out (minutes) = 0

→ OK

...

Idle Time-out (minutes) = 0

→ OK

...

alle checkboxes = cleared (unchecked)

→ Next

...

alle checkboxes = cleared (unchecked)

→ Next

...

Preload Enabled = True

→ OK

...

Image Removed

...

Preload Enabled = True

→ OK

...

Connection Time-out (seconds) = 0

→ OK

...

How to articles

Go to Register / Index

...

Related articles

Go to Register / Index

...

Introduction

As documented in Connectivity (Network ports and protocols), there are various distributed services that need a certificate to secure the connection between the two parties. Most of the times, those certificates are read from a local certificate store such as the Windows Certificate Store. This how to shows you how to add a certificate there and give the appropriate service user access to the private key.

Step 1 - Open MMC and add a Snap-in

Start the certificate store with; "Win + R | mmc". Now you will see the Certificate store. Add a new Snap-in with following steps:

  • Click on "File" and than click on "Add/Remove Snap-in" or with the keyboard shortcut ctrl + M

  • Open "Certificates" by double clicking it → Let the computer account to manage the certificates

  • Install the certificates on the local computer

  • To open the Snap-in just click "OK" at the end of these steps

Image Added    Image Added  Image Added  Image Added

Step 2 - Install the certificate

Navigate to the folder "Personal" and open it. Do a right click on the folder "Certificates" to open the task menu. Choose All Tasks → Import to import the certificate. Click "Next" in the first window. Now browse for the certificate that you want to add. After that click "Next" again.

...

To add the certificate you have to enter the password of the certificate, which was generated at the export to import the private key.

Check the checkbox “Mark this key as exportable”.

After you have done this, you need to choose the folder where you want to add the certificate. In the normal case this is the folder "Personal". Click "Next" to continue. 

...

To complete the changes click "Finish". Confirm all your changes by clicking "OK" in the popup window that will open.

Step 3 - Check the recently added certificate

Navigate to the certificate, which you added before, in the certificate store. Double click on the certificate and check the path and the status of the certificate.

...

Step 4 - Service User rights

Navigate to the certificate and do a right click on it "→ All Tasks → Manage private key" to manage the private key. Give full control to the service user on the certificate. Apply these changes with "OK"

...

Step 5 - Optional

Export public certificate to install it on an other server.

Install the exported public certificate on all communication-partners like: Web-Server, system connector, and so on.

Do the same on all communication-partners. Export their public certificate and add it on the server.