...
Register / Index
Table of Contents |
---|
...
Einleitung
Dieser Artikel beschreibt die Installation der CoreOne Suite
Ausgangslage
Die Dokumentation basiert auf dem Release 4.1912.06.02 kann aber auch für neuere Installationen verwendet werden.
Vorbereitungen
Vor der Installation müssen alle im Artikel Systemanforderungen angegebenen Softwarekomponenten auf dem Server installiert werden.
Installation Datenbankserver
Es stehen mehrere Datenbanken zur Verfügung.
Installation Zertifikate
Folgende Zertifikate werden benötigt:
SSL Wildcard Zertifikat
Für die Verschlüsselung zwischen Browser und CoreOne Web Services.
Server Zertifikate
Für die Kommunikation von den CoreOne Application Services zu den CoreOne System Connectors.
Das Zertifikat muss auf dem Server mit den CoreOne Application Services und den Servern mit dem CoreOne System Connector lokal installiert werden.
...
...
...
...
...
...
Zertifikat installieren
Navigieren sie auf Personal → Cerificates import
Rechtemaustaste → All Tasks -→ Import
...
...
...
File Import
wählen sie Browse das gewünschte Zertifikat und Bestätigen
dies anschliessen mit Next
...
...
File Import
...
...
Wählen Sie auf welchen Certificate Store dies gespeichert werden soll.
Anschliessend kann mit Next weitergefahren werden.
...
...
...
...
Service Account auf das eingelesene Zertifikat berechtigen:
- Full Control
- Read
Apply → OK
...
Optional:
Öffentliches Zertifikat exportieren um auf anderen Server zu installieren.
Dieses Exportierte öffentliche Zertifikat auf allen direkten Kommunikations-Partnern (Webserver, System Connector, ...) installieren.
Das Selbe auf allen Kommunikations-Partnern machen und deren öffentliches Zertifikat auf dem Server installieren.
Installation CoreOne Suite
...
Das Setup mit folgender BAT Datei starten um ein Log-File während der Installation zu erzeugen:
ManagementSuiteServiceInstallerWithLog.bat ausführen
Code Block | ||
---|---|---|
| ||
@ECHO OFF pushd "%~dp0" start "" "%~dp0ManagementSuiteServiceInstaller.exe" -f:"%~dp0ManagementSuiteServiceInstallerLog.txt" |
Info | ||
---|---|---|
| ||
Es müssen keine Datenbanken und User vorgängig erstellt werden. Das CoreOne Setup erstellt alles, muss aber über entsprechende Berechtigungen verfügen! |
...
Die gewünschten Komponenten auswählen:
CoreOneSuite Service
Die CoreOne Application Services, inkl. CoreOne System Connector
ASP-Frontend
Die CoreOne Web Services
CoreLogin-Frontend
Die CoreOne Authentication Services
System Connector-Service
CoreOne System Connector (für dedizierte Installation)
...
Server Zertifikat auswählen → Next
Für die Kommunikation CoreOne Application Services → CoreOne System Connector
...
Server Zertifikat auswählen → Next
Für die Kommunikation CoreOne System Connector → CoreOne Application Services
...
Teilweise müssen Windows Services auf Autostart gesetzt werden. (Beispielabbildung)
Hier die Fehlermeldungen beachten!
!Ausnahme! → The User has "Log On As Service" Rights
...
- Open Administrative Tools (either in the start menu or control panel).
- Click on Local Security Settings.
- Open the folder Local Policies.
- Click on the folder User Rights Assignments.
- In the right-pane, double-click on Log on as a Service or Allow log on Locally.
- Click on Add a User or Group.
...
...
Auf dem "CoreOne Suite - Core" Service unter dem Tab Recovery folgende konfigurieren:
First failure: Restart the Service
Second failure: Restart the Service
...
Unter C:\Program Files (x86)\ITSENSE AG\ManagementSuite\AspFrontend die Datei ConfigureIIS.ps1 ausführen.
Website Name angeben Bsp.
Domain: Bsp. coreone.livit.local → Enter
Port angeben: Empfehlung HTTPS (443) → Enter
Press any key to continue...
...
Internet Information Services (IIS) starten → CoreLogin Website manuell erstellen
Sites - Add Websites...
...
- Site name = CoreLogin
- Physical path = C:\Program Files (x86)\ITSENSE AG\ManagementSuite\CoreLogin
- Type = HTTPS
- Host name = Bsp. login-int.livit.local
- Require Server Name indication = set
- SSL certificate = SSL Zertifikat auswählen
OK
...
...
Seite aufrufen
Beispiel: coreone.livit.local
Nur so werden die nachfolgend benötigten Dateien erstellt.
...
Unter "C:\ProgramData\itsense\Configuration" in der Datei "FrontendWeb_ApplicationConfiguration" folgende Einträge anpassen
- "CommunicationCertificateSubject": "Livit.Moving.Communication", (Beispiel)
- "LoginAuthority": "https://login-int.livit.local/" (Beispiel)
Port 5000 entfernen, wenn der Service auf 443 laufen soll!
...
...
Unter "C:\ProgramData\itsense\Configuration" in der Datei "Backend_ApplicationConfiguration" folgende Einträge anpassen
- "CommunicationCertificateSubject": "Livit.Moving.Communication", (Beispiel)
...
In der Datenbank manuell den Namen des Server Zertifikates eintragen.
Workbench starten und folgender Command eingeben
Code Block | ||
---|---|---|
| ||
SELECT * FROM moving_global.config_setting_value; |
Bei ID 49 den Namen des Server Zertifikates eintragen.
...
...
Code Block |
---|
SELECT * FROM moving_site.config_setting_value; |
login Page angeben z.B.
https://login-test.intra.phbern.ch
...
...
Code Block |
---|
SELECT * FROM moving_appcustomer_900000.servicecorelogin_setting_value; |
...
...
Services "CoreOne Suite - Core" starten
Kontrolle ob der "CoreOne Suite - Core" Service läuft
Empfehlung mindestens 5-10 Sekunden warten.
...
...
...
Funktionsprüfung
...
Backup Job konfigurieren
...
Verzeichnise für Backup erstellen
D:\Database\Backup
...
BackupUser anlegen
Login Name = CoreOneSuiteBackup
Authentication Type = Standard
Limit to Hosts Matching = localhost
Passwort = ..... Kundenspezifisch
Passwort im Password Safe speichern
...
Register "Administrative Roles" → BackupAdmin setzen
...
Setup von Google Drive herunterladen
- COS - Deployment \ Preconditions
...
https://drive.google.com/open?id=1QECtBv-ts7LpOxcs9XcGrk740mtd8s_t
Datei: mysqlBackup.bat
Exe: 7z1604-x64.exe
...
Exe "7z1604-x64.exe" ausführen →
7-ZIP wird installiert. Dies wird für die Ausführung der .bat Datei benötigt.
Standard-Installationspfade verwenden.
→ Close
...
...
User-, Login- und Pfadangaben setzen →
set dbuser= .....
set dbpass= ....
set errorLogPath= "D:\Database\Log\Backup_errors.txt"
set mysqldumpexe= "C:\Program Files\MySQL\MySQL Server 5.7\bin\mysqldump.exe"
set backupfldr= "D:\Database\Backup"
set datafldr= "D:\Database\Data"
set zipper= "C:\Program Files\7-Zip\7z.exe"
set retaindays=10
→ Datei speichern und schliessen
Mit dem Script werden folgende Daten gesichert:
- mysql DB Dumps
- ProgramData\itsense Verzeichnis
- Program Files (x86)\ITSENSE AG Verzeichnis
Siehe auch Disaster Recovery CoreOne Suite
...
Task Informationen setzen →
Name = CoreOneSuiteBackup
User account = Service Account verwenden svc.CoreOne-INT
Run whether user is logged on or not = set
do not store password. ..... = set
Run with highest privileges = set
Configure for = Windows Server 2012 R2
→ zum Register "Triggers" wechseln
...
New ... → New Trigger →
Begin the task = On a Schedule
Settings = Datum / 12:00:00
Settings = Daily
Enabled = set
→ OK
...
New ... → New Trigger →
Begin the task = On a Schedule
Settings = Datum / 23:59:00
Settings = Daily
Enabled = set
→ OK → zum Register "Actions" wechseln
...
New ... → New Action →
Action = Start a program
Program/script = D:\Database\Backup\mysqlBackup.bat
→ OK → OK
...
Service Account Passwort eintragen → OK
...
Internet Information Services (IIS) Performance Optimierungen
Wird ein Monitoring durch die ITSENSE AG eingesetzt, so sollten diese Optimierungen nicht ausgeführt werden.
...
Application Pools → CoreLogin → Advanced Settings
...
Idle Time-out (minutes) = 0
→ OK
...
Idle Time-out (minutes) = 0
→ OK
...
alle checkboxes = cleared (unchecked)
→ Next
...
alle checkboxes = cleared (unchecked)
→ Next
...
Preload Enabled = True
→ OK
...
...
Preload Enabled = True
→ OK
...
Connection Time-out (seconds) = 0
→ OK
...
How to articles
...
Related articles
...
Introduction
As documented in Connectivity (Network ports and protocols), there are various distributed services that need a certificate to secure the connection between the two parties. Most of the times, those certificates are read from a local certificate store such as the Windows Certificate Store. This how to shows you how to add a certificate there and give the appropriate service user access to the private key.
Step 1 - Open MMC and add a Snap-in
Start the certificate store with; "Win + R | mmc". Now you will see the Certificate store. Add a new Snap-in with following steps:
Click on "File" and than click on "Add/Remove Snap-in" or with the keyboard shortcut ctrl + M
Open "Certificates" by double clicking it → Let the computer account to manage the certificates
Install the certificates on the local computer
To open the Snap-in just click "OK" at the end of these steps
Step 2 - Install the certificate
Navigate to the folder "Personal" and open it. Do a right click on the folder "Certificates" to open the task menu. Choose All Tasks → Import to import the certificate. Click "Next" in the first window. Now browse for the certificate that you want to add. After that click "Next" again.
...
To add the certificate you have to enter the password of the certificate, which was generated at the export to import the private key.
Check the checkbox “Mark this key as exportable”.
After you have done this, you need to choose the folder where you want to add the certificate. In the normal case this is the folder "Personal". Click "Next" to continue.
...
To complete the changes click "Finish". Confirm all your changes by clicking "OK" in the popup window that will open.
Step 3 - Check the recently added certificate
Navigate to the certificate, which you added before, in the certificate store. Double click on the certificate and check the path and the status of the certificate.
...
Step 4 - Service User rights
Navigate to the certificate and do a right click on it "→ All Tasks → Manage private key" to manage the private key. Give full control to the service user on the certificate. Apply these changes with "OK"
...
Step 5 - Optional
Export public certificate to install it on an other server.
Install the exported public certificate on all communication-partners like: Web-Server, system connector, and so on.
Do the same on all communication-partners. Export their public certificate and add it on the server.