yuuvis® RAD service-manager installieren
Die Microservices sind in den Dienst yuuvis® RAD service-manager eingebunden und werden mit yuuvis® RAD service-manager installiert. Bestandteil sind auch alle Komponenten für yuuvis® RAD client und yuuvis® RAD management-studio.
Stellen Sie vor der Installation sicher, dass die Systemvoraussetzungen erfüllt sind.
Schritte für die Installation von yuuvis® RAD service-manager:
-
Installationsverzeichnis yuuvis_rad_service-manager in das Dateisystem des Rechners kopieren, auf dem yuuvis® RAD service-manager mit den Microservices installiert werden soll.
- yuuvis_rad_service-manager_setup-<Version>.exe aus dem Installationsverzeichnis ausführen.
-
Geben Sie folgende Microservice-Parameter an.
Die zentralen Microservice-Parameter werden in die Konfigurationsdateien der Microservices eingetragen. Nachträgliche Änderungen können über den Service Application Manager SAM vorgenommen werden.
- MSSQL
- PostgreSQL
-
Passen Sie vor dem Dienststart die Dienstparameter an:
- yuuvis_rad_service_managerw.exe aus dem Verzeichnis \service-manager\bin\ ausführen.
Dienstparameter:
Log On > Account Konto für die Dienstanmeldung
yuuvis® RAD service-manager benötigt ein administratives Konto.
Logging > Level Optional: Protokollierungslevel für die Dienstprotokollierung Logging > Path Optional: Pfad für Dienstprotokolle Logging > Stdout Optional: Umleitung der Standardausgabe in eine Datei Logging > Stderror Optional: Umleitung der Standardfehlerausgabe eine Datei Startup > Arguments Der Port von yuuvis® RAD service-manager kann geändert werden. Default: 7281 Java > Java Options Optional: Tomcat-Datenverzeichnisse anpassen.
-
Wenn die Microservices 'structureservice' und 'discoveryservice' auf unterschiedlichen Rechnern laufen und/oder der Discoveryservice auf einem anderen Port als dem Standard-Port (7261) läuft, dann ergänzen Sie die Konfigurationsdatei <service-manager>\config\servicewatcher-sw.yml um die entsprechenden Werte, Host/ Port des Discoveryservice, im Structureservice-Abschnitt wie folgt:
- name: structureservice
type: executable
profiles: prod,red,es,mq
instances: 1
port: 7461-7469
path: ${appBase}/structureservice/structure-service.exe
env:
EUREKA_HOST: discovery-host
EUREKA_PORT: discovery-port -
Einstellung für die Authentifizierung über den Microservice 'GATEWAY'
Über die Konfigurationsdatei gateway-prod.yml aus dem Verzeichnis \service-manager\config\ wird die Authentifizierung konfiguriert.
-
Einstellungen für Login-Form (Default-Einstellung)
Das Login erfolgt über den yuuvis® RAD-Benutzernamen und das yuuvis® RAD-Passwort:
authentication.filter.ntlm: false
authentication.filter.form: true
authentication.filter.basic: true
authentication.filter.ldap: false
-
Einstellungen für Single-Sign-On über NTLM
Das Login erfolgt automatisch über die vom Benutzer verwendete Windows-Domänen Sitzung:
authentication.filter.ntlm: true
authentication.filter.form: false
authentication.filter.basic: false
authentication.filter.ldap: falseWenn die Domäne des Benutzers beim Login berücksichtigt werden soll, weil diese in der Benutzerverwaltung angegeben ist, dann kann ein zusätzlicher Parameter angegeben werden:
authentication.ntlm.usersubstitutionpattern: Default: '#USER#' Geben Sie das Muster an, in der Benutzername und Domain in der Benutzerverwaltung angegeben sind.
Beispiele:
'#USER#@#DOMAIN#.com'
'#USER#@#FQDOMAIN#'
Werte:
'#USER#', '#DOMAIN#', '#FQDOMAIN#'
#FQDOMAIN# ist der 'Fully Qualified Domain Name'.
Per Default wird die Domäne nicht verwendet und muss deshalb nicht konfiguriert werden.
Ebenfalls angegeben werden kann das Protokoll für das Single-Sign-On: NTLM (Default) oder Negotiate. Negotiate geben Sie für Anmeldungen per Kerberos an:
authentication.ntlm.protocol: Default: 'NTLM' Geben Sie 'Negotiate' für Anmeldung per Kerberos an.
Die Authentifizierung erfolgt über das Sitzungs-Token bei der Domäne. Die Benutzer müssen ebenfalls als yuuvis® RAD-Benutzer angelegt sein, beispielsweise über die Operation Organisation importieren. Das Passwort wird nicht in yuuvis® RAD gespeichert.
Voraussetzung für eine erfolgreiche Single-Sign-On-Authentifizierung ist die korrekte Konfiguration der Sicherheitszone der yuuvis® RAD Webclient URL und das Erlauben der Übertragung des Sitzungs-Tokens in den Domänen-Gruppenrichtlinien bzw. in den Einstellungen der gewünschten Server- bzw. Client-Arbeitsplätzen. Informationen dazu finden Sie beispielsweise hier.
- Einstellungen für das Einbinden eines Identity Providers
Die Konfigurationsdatei gateway-prod.yml muss um folgende Zeilen erweitert werden:
authentication.filter.external: false
authentication.filter.header.name: 'X-User'
routing.logoutSuccessRedirect: '/app/logout'
authentication.exposed.endpoints: '/app/logout'
server.forward-headers-strategy: NATIVEDer Parameter routing.logoutSuccessRedirect legt fest, auf welche Seite nach dem Ausloggen weitergeleitet wird. Angegeben werden muss ein Verzeichnis mit einer Datei index.html. Das Verzeichnis muss im Installationsverzeichnis von yuuvis® RAD service-manager unterhalb des Verzeichnisses \webresource\public\ liegen. Das Verzeichnis \webresource\public\ wird dabei mit /app angegeben. Der Parameter authentication.exposed.endpoints muss ebenfalls mit dem gleichen Wert angegeben werden.
Nur wenn der Parameter authentication.filter.external den Wert true hat, dann wird im Fall eines Fehlers bei der Anmeldung ebenfalls auf die Seite routing.logoutSuccessRedirect weitergeleitet.
Weiter notwendig ist folgende Einstellung in der Konfigurationsdatei application-prod.yml aus dem Verzeichnis \config von yuuvis® RAD service-manager:
server.max-http-header-size: 1MB
-
Einstellungen für LDAP-Authentifizierung
Das Login erfolgt über den Windows Active Directory (Domäne) bzw. LDAP-Server Benutzernamen und Passwort:
authentication.filter.ntlm: false
authentication.filter.form: true
authentication.filter.basic: true
authentication.filter.ldap: trueMit 'LDAP' muss immer auch 'FORM' oder 'BASIC' aktiviert werden.
Die Authentifizierung erfolgt dann gegen den (Domänen-)Verzeichnisdienst, die Benutzer müssen ebenfalls als yuuvis® RAD-Benutzer angelegt sein, beispielsweise über die Operation Organisation importieren.
Wie bei 'NTLM' sind die Passwörter nicht in yuuvis® RAD gespeichert. Benutzer müssen ihr Passwort aber beim Login angeben.
Zusätzlich müssen die Daten für die Verbindung zum Verzeichnisdienst angegeben werden:
authentication.filter.ldap: true
ldap:
defaultpostfix: '@DOMAIN1.local'
usedefaultforlogin: false
provider:
- domain: 'DOMAIN1.local'
providerurl: 'ldap://10.6.0.119:389'
- domain: 'DOMAIN2.local'
providerurl: 'ldap://10.6.0.120:389'
- domain: 'DOMAIN3\'
providerurl: 'ldap://10.6.0.121:389'
excludeuser:
- root2
- rootParameter:
provider Provider geben Sie mit der Domain und einer gültigen voll qualifizierten LDAP-Server URL an.
Mehrere Provider sind möglich.
defaultpostfix
Benutzernamen können mit einem Domain-Postfix erweitert an den entsprechenden Provider aus der Liste zur Anmeldung weitergeleitet werden. Dadurch müssen Benutzer nur noch den Benutzernamen ohne Domain angeben, können also statt 'Name@Domain' nur ihren Namen eingeben.
Falls Benutzer den Benutzernamen mit '@' eintragen, dann wird der Eintrag nicht erweitert
usedefaultforlogin Wenn yuuvis® RAD-Benutzerbezeichnungen mit einem Domain-Praefix oder -Postfix angelegt sind, dann geben Sie hier 'true' an, andernfalls 'false'.
Benutzer aus Verzeichnisdiensten können über eine Synchronisierungs-Operation in die yuuvis® RAD-Benutzerverwaltung übernommen werden. Dabei können Daten strukturiert und mit Postfix angelegt werden.
excludeuser Liste von Benutzern, die nicht über den Verzeichnisdienst, sondern als yuuvis® RAD-Benutzer angemeldet werden.
-
-
Weitere optionale Anpassungen:
- HTTPS
- SameSite-Attribut
- Kontextpfad
-
Über die Konfigurationsdatei gateway-prod.yml aus dem Verzeichnis <service-manager>\config\ wird ein Kontextpfad eingebunden:
server.servlet.context-path: ${gateway-context-path}
management.server.port: 7396management.server.port: freier Port, der für die anderen yuuvis®-Dienste erreichbar ist. Management-URLs werden nicht unter dem Kontextpfad, sondern unter dem definierten Port aufgerufen.
Falls mehrere Instanzen des Microservice 'Gateway' laufen, dann wird der Management-Port stattdessen für die Instanzen in der Konfigurationsdatei servicewatcher-sw.yml angegeben:
- name: gateway
type: microservice
profiles: prod,cloud,red
instances: 1
memory: 256M
port: 80
path: ${appBase}/gateway/gateway-app.jar
args:
- --management.server.port=7396
- name: gateway_2
type: microservice
profiles: prod,cloud,red
instances: 1
memory: 256M
port: 81
path: ${appBase}/gateway/gateway-app.jar
args:
- --management.server.port=7397Alternativ kann für jede Instanz ein eigenes Profil verwendet werden. Der Managment-Port wird entweder im Profil oder in der Konfigurationsdatei servicewatcher-sw.yml angegeben.
-
Über die Konfigurationsdatei application-prod.yml aus dem Verzeichnis <service-manager>\config\ wird der Kontextpfad angegeben. Beispiel: gateway-context-path: '/yuuvis'
Angegeben werden beliebig viele Pfadsegmente mit führendem /, aber ohne abschließendem /.
-
Die Konfigurationsdatei extend.json im Verzeichnis <service-manager-data>\webresource\resources\client\assets\_default\config\ anlegen und den untenstehenden Block einfügen:
{
"uri": {
"contextPath": "/yuuvis"
}
} -
In yuuvis® RAD management-studio über Hauptmenü > System > Einstellungen > Core-Service > Global > Gateway access> client path den Kontextpfad angeben. Beispiel: yuuvis/app/client
- Instanzen und Speicherzuweisungen
- Service 'messagingservice'
HTTPS kann aktiviert werden.
Für die Cookies von yuuvis® RAD kann das SameSite-Attribut gesetzt werden: strict, lax, none.
Das SameSite-Attribut wird in die Konfigurationsdatei gateway-prod.yml aus dem Verzeichnis \service-manager\config\ in einer neuen Zeile eingetragen: cookie.samesite: 'strict'
Ein Kontextpfad wird für alle URLs als Präfix verwendet. Durch einen Kontextpfad wird yuuvis® RAD gateway erreichbar, wenn er als einer von mehreren Diensten auf einer Adresse läuft. Damit ist beispielsweise das Einbinden in Portale möglich.
Über die Konfigurationsdatei servicewatcher-sw.yml aus dem Verzeichnis \service-manager\config\ können Microservice-Instanzen hinzugefügt und Microservices deaktiviert werden (instances: 0).
Die Speicherzuweisung für die einzelnen Microservices kann geändert werden.
Die Standardgröße für die KAHADB-Datenbank des Services 'messagingservice' beträgt 50 GB. Diese Größe reicht aus für bis zu 100 Millionen Nachrichten. Falls mehr Nachrichten zu erwarten sind, dann kann die Größe hoch gesetzt werden.
Über die Konfigurationsdatei application-mq.yml aus dem Verzeichnis \service-manager\config\ geben Sie den Wert in Bytes über folgenden Parameter an:
spring.activemq.storeLimitInBytes
-
Starten Sie den Dienst yuuvis® RAD service-manager.
Der Start von yuuvis® RAD service-manager und der Microservices kann einige Minuten in Anspruch nehmen.
Der Installationsassistent wird gestartet. Folgen Sie den Schritten des Installationsassistenten.
Technischer Dienstname / Dienstanzeigename |
Technischer Dienstname und Dienstanzeigename für die Dienststeuerung. |
HTTP-Port | Port von yuuvis® RAD service-manager. Default: 7281 |
Datenverzeichnis | Datenverzeichnis für yuuvis® RAD service-manager. |
Server |
IP-Adresse des Rechners, auf dem yuuvis® RAD core-service installiert ist. |
API-Schlüssel |
API-Schlüssel des Systembenutzers angeben. Der hier benötigte API-Schlüssel wird bei der Installation von yuuvis® RAD core-service angezeigt. Zugriffe aus yuuvis® RAD service-manager auf yuuvis® RAD core-service erfolgen im Kontext des Systembenutzers, der bei diesen Zugriffen über alle Rechte verfügt. |
Datenbanktyp |
Oracle Datenbanken werden nur für bestehende Installationen weiterhin unterstützt. |
Datenbankserver | IP-Adresse des Rechners, auf dem die Datenbank installiert ist. |
Datenbankserver-Port | Port des Datenbankrechners. |
Datenbankinstanz | Datenbankinstanzname |
Datenbankname | Datenbankname |
Schemaname | Schemaname der Datenbank. |
Datenbankbenutzer | Name des technischen Benutzers für den Datenbankzugriff. |
Datenbankpasswort | Passwort des technischen Benutzers für den Datenbankzugriff. |
JDBC Zeichenkette |
Die JDBC Zeichenkette für die Datenbankverbindung wird automatisch aus den Datenbankangaben erstellt. Ändern Sie den Eintrag nur, wenn Anpassungen für spezifische Umgebungen notwendig sind. |
Rendition-Server |
IP-Adresse des Rendition-Dienstes. Der Rendition-Dienst kann nach yuuvis® RAD service-manager installiert werden. |
Rendition-Server-Port | Port des Rendition-Dienstes. Default: 8090 |
Tesseract OCR |
Tesseract wird mit yuuvis® RAD service-manager installiert und, falls die Option aktiviert wird, als OCR-Komponente vorkonfiguriert. Für Tesseract geben Sie die gewünschten Sprachen an. Die Sprachkonfiguration wird in die Konfigurationsdatei <service-manager>\config\ocr–prod.yml eingetragen und kann nachträglich bearbeitet werden.
|
Elasticsearch: Server und Port |
IP-Adresse von Elasticsearch und Port. Default: 9200 |
Elasticsearch: Passwort |
Passwort der Elasticsearch-Installation. Das Passwort wird in der Datei application-es.yml gespeichert. |
Sprache für das Linguistic Plugin. Aktiviert werden kann eine Sprache: Deutsch (de), Englisch (en), Französisch (fr), Spanisch (es) oder Italienisch (it). Lizenzen für mehrere und weitere Sprachen können von OPTIMAL SYSTEMS erworben und eingebunden werden. |
|
IP-Filter für dms-sidecar |
IP-Adressen, von denen über den Service 'dms-sidecar' auf yuuvis® RAD core-service zugegriffen werden kann. Voreingetragen sind 127.0.0.1 und die Adresse von yuuvis® RAD service-manager. Diese Adressen sind für diesen IP-Filter notwendig und in der Regel ausreichend. Eingetragen werden die Adressen in die Konfigurationsdatei application-prod.yml aus dem Verzeichnis \config. |
Falls yuuvis® RAD service-manager Microservices nicht startet, dann prüfen Sie die folgende Einstellung im Registrierungs-Editor: Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance\Disable Performace Counters (REG_DWORD). Als Wert muss 0 angegeben werden.
Falls die Spracheinstellung des Betriebssystems geändert wurde und die Microservices nicht starten, dann prüfen Sie die folgenden Einstellungen im Registrierungs-Editor: Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib\009. Die Werte müssen in englisch vorliegen. Das Zurücksetzen der Sprachumstellung löst in der Regel das Problem. Informationen finden Sie ebenfalls bei Microsoft.
Deinstallation von yuuvis® RAD service-manager
Bei der Installation von yuuvis® RAD service-manager wird ein Deinstallations-Programm im Installationsverzeichnis erstellt, das yuuvis® RAD service-manager und alle Microservices deinstalliert.
Passwörter in yuuvis® RAD service-manager
Passwörter in folgenden Konfigurationsdateien werden bei der Installation verschlüsselt gespeichert:
-
archive-prod.yml, application-dbs.yml, application-es.yml, application-red.yml, erm-prod.yml, gateway-prod.yml, repositorymanager-prod.yml, servicewatcher-sw.yml
Passwörter in Konfigurationsdateien aus vorherigen Version von yuuvis® RAD sind nicht verschlüsselt und werden durch ein Update nicht verschlüsselt. Diese Passwörter und andere sensible Daten können wie folgt verschlüsselt werden:
-
Öffnen Sie die Eingabeaufforderung als Administrator und wechseln Sie in das Verzeichnis \service-manager\tools\.
-
Führen Sie folgenden Befehl aus: encode.bat "value" -W
Das verschlüsselte Password wird mit führendem 'ENC' und in runden Klammern angezeigt: ENC(encryptedvalue)
-
Kopieren Sie das verschlüsselte Passwort mit führendem 'ENC' und mit den runden Klammern und tragen Sie es in die Konfigurationsdatei ein.
-
Speichern Sie die Konfigurationsdatei.