Utilizar o winscp para conectar ao servidor FREYA
Alterar o arquivo pentaho-solutions/system/security.properties mudando o valor de requestParameterAuthenticationEnabled para true.
requestParameterAuthenticationEnabled=true
Dessa forma possível abrir um dasboard via POST ou GET passando dados da conexão, por exemplo, http:<url_dashboard>?userid=<login_usuario>&password=<senha_usuario> . * Omitir usuários default do Pentaho Editar o arquivo pentaho-solutions/system/pentaho.xml colocando false nos seguintes atributos:
<login-show-users-list>false</login-show-users-list> <login-show-sample-users-hint>false</login-show-sample-users-hint>
Instalar a partir do Marketplace o plugin Saiku Analytics.
Arquivos biserver-ce/pentaho-solutions/system/
Mudar o provider para LDAP
provider=ldap
Deixar o conteúdo do arquivo da seguinte forma:
##CONFIGURAÇÃO ACESSO LDAP
### CONEXAO COM SERVIDOR #####
contextSource.providerUrl=ldap\://adserver.tce.go.gov.br\:389
### USUARIO COM ACESSO DE LEITURA NA BASE LDAP - FAZ ACESSO AO SERVIDOR PARA O BIND ####
contextSource.userDn=cn\=<<SENHA_USUARIO_BIND>>,OU\=usuarios,OU\=tce,DC\=tce,DC\=go,DC\=gov,DC\=br
contextSource.password=<<SENHA_DO_USUARIO>>
### BASE DE USUARIOS - NO CASO DO TCE, O LOGIN E ARMAZENADO NO ATRIBUTO sAMAccountName ####
userSearch.searchBase=ou\=usuarios,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
userSearch.searchFilter=(&(objectClass\=person)(sAMAccountName\={0}))
### CONSULTA GRUPOS DO USUARIO INFORMADO ###
populator.convertToUpperCase=false
populator.groupRoleAttribute=cn
populator.groupSearchBase=ou\=grupos,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
populator.groupSearchFilter=(member\={0})
### CONSULTA BASE DE GRUPOS - POPULAR A BASE DE GRUPOS DO PENTAHO COM OS GRUPOS DO LDAP ###
populator.rolePrefix=
populator.searchSubtree=true
allAuthoritiesSearch.roleAttribute=cn
allAuthoritiesSearch.searchBase=ou\=grupos,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
allAuthoritiesSearch.searchFilter=(objectClass\=group)
### CARREGAR USUARIOS DA BASE LDAP ###
allUsernamesSearch.usernameAttribute=cn
allUsernamesSearch.searchBase=ou\=usuarios,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
allUsernamesSearch.searchFilter=(objectClass\=person)
###INFORMA O GRUPO LDAP QUE E ADMINISTRADOR DO PENTAHO E O USUARIO ADMINISTADOR
adminRole=CN\=PentahoAdmin,OU\=tce_system,DC\=tce,DC\=go,DC\=gov,DC\=br
adminUser=cn\=pentaho,OU\=tce_system,DC\=tce,DC\=go,DC\=gov,DC\=br
Define quais componentes os grupos podem acessar. Nesse caso, não fiz nenhuma alteração.
Informar quem é o usuário administrador do Pentaho. É o mesmo que está no campo adminUser do arquivo applicationContext-security-ldap.properties.
#Tue Mar 26 17:50:44 EDT 2013 singleTenantAdminDefaultUserName=pentaho singleTenantAdminUserName=pentaho singleTenantAdminDefaultAuthorityName=Administrator singleTenantAdminAuthorityName=Administrator repositoryAdminUsername=pentahoRepoAdmin singleTenantAuthenticatedAuthorityName=Authenticated singleTenantAnonymousAuthorityName=Anonymous superAdminAuthorityName=SysAdmin superAdminUserName=super systemTenantAdminUserName=system systemTenantAdminPassword=cGFzc3dvcmQ= cache-size=100 cache-ttl=300 # This is the property to enable/disable multi byte encoding in the repository # This property can only be changed to "true" if you are installing it fresh. For upgrades, # this must be set to false. useMultiByteEncoding=false
Dar acesso ao usuário administrador do Pentaho. É o mesmo que está no campo adminUser do arquivo applicationContext-security-ldap.properties.
<data-access-view-users>pentaho</data-access-view-users>
Para verificar se algo está dando errado, uma dica é habilitar de debug do pentaho.
Alterar o arquivo tomcat/webapps/pentaho/WEB-INF/classes/log4j.xml:
<param name="Threshold" value="ERROR"/>
<root> <priority value="WARN" /> <appender-ref ref="PENTAHOCONSOLE"/> <appender-ref ref="PENTAHOFILE"/> </root>
<!-- all Spring Security classes will be set to DEBUG --> <category name="org.springframework.security"> <priority value="DEBUG" /> </category> <!-- all Pentaho security-related classes will be set to DEBUG --> <category name="org.pentaho.platform.engine.security"> <priority value="DEBUG" /> </category> <category name="org.pentaho.platform.plugin.services.security"> <priority value="DEBUG" /> </category>
Feito isso, basta reiniciar o servidor.
Ao enviar transformações ETL para o servidor, lembrar de alterar o arquivo repositories.xml que fica na pasta root/.keetle. Deve-se adicionar o nome do repositório que foi criado para se acessar os jobs e transformações.
Algumas configurações são necessárias para que todas as transformações funcionem, como:
basta colar o ojdbc6 na pasta lib.
Baixar o step 'HTML to XML' via marketplace do pdi
Criar uma pasta dentro de data integration chamada libext. Alterar o arquivo launcher/launcher.properties
de:
libraries=../test:../lib:../libswt classpath=../classes:../:../ui:../ui/images:../lib
para:
libraries=../test:../lib:../libswt::../libext classpath=../classes:../:../ui:../ui/images:../lib::../libext
Fazer o download do jSoup em https://jsoup.org/download e instalar o jar na pasta libext. Segue exemplo de transformação utilizando o jSoup : scraping.zip
[..]
if(this.options.duration){ /*this.pos=eased=jQuery.easing[this.easing](percent,this.options.duration*percent,0,1,this.options.duration);*/ }else{
[..]