Essa é uma revisão anterior do documento!


Instalação Pentaho Server

Utilizar o winscp para conectar ao servidor FREYA

  • Versão: 6.1.0
  • Java JDK 8
  • MySQL Server 5.5
  • CentOS 6.5
  • /opt/pentaho/ : diretório onde está armazenado o biserver e o data integration.
  • /pentaho/repositorios : diretório onde estão armazenados os jobs e as transformações para o ETL.
  • /pentaho/scripts: diretório onde estão armazenados os scripts que disparam o ETL da pasta /repositorios.
  1. Saiku Analytics 3.8.8 (PENTAHO6)
  2. Tapa Oncase 0.3.1

Instalar a partir do Marketplace o plugin Saiku Analytics.

  1. Item de lista ordenadaCriar licença em http://licensing.meteorite.bi/
  2. Criar licença, baixar e renomear para license.lic
  3. Copiar para pentaho-solutions/system/saiku/
  4. Reiniciar servidor

Customização Interface

  1. biserver-ce/tomcat/webapps/pentaho/mantle/
  2. pentaho-solutions/system/tapa/resources/templates/tapa-default/assets/css/
    1. mantle-context.css
    2. oxygen.css
    3. styles.css
  3. pentaho-solutions/system/common-ui/resources/themes/crystal/
    1. globalCrystal.css

Arquivos Necessários

Arquivos biserver-ce/pentaho-solutions/system/

  • security.properties
  • applicationContext-security-ldap.properties
  • applicationContext-spring-security.xml
  • repository.spring.properties
  • data-access/settings.xml

security.properties

Mudar o provider para LDAP

 provider=ldap

applicationContext-security-ldap.properties

Deixar o conteúdo do arquivo da seguinte forma:

##CONFIGURAÇÃO ACESSO LDAP

### CONEXAO COM SERVIDOR #####
contextSource.providerUrl=ldap\://adserver.tce.go.gov.br\:389

### USUARIO COM ACESSO DE LEITURA NA BASE LDAP - FAZ ACESSO AO SERVIDOR PARA O BIND ####
contextSource.userDn=cn\=<<SENHA_USUARIO_BIND>>,OU\=usuarios,OU\=tce,DC\=tce,DC\=go,DC\=gov,DC\=br
contextSource.password=<<SENHA_DO_USUARIO>>

### BASE DE USUARIOS - NO CASO DO TCE, O LOGIN E ARMAZENADO NO ATRIBUTO sAMAccountName ####
userSearch.searchBase=ou\=usuarios,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
userSearch.searchFilter=(&(objectClass\=person)(sAMAccountName\={0}))

### CONSULTA GRUPOS DO USUARIO INFORMADO ###
populator.convertToUpperCase=false
populator.groupRoleAttribute=cn
populator.groupSearchBase=ou\=grupos,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
populator.groupSearchFilter=(member\={0})


### CONSULTA BASE DE GRUPOS - POPULAR A BASE DE GRUPOS DO PENTAHO COM OS GRUPOS DO LDAP ### 
populator.rolePrefix=
populator.searchSubtree=true
allAuthoritiesSearch.roleAttribute=cn
allAuthoritiesSearch.searchBase=ou\=grupos,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
allAuthoritiesSearch.searchFilter=(objectClass\=group)

### CARREGAR USUARIOS DA BASE LDAP ###
allUsernamesSearch.usernameAttribute=cn
allUsernamesSearch.searchBase=ou\=usuarios,ou\=tce,dc\=tce,dc\=go,dc\=gov,dc\=br
allUsernamesSearch.searchFilter=(objectClass\=person)

###INFORMA O GRUPO LDAP QUE E ADMINISTRADOR DO PENTAHO E O USUARIO ADMINISTADOR
adminRole=CN\=PentahoAdmin,OU\=tce_system,DC\=tce,DC\=go,DC\=gov,DC\=br
adminUser=cn\=pentaho,OU\=tce_system,DC\=tce,DC\=go,DC\=gov,DC\=br

applicationContext-spring-security.xml

Define quais componentes os grupos podem acessar. Nesse caso, não fiz nenhuma alteração.

repository.spring.properties

Informar quem é o usuário administrador do Pentaho. É o mesmo que está no campo adminUser do arquivo applicationContext-security-ldap.properties.

#Tue Mar 26 17:50:44 EDT 2013
singleTenantAdminDefaultUserName=pentaho
singleTenantAdminUserName=pentaho
singleTenantAdminDefaultAuthorityName=Administrator
singleTenantAdminAuthorityName=Administrator
repositoryAdminUsername=pentahoRepoAdmin
singleTenantAuthenticatedAuthorityName=Authenticated
singleTenantAnonymousAuthorityName=Anonymous
superAdminAuthorityName=SysAdmin
superAdminUserName=super
systemTenantAdminUserName=system
systemTenantAdminPassword=cGFzc3dvcmQ=
cache-size=100
cache-ttl=300
# This is the property to enable/disable multi byte encoding in the repository
# This property can only be changed to "true" if you are installing it fresh. For upgrades,
# this must be set to false.
useMultiByteEncoding=false

data-access/settings.xml

Dar acesso ao usuário administrador do Pentaho. É o mesmo que está no campo adminUser do arquivo applicationContext-security-ldap.properties.

<data-access-view-users>pentaho</data-access-view-users>

Dica para visualizar os Logs

Para verificar se algo está dando errado, uma dica é habilitar

Referências

Ao enviar transformações ETL para o servidor, lembrar de alterar o arquivo repositories.xml que fica na pasta root/.keetle. Deve-se adicionar o nome do repositório que foi criado para se acessar os jobs e transformações.

  • pres/gerti/infraestrutura_de_ti/pentaho/instalacao_pentaho_server.1471607883.txt.gz
  • Última modificação: 19/08/2016 11:58
  • por mbjesus