Frontline Command Center (FCC), Database und Keycloak werden selbst gehostet und gelten als zentrale Komponenten der Frontline-Systemumgebung. Alle kundensensiblen Daten werden in der selbstgehosteten Datenbank und im lokalen Speicher der VM gehostet.
MariaDB
werden oder mysqld
):systemctl start mysql systemctl status mysql
3. Konfigurieren Sie die Datenbank und den entsprechenden Benutzer:
sudo mysql -uroot -e "CREATE DATABASE frontlinecommandcenter CHARACTER set = 'utf8' COLLATE = utf8_bin; " sudo mysql -uroot -e "CREATE USER 'frontline'@'localhost' IDENTIFIED BY '$PASS'" sudo mysql -uroot -e "GRANT ALL ON frontlinecommandcenter.* TO 'frontline'@'localhost' IDENTIFIED BY '$PASS' WITH GRANT OPTION; "
4. Ersetzen Sie den $PASS
Platzhalter durch ein sicheres Passwort.
Wenn bereits eine geeignete Datenbank installiert und konfiguriert wurde, legen Sie einen Benutzer für diese Datenbank an und wechseln Sie -u root
zu -u name_of_user -p
.
Hinweis: Es wird empfohlen, sich an Ihre interne Sicherungsstrategie für die installierte Datenbank zu halten.
1. Erstellen Sie ein Verzeichnis für die frontline.jar Datei: sudo mkdir /var/opt/frontline
2. Erstellen Sie ein Verzeichnis für die Benutzerdaten: sudo mkdir /var/data/frontline
3. Laden Sie die JAR-Datei der Serveranwendung über Frontline-Downloads herunter.
4. Benennen Sie es die Datei in frontline.jar um und kopieren Sie diese /var/opt/frontline
: sudo cp ~/Downloads/frontline.jar /var/opt/frontline
5. Machen Sie frontline.jar ausführbar: sudo chmod +x /var/opt/frontline/frontline.jar
6. Frontline wird als Spring Boot Service ausgeführt. Navigieren Sie zu /etc/systemd/system
einer Datei mit den Dienstdetails, und erstellen Sie eine Datei: sudo touch frontline.service
7. Bearbeiten Sie frontline.service und fügen Sie Folgendes hinzu:
[Einheit] Beschreibung=Frontline-Kommandozentrale After=mysql.service [Dienst] Environment="UBIMAX_HOME=/var/data/frontline/" ExecStart=/var/opt/frontline/frontline.jar SuccessExitStatus=143 [Installieren] WantedBy=multi-user.target
8. Um den Dienst zu aktivieren, verwenden Sie systemctl enable frontline.service
9. Starten Sie den Dienst über systemctl start frontline.service
10. Der Dienst erstellt einige Konfigurationsdateien /var/data/frontline
und wird dann heruntergefahren.
1. Laden Sie die neueste stabile Version von MariaDB von der offiziellen Website herunter und folgen Sie der Installationsanleitung.
2. Führen Sie den MariaDB-Installer inklusive des HeidiSQL-Unterstützungsprogramms aus.
3. Erstellen Sie ein Root-Passwort für die Datenbank.
Hinweis: Das root-Passwort wird wie dbrootpassword
in diesem Handbuch angegeben.
4. Klicken Sie auf Weiter.
5. Nachdem Sie die Installation abgeschlossen haben, starten Sie das HeidiSQL-Dienstprogramm. Unter der Annahme einer Standardinstallation befindet sich die Datei hier: C:\Program Files (x86)\Common Files\MariaDBShared\HeidiSQL\heidisql.exe
6. Klicken Sie auf Neu.
7. Erstellen Sie eine neue Datenbank mit einem bestimmten Namen (z. B. Frontline_Test).
8. Ersetzen Sie den $PASS
Platzhalter durch Ihre zuvor erstellte dbrootpassword
.
9. Optional: Passen Sie den Hostnamen/die IP-Adresse und die Portnummer an.
Hinweis: Eine ausführlichere Anleitung finden Sie auf der HeidiSQL-Hilfeseite.
Wenn ein anderes Datenbanksystem verwendet wird, passen Sie die folgende SQL-Anweisung an die Datenbank an:
CREATE DATABASE FrontlineCommandCenter ZEICHENSATZ = 'utf8' COLLATE = utf8_bin; ERSTELLEN SIE DEN BENUTZER 'FRONTLINE'@'%', IDENTIFIZIERT DURCH '$PASS'; GRANT ALL ON FrontlineCommandCenter.* TO 'frontline'@'%' IDENTIFIZIERT DURCH '$PASS' MIT GRANT-OPTION;
FCC benötigt ein Installationsverzeichnis und ein DATA-Verzeichnis:
C:\Frontline
$BASE$
C:\Frontline\DATA
$FRONTLINE_HOME$
Hinweis: $FRONTLINE_HOME$
Die $BASE$
und Standort-IDs werden in den folgenden Codebeispielen als Verweis verwendet.
Der WinSW_frontline.exe
Service-Wrapper ermöglicht es Benutzern, den FCC-Dienst als Windows-Dienst zu installieren.
<arguments>
Elements hinzu-Dhttps.proxyHost=$HOST -Dhttps.proxyPort=$PORT -Dhttps.nonProxyHosts=localhost
, wobei Sie und durch die Werte Ihres Proxys ersetzen$HOST
. $PORT
$BASE$
.WinSW_frontline.exe install
.Beim ersten Start wird der Dienst nach dem Extrahieren der Konfigurationsdateien automatisch gestoppt. Windows meldet den Dienst möglicherweise als fehlgeschlagen oder abgestürzt.
Das FCC-Konfigurationsverzeichnis befindet sich innerhalb des Verzeichnisses $FRONTLINE_HOME$
. Der Speicherort sollte C:\Frontline\DATA\config\configuration\
sein. Die Konfigurationsdatei xserver.properties sollte wie unten beschrieben bearbeitet werden.
UBIMAX_HOME/config/configuration/
befindet.ip addr show
Befehl).xserver.url.external.http
kann anstelle der IP-Adresse verwendet werden. Der Port muss in server.port
erwähnt werden. SSL muss konfiguriert werden, es sei denn, es gibt einen Reverseproxy mit SSL-Terminierung. Je nach individuellem System und Anforderungen wird die Einrichtung bzw. Konfiguration von Komponenten wie Keycloak, xAssist Stack, ffmpeg, Email und FaaS benötigt.
1. Um Frontline-Clouddienste zu verwenden, legen Sie die folgende Eigenschaft fest:
fcc.faas.base-url=https://functions.svc.frontlineworker.com/function/
2. Beim Self-Hosting kann der Endpunkt jedes FaaS einzeln überschrieben werden:
fcc.faas.function.<function>.override-url=
wohingegen function , imagemagick
pdfmake
oder proglove
ist.
3. Für ImageMagick und Proglove ist keine zusätzliche Konfiguration erforderlich.
4. Für PDFMake müssen die folgenden Umgebungsvariablen gesetzt werden:
RAW_BODY: "true" MAX_RAW_SIZE: "100MB"
systemctl start frontline.service
(UBUNTU) oder net start frontline
(WINDOWS)UBIMAX_HOME/log/server/fronline.log
überprüft werden.sysadmin
einem zufälligen Kennwort erstellt. Dieser Benutzer wird verwendet, um FCC zu konfigurieren. sysadmin
Benutzer kann aus den Protokolldateien abgerufen werden, die sich unter$FRONTLINE_HOME\logs
befinden.INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - IHR GENERIERTES SYSADMIN-PASSWORT: 123456789 - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ÄNDERN SIE DIESES PASSWORT SO SCHNELL WIE MÖGLICH IN EIN PERSONALISIERTES. - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - ########################################################## - -:-/- INFO de.ubimax.xserver.DatabaseSetupManager - #####################################################
6. Melden Sie sich mit dem sysadmin
Benutzer an und ändern Sie das Kennwort.
So importieren Sie eine Lizenz:
Beim Ausführen von Keycloak gibt es zwei Betriebsmodi: den Standalone-Modus und den Cluster-Modus. Welchen Sie wählen, hängt von Ihren individuellen Anforderungen ab. Eine detaillierte Anleitung zur Einrichtung finden Sie in der offiziellen Keycloak-Installationsanleitung. Frontline unterstützt Version 15 oder höher.
Nachdem Keycloak erfolgreich installiert wurde, müssen die Realms, die in dieser Installation verwendet werden sollen, erstellt werden. Jede Domäne für eine FCC-Installation muss über einen separaten Bereich verfügen.
<the-fcc-url>
die tatsächliche FCC-URL.frontline-realm
einen anderen Realmnamen (nur anwendbar, wenn mehrere Frontline-Realms in Keycloak benötigt werden)."claim.name": "domain"
dem entsprechenden Domänenwert , und ersetzen Sie ihn (nur anwendbar, wenn FCC eine andere Domäne als die Standarddomäne ubimax
verwendet).Clients/FCC/Credentials
.fcc.keycloak.realms.<domain>.clientSecret
(<domain> festgelegt werden ubimax
.KeyMan URI
auf null
.fcc.keycloak.enabled=true fcc.keycloak.realms.<domain>.name=<realm-name> fcc.keycloak.realms.<domain>.domainTag=<domain> fcc.keycloak.realms.<domain>.realmId=<realm-name> fcc.keycloak.realms.<domain>.serverUrl=<keycloak-external-url> fcc.keycloak.realms.<domain>.clientId=fcc fcc.keycloak.realms.<domain>.clientSecret=< Client-Secret> fcc.keycloak.keyman.uri=
Hinweis: KeyMan ist ein Dienst, der alle oben beschriebenen Schritte automatisch auf Frontline Cloud-Instanzen ausführt und für selbst gehostetes Keycloak nicht benötigt wird.
Sobald der Keycloak konfiguriert ist, muss ein Admin-Benutzer erstellt und die Client-Anwendung in das Frontline Command Center hochgeladen werden.
Um die Benutzerverwaltung zu vereinfachen, unterstützt Frontline die Synchronisierung von Benutzerdaten von Ihrem Identitätsanbieter mit FCC. Wenn diese Zuordnung aktiviert ist, verarbeitet FCC IDP-Benutzerdaten und lässt nicht zu, dass sie auf der FCC-Verwaltungsebene überschrieben werden. Bei den synchronisierten Benutzerdetails handelt es sich um Spracheinstellungen, Rollen, Lizenzzuweisung und Teams.
Derzeit unterstützt Frontline die folgenden IAM-Typen:
Rollen, Lizenzen und Teams werden in den folgenden Fällen nicht erfolgreich angewendet:
Die verfügbaren Rollen und Teams von Identitätsanbietern müssen sorgfältig definiert werden, damit Rollen, Lizenzen und Teams erfolgreich zugeordnet werden können:
Hinweis: Identity Brokering wird nur auf FCC-Installationen unterstützt, bei denen die Benutzer vollständig in Keycloak vorhanden sind. Es funktioniert erst, wenn sich alle bestehenden Benutzer mindestens einmal mit Keycloak angemeldet haben oder bei neuen Installationen, bei denen Keycloak von Anfang an aktiviert wurde.
Mit Identity Brokering können Keycloak-Realms mit externen OpenID-basierten Identity Providern (IDPs) verbunden werden. Das bedeutet, dass der Benutzer statt der Eingabe von Zugangsdaten in Keycloak zu einem externen IDP (z. B. Azure AD oder Okta) weitergeleitet wird und nach erfolgreicher Authentifizierung wieder zu Keycloak (und dann weiter zu Frontline) weitergeleitet wird.
Die folgende Abbildung zeigt den grundlegenden Authentifizierungsprozess, wenn sich ein Benutzer anmeldet:
Der Benutzer wird sein Passwort niemals an FCC weitergeben, sondern wird zu Keycloak und dem Identitätsanbieter weitergeleitet, der ein Authentifizierungstoken erstellt. Standardmäßig versucht Keycloak, den externen Benutzer über die E-Mail-Adresse mit einem bestehenden Frontline-Benutzer abzugleichen. Wenn dies nicht möglich ist (wenn kein passender Benutzer gefunden wurde), wird der Anmeldevorgang abgebrochen und der Zugriff auf Frontline verweigert.
Ein Keycloak-Realm kann mehrere Identitätsbroker (z. B. Azure AD) enthalten. Dies bietet die Möglichkeit, sich sowohl mit lokalen Konten als auch mit verschiedenen externen Konten anzumelden. In bestimmten Szenarien kann es von Vorteil sein, Benutzer on-the-fly zu erstellen, sobald ein neuer Benutzer versucht, sich anzumelden. Dies wird als Benutzerbereitstellung bezeichnet und kann mithilfe der folgenden Eigenschaft in FCC aktiviert werden:
fcc.keycloak.user-provisioning.enabled=true
Darüber hinaus müssen die folgenden Eigenschaften konfiguriert werden:
server.servlet.session.cookie.same-site=none server.servlet.session.cookie.secure=true
Auf diese Weise werden zwar Benutzerkonten bei der ersten Anmeldung erstellt, aber das Konto selbst ist zu diesem Zeitpunkt praktisch nutzlos, da ihm weder eine Lizenzstufe noch Rollen zugewiesen sind. Dieses Verhalten kann über die folgenden Eigenschaften geändert werden. Die folgenden Änderungen führen dazu, dass alle bereitgestellten Benutzer in FCC mit der xAssist-Rolle aus der zugewiesenen xAssist-Lizenzstufe landen:
fcc.keycloak.user-provisioning.default-license-tiers=xAssist fcc.keycloak.user-provisioning.default-roles=xAssist
Die Identitätsvermittlung erfordert eine gewisse Einrichtung auf der Seite des Identitätsanbieters, den Sie verwenden möchten. Das folgende Beispiel zeigt, wie Azure AD als Identitätsanbieter konfiguriert wird. Andere Identitätsanbieter verfolgen ähnliche Ansätze.
So konfigurieren Sie Azure AD als Identitätsanbieter in Keycloak:
client_secret_post
6. Sobald die App erstellt wurde, wird die Client-ID auf der Hauptseite angezeigt.
7. Die Discovery-URL finden Sie unter Endpunkte. Es handelt sich um das OpenID Connect-Metadatendokument .
8. Generieren Sie das Client Secret. Klicken Sie dazu auf die aktuellen Client-Anmeldeinformationen.
9. Um ein neues Client Secret hinzuzufügen, klicken Sie auf New Client Secret. Die Beschreibung sollte Frontline secret sein und die Dauer sollte auf 24 Monate festgelegt werden.
10. Sobald das Geheimnis hinzugefügt wurde, wird ein Eintrag mit einem Wert und einer Geheimnis-ID generiert.
Hinweis: Kopieren Sie den Wert sofort und speichern Sie ihn sicher, da er später nicht mehr verfügbar ist, es handelt sich um das Client Secret.
So konfigurieren Sie den fehlenden Umleitungs-URI in Azure:
3. Wählen Sie Plattform/Web hinzufügen aus.
4. Der Redirect URI, der eingegeben werden muss, sieht wie folgt aus:
<Local-Keycloak-Url>/auth/realms/<your-realm-name>.