Guide d'installation Windows

Modifié par Aurelie Bertrand le 2024/10/18 12:29

Vous trouverez dans ce guide les instructions d'installation et de configuration sous Windows.



Java est requis pour pouvoir lancer DigDash. Le minimum requis est Java 11. Nous recommandons d'utiliser Java 17.

Vocabulaire

Dans toutes les pages de documentation, les "applications" font références aux fichiers .war présents dans le serveur DigDash Enterprise (digdash_enterprise_202XRX_pXXXXXXXX_64\apache-tomcat\webapps) :

  • Serveur : ddenterpriseapi.war
  • Tableau de bord : digdash_dashboard.war
  • Web Studio : studio.war
  • Page d'accueil : adminconsole.war

Cet ensemble d'applications constitue un domaine. Selon les besoins ce domaine peut être dupliqué pour par exemple disposer d'un contexte de développement et un autre de production.

Ce document décrit comment installer DigDash sur Windows.

Pour l'installation sur Linux, se reporter au document Guide d'Installation Linux.

Pour une mise à jour d'une installation existante, se reporter au document Guide de mise à jour.

Terminologie

Acronymes

Acronyme

Signification

Digdash

<DD Install> : dossier à avoir ( exemple : digdash_enterprise_2022R2_p20230103_64) qui permet l'installation Digdash

1674038202679-522.png

OS

Operating System ( Windows, Ubuntu ect..)  (environ 20G)

Lecteur data

E: Dans cette documentation ,

Partition ou disque différent du système ( taille dépend du projet)

Lecteur ROOT

C: Dans cette documentation ,

Partition ou disque qui héberge les données de l’OS

Lecteur logs

L: Dans cette documentation ,

Partition ou disque qui héberge les fichiers de Logs (allouer une taille de 5 G) idéalement dédié

Protocole d’installation

Listes des modules en dehors de DigDash

L’ensemble des serveurs doit avoir à minima les installations suivantes :

  • Système de fichier
  • Installation Microsoft JDK 17
  • Tomcat 9 ou 10 selon l'OS
  • WebApps DigDash

Liste des composants de production:

  • Remplacer ADSWRAPPER par OpenDJ ( Pour les environnements de production)
  • Remplacer H2 par une Base de données:  PostGres ou MariaDB

Liste des composants optionnels:

  • Reverse Proxy : Apache pour Windows

Versions supportées

Les versions supportées sont les suivantes :

  • Tomcat 9 et 10 (utilisez la version livrée avec votre package): dernier patch
  • OpenDJ (recommandé) : version 4.8.0 et ultérieure
  • MariaDB : version de l'OS ou dernière version LTS dernier patch
  • Apache2 : dernier patch

Installations

Création d'un système de fichiers

  1. Créer un répertoire “logs” à la racine du répertoire souhaité (L):
    • logs :  héberge les fichiers de log des applications qui tourne sur le serveur en local
  2. Créer un répertoire “digdash” à la racine du E.
  3. Dans le répertoire digdash, créer 4 répertoires :
    • tools : héberge les outils livrés par DigDash qui peuvent interagir avec lui (import tool, backup tools)
    • webapps : les modules DigDash applicatifs: (studio, adminconsole, dashboard, ddenterpriseapi)
    • ldapdigdash : héberge la configuration et les données du LDAP
    • appdata : héberge les données DigDash
  4. Dans chaque répertoire créé aux étapes précédentes, créer un répertoire default
  5. Copier le fichier digdash.properties à la racine du répertoire digdash du E:

1674039152023-715.png

Modification du fichier digdash.properties

  • Ouvrir le fichier digdash.properties et rajouter les lignes suivantes :
# Ajouter ces lignes au début du fichier

# Emplacement des logs
ddenterpriseapi.ddlog4j.properties.file=E:/digdash/log4j2_api.properties
studio.ddlog4j.properties.file=E:/digdash/log4j2_studio.properties
digdash_dashboard.ddlog4j.properties.file=E:/digdash/log4j2_dash.properties

# Emplacement du appadata
ddenterpriseapi.AppDataPath=E:/digdash/appdata/default
digdash_dashboard.AppDataPath=E:/digdash/appdata/default
studio.AppDataPath=E:/digdash/appdata/default
adswrapper.ads.instance.name=E:/digdash/appdata/default/ldapdigdash

adminconsole.adminconsole_domain=adminconsole
adminconsole.webstudio_domain=studio
adminconsole.server_domain_list=ddenterpriseapi
adminconsole.dashboard_domain=digdash_dashboard

studio.DOMAIN=ddenterpriseapi
studio.FORCEDOMAIN=true
studio.SERVERURL=http://localhost:8080
studio.FORCESERVERURL=true
studio.adminconsole_domain=adminconsole

digdash_dashboard.DOMAIN=ddenterpriseapi
digdash_dashboard.FORCEDOMAIN=true
digdash_dashboard.SERVERURL=http://localhost:8080
digdash_dashboard.FORCESERVERURL=true
digdash_dashboard.adminconsole_domain=adminconsole

########### Nettoyage automatique des fichiers programmé
########### Scheduled automatic file cleaning
ddenterpriseapi.startCleaner=true

########### Nettoyage des fichiers inutilisés  au démarrage du serveur
########### Clean up unused files on server startup
ddenterpriseapi.cleanOnStart=false

########### Sauvegarde automatique programmée
########### Scheduled automatic backup
ddenterpriseapi.autoBackup=true
ddenterpriseapi.autoBackupKeepDays=7
digdash_dashboard.CANCHANGEPASSWORD=true



########### Adresse de redirection après la déconnexion

#ddenterpriseapi.urlLogout=http://localhost:8080

Création des fichiers de logs à la racine du répertoire digdash :E

log4j2_api.properties

  1. Créer le fichier log4j2_api.properties à la racine du répertoire.
  2. Copier le code suivant : 
# Niveau de log de log4j2
status = warn

# Variables emplacement et nom de la webapp
property.basePath = L:/logs
property.webAppName = ddenterpriseapi
property.shortWebAppName = ddapi

# Definition du logger.app
logger.app.name = com.digdash
# Niveau de log de la webapplication trace, debug, info, warn, error, fatal
logger.app.level = debug
logger.app.additivity = false

# Definition du appender RollingFile
appender.rolling.type = RollingFile
appender.rolling.name = RollingFile
appender.rolling.fileName = ${basePath}/${webAppName}.log
appender.rolling.filePattern = ${basePath}/${webAppName}-%i.log.gz
appender.rolling.layout.type = PatternLayout
appender.rolling.layout.pattern = %d %-5p [${shortWebAppName}] [%t] (%F:%L) - %m%n
appender.rolling.policies.type = Policies
appender.rolling.policies.size.type = SizeBasedTriggeringPolicy
appender.rolling.policies.size.size = 200MB
appender.rolling.strategy.type = DefaultRolloverStrategy
appender.rolling.strategy.max = 15

# Liaison du logger.app au appender RollingFile
logger.app.appenderRef.rolling.ref = RollingFile

log4j2_dash.properties

  1. Créer le fichier log4j2_dash.properties à la racine du répertoire.
  2. Copier le code suivant:
# Niveau de log de log4j2
status = warn

# Variables emplacement et nom de la webapp
property.basePath = L:/logs
property.webAppName = dashboard
property.shortWebAppName = dash

# Definition du logger.app
logger.app.name = com.digdash
# Niveau de log de la webapplication trace, debug, info, warn, error, fatal
logger.app.level = debug
logger.app.additivity = false

# Definition du appender RollingFile
appender.rolling.type = RollingFile
appender.rolling.name = RollingFile
appender.rolling.fileName = ${basePath}/${webAppName}.log
appender.rolling.filePattern = ${basePath}/${webAppName}-%i.log.gz
appender.rolling.layout.type = PatternLayout
appender.rolling.layout.pattern = %d %-5p [${shortWebAppName}] [%t] (%F:%L) - %m%n
appender.rolling.policies.type = Policies
appender.rolling.policies.size.type = SizeBasedTriggeringPolicy
appender.rolling.policies.size.size = 200MB
appender.rolling.strategy.type = DefaultRolloverStrategy
appender.rolling.strategy.max = 15

# Liaison du logger.app au appender RollingFile
logger.app.appenderRef.rolling.ref = RollingFile

log4j2_studio.properties

  1. Créer le fichier log4j2_studio.properties à la racine du répertoire.
  2. Copier le code suivant:
# Niveau de log de log4j2
status = warn

# Variables emplacement et nom de la webapp
property.basePath = L:/logs
property.webAppName = studio
property.shortWebAppName = studio

# Definition du logger.app
logger.app.name = com.digdash
# Niveau de log de la webapplication trace, debug, info, warn, error, fatal
logger.app.level = debug
logger.app.additivity = false

# Definition du appender RollingFile
appender.rolling.type = RollingFile
appender.rolling.name = RollingFile
appender.rolling.fileName = ${basePath}/${webAppName}.log
appender.rolling.filePattern = ${basePath}/${webAppName}-%i.log.gz
appender.rolling.layout.type = PatternLayout
appender.rolling.layout.pattern = %d %-5p [${shortWebAppName}] [%t] (%F:%L) - %m%n
appender.rolling.policies.type = Policies
appender.rolling.policies.size.type = SizeBasedTriggeringPolicy
appender.rolling.policies.size.size = 200MB
appender.rolling.strategy.type = DefaultRolloverStrategy
appender.rolling.strategy.max = 15

# Liaison du logger.app au appender RollingFile
logger.app.appenderRef.rolling.ref = RollingFile

Déploiement des WebApps

Placer les éléments suivants (contenu dans le répertoire <DD Install>\apache-tomcat\webapps) dans le dossier E:/digdash/webapps/default :

  • adminconsole.war
  • ddenterpriseapi.war
  • digdash_dashboard.war
  • studio.war
  • le dossier ROOT/

Installation de Microsoft JDK (optionnel si déjà installé)

Il est recommandé d'installer JDK 17. 
​​​​​​JDK 11 est supporté.

  1. Télécharger Microsoft JDK : https://docs.microsoft.com/fr-fr/java/openjdk/download ou utiliser le binaire disponible dans le Zip d’installation partenaire_installation_initial.zip.
  2. Lancer l’installation.

Pour vérifier que l'installation a réussie, aller dans l'invite de commandes et taper : java -version                                                                                                          

Installation de Tomcat 9

  1. Télécharger TomCat 9 : https://tomcat.apache.org/download-90.cgi (Binary Distributions  - > Core -> 32-bit/64-bit Windows Service Installer).
  2. Lancer apache-tomcat-9.X.XX.exe.
  3. Accepter le contrat de licence.
  4. Choisir le composant Tomcat (Service Startup & Native) et le Start Menu Item.
    Tomcat1
  1. Laisser les paramètres de configuration par défaut.

Tomcat2.png

  1. Renseigner le chemin de l’installation de l’openjdk installé à l’étape 1.

Tomcat3.png

  1. Définir le répertoire d’installation de TomCat 9.

Tomcat4.png

  1. Lancer l’installation de TomCat 9.
  2. Lancer la page http://localhost:8080 afin de vérifier le bon fonctionnement de TomCat.
  3. Aller dans le répertoire d’installation de TomCat 9 puis dans le répertoire bin et lancer tomcat9w.exe.
  4. Modifier les paramètres dans l’onglet Java.
    Tomcat5.png*

    • Adapter les chemins aux futurs répertoires digdash :
      Ddigdash.properties.path=E:\digdash\digdash.properties
       
    •  

    Pour que les caractères spéciaux soient bien pris en compte, ajouter le paramètre -Dfile.encoding=UTF-8 à la fin de la variable JAVA_OPTS comme ci-dessous :
    Dfile.png

❗Important : Ne pas oublier d’augmenter la mémoire du tomcat
Mettre la même valeur dans les champs “Initial memory” et “Maximum memory pool” en MB (exemple : “3000”)

Modification du fichier server.xml

  1. Ouvrir le fichier server.xml présent dans le répertoire \Apache Software Foundation\Tomcat 9.0\conf.
  <Connector port="8080" protocol="HTTP/1.1"
                connectionTimeout="20000"
                maxConnections="30000"
                maxCParametersCount="100000"
                maxThreads="10000" maxPostSize="62914560"
              redirectPort="8443" compression="on" />
 

Tomcat6.png

  1. Remplacer le chemin des webapps à déployer.
<Host name="localhost"  appBase="E:/digdash/webapps/default"
            unpackWARs="true" autoDeploy="true">
      <Alias>digdash.client.com</Alias>

 

  1. Ajouter la valve de log et la valve sécurisation à la suite.
<Valve className="org.apache.catalina.valves.ErrorReportValve" showReport="false" showServerInfo="false" /> 


<Valve className="org.apache.catalina.valves.RemoteIpValve"
                internalProxies="127\.0\.[0-1]\.1"
                remoteIpHeader="X-Forwarded-For"
                requestAttributesEnabled="true"
                protocolHeader="X-Forwarded-Proto"
                protocolHeaderHttpsValue="https"/>

Modification du fichier context.xml

  1. Ouvrir le fichier context.xml présent dans le répertoire \Apache Software Foundation\Tomcat 9.0\conf.
  2. Ajouter la balise XML suivante dans la section Context :
<Resources cachingAllowed="true" cacheMaxSize="100000"/>

Installation d'OpenDJ (recommandé)

Paramétrage initial

  1. Télécharger le fichier d'installation (opendj-4.x.x.msi) de OpenDJ à l’adresse suivante : https://github.com/OpenIdentityPlatform/OpenDJ/releases 
  2. Lancer l’installation en double-cliquant sur le fichier opendj-4.x.x.msi.
  3. Pour le répertoire d’installation, conserver l’emplacement par défaut (C:/Program Files (x86)/opendj).
  4. Aller dans le repertoire d’installation C:\Program Files (x86)\OpenDJ et lancer le “setup.bat” en tant qu’administrateur.
  5. Remplir les Paramètres serveur en veillant à enregistrer le mot de passe saisi.
    Capture d’écran du 2024-01-23 09-17-28.png
     
  6. Dans les Options de topologie, laisser la valeur par défaut Il s’agira d’un serveur autonome.
    Capture d’écran du 2024-01-23 09-09-00.png
     
  7. Remplir les Données de répertoire et cocher la case Créer uniquement une entrée de base (dc=digdash,dc=com).
    OpenDJ7.png
     
  8. Vérifier les valeurs saisies et cocher Exécuter le serveur en tant que service Windows.
    Capture d’écran du 2024-01-23 09-11-07.png

     
  9. Cliquez sur Terminer.
    Capture d’écran du 2024-01-23 09-46-12.png

Quand l’installation est finie, vérifier si le service est lancé puis lancer un terminal en administrateur pour le paramétrage supplémentaire.

Paramétrage supplémentaire

  1. Se placer dans le répertoire d’installation d’OpenDJ
cd C:\Program Files (x86)\OpenDJ\bat
  1. Les fichiers LDIF peuvent être téléchargés en cliquant sur le lien suivant LDIF_OpenDJ.
  2.  Créer les organisations grâce au fichier “neworganisation.ldif” ci-dessous
ldapmodify.bat  --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\neworganisation.ldif"
dn: ou=default,dc=digdash,dc=com

objectClass: organizationalUnit

ou: default
  1. Pour créer un vérificateur de mot de passe :
    • Utiliser la commande dsconfig.bat, puis se connecter avec les identifiants du Directory Manager et accepter les certificats.
    • Aller dans le menu 29 puis sélectionner “create a new Password Validator” > sélectionner “Character Set Password Validator” > saisir “Custom Character-set Password Validator” > “true” > “true” > puis configurer 4 character-set comme suit :
1:abcdefghijklmnopqrstuvwxyz
1:ABCDEFGHIJKLMNOPQRSTUVWXYZ
1:0123456789
1:!"#$%&'()*+,-./:;\<=>?@[]^_`{|}~

➡ Le résultat doit ressembler à cela :
Résultat.png
Une fois la configuration terminée, faire “finish” puis quitter le “dsconfig”.

  1. Pour le second vérificateur de mot de passe, nous pouvons utiliser une ligne de commande car celle-ci ne contient pas de caractères spéciaux : 
dsconfig create-password-validator --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 --validator-name "Custom length Password Validator" --set min-password-length:12 --set enabled:true --type length-based --no-prompt
  1. Appliquer les deux vérificateurs de mot de passe :
dsconfig set-password-policy-prop --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 --policy-name "Default Password Policy" --set password-validator:"Custom Character-set Password Validator" --set password-validator:"Custom length Password Validator" --no-prompt
  1. Définir la politique de mot de passe pour les utilisateurs grâce au fichier “ppolicy.ldif” ci-dessous
ldapmodify.bat  --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\ppolicy.ldif"
dn: cn=ppolicy,ou=default,dc=digdash,dc=com
objectClass: top
objectClass: subentry
objectClass: pwdPolicy
cn: ppolicy
pwdAttribute: userPassword
pwdAllowUserChange: TRUE
pwdCheckQuality: 1
pwdExpireWarning: 600
pwdFailureCountInterval: 30
pwdGraceAuthNLimit: 5
pwdInHistory: 5
pwdLockout: TRUE
pwdLockoutDuration: 900
pwdMaxAge: 0
pwdMaxFailure: 5
pwdMinAge: 0
pwdMustChange: FALSE
pwdSafeModify: FALSE
subtreeSpecification: {base "ou=users", specificationFilter "!(uid=admin)" }
  1. Définir une seconde politique de mot de passe pour l’admin grâce au fichier “ppolicy-admin.ldif” ci-dessous
ldapmodify.bat  --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\ppolicy-admin.ldif"
dn: cn=ppolicy-admin,ou=default,dc=digdash,dc=com
objectClass: top
objectClass: subentry
objectClass: pwdPolicy
cn: ppolicy-admin
pwdAttribute: userPassword
pwdAllowUserChange: TRUE
pwdCheckQuality: 1
pwdFailureCountInterval: 30
pwdGraceAuthNLimit: 5
pwdInHistory: 5
pwdLockout: FALSE
pwdMaxAge: 0
pwdMinAge: 0
pwdMustChange: FALSE
pwdSafeModify: FALSE
subtreeSpecification: {base "ou=users", specificationFilter "(uid=admin)" }
  1. Modifier la politique de mot de passe pour autoriser les mots de passe pré encodés (utile pour les restaurations dans digdash).
dsconfig.bat set-password-policy-prop --policy-name "Default Password Policy" --set allow-pre-encoded-passwords:true --hostname localhost --trustAll --bindDN "cn=directory manager" --bindPassword adminOpenDJ1 --no-prompt
  1. Créer un utilisateur admin pour digdash via le fichier “create_user_admin.ldif” ci-dessous :
ldapmodify.bat  --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\create_user_admin.ldif"
dn: uid=admin,ou=default,dc=digdash,dc=com
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Admin Domain Default
sn: Default
uid: admin_default
  1. Lui affecter les droits nécessaires en utilisant les fichiers “add_admin_right.ldif” et “add_admin_right2.ldif” ci-dessous:
ldapmodify.bat --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\add_admin_right.ldif"
dn: ou=default,dc=digdash,dc=com
changetype: modify
add: aci
aci: (target ="ldap:///ou=default,dc=digdash,dc=com")(targetattr = "userpassword || shadowlastchange")(version 3.0; acl "allow write on userpassword and shadowlastchange for admin"; allow(write) (userdn = "ldap:///uid=admin,ou=default,dc=digdash,dc=com");)
aci: (target ="ldap:///ou=default,dc=digdash,dc=com")(targetattr = "userpassword || shadowlastchange")(version 3.0; acl "allow read,write on userpassword and shadowlastchange for auth users"; allow(read) (userdn = "ldap:///all");)
aci: (target ="ldap:///ou=default,dc=digdash,dc=com")(targetattr = "userpassword || shadowlastchange")(version 3.0; acl "allow read on userpassword and shadowlastchange for anonymous"; allow(selfwrite) (userdn = "ldap:///anyone");)
aci: (target ="ldap:///ou=default,dc=digdash,dc=com")(targetattr = "*")(version 3.0; acl "allow write on * for admin"; allow(all) (userdn = "ldap:///uid=admin,ou=default,dc=digdash,dc=com");)
aci: (target ="ldap:///ou=default,dc=digdash,dc=com")(targetattr = "*")(version 3.0; acl "allow read on * for anonymous"; allow(read) (userdn = "ldap:///all");)
ldapmodify.bat  --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\add_admin_right2.ldif"
n: uid=admin,ou=default,dc=digdash,dc=com
changetype: modify
add: ds-privilege-name
ds-privilege-name: config-read
ds-privilege-name: password-reset
  1. Générer un mot de passe pour l’administrateur et le conserver en mémoire pour plus tard
ldappasswordmodify.bat --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 --authzID "u:admin"

Fonction utile

L'opération ci-dessous ne fait pas partie de l'installation.
Il peut néanmoins être utile de la connaître pour une utilisation ultérieure.

Étendre la limite pour les recherches LDAP

Il est possible d'étendre la limite de recherche du LDAP à plus de 1000 utilisateurs avec le fichier “extend_search_limit.ldif” ci-dessous

ldapmodify.bat --port 389 --bindDN "cn=Directory Manager" --bindPassword adminOpenDJ1 "C:\Users\digdash\Downloads\extend_search_limit.ldif"
dn: uid=admin,ou=default,dc=digdash,dc=com
changetype: modify
add: ds-rlim-size-limit
ds-rlim-size-limit: 10000

Installation de MariaDB

 PostgreSQL et MySQL sont aussi compatibles.

Exécution de l’installer

  1. Accéder au site https://mariadb.com/downloads/ et télécharger la dernière version du logiciel en choisissant comme OS : MS Windows (64-bit)
    MariaDB.png
     
  2. Exécuter le fichier .msi pour lancer l’installation et cliquer sur suivant
    MariaDB2.png
     
  3. Choisir le mot de passe root de la base de données :
    MariaSettings.png
  4. Cliquer sur suivant et installer MariaDB
    MariaDB4.png
  5. Vérifier la sécurité du dossier C:/Program Files/MariaDB 10.10 pour ne donner que les droits :  Lecture et exécution; affichage du contenu du dossier; lecture aux utilisateurs.
    MariaDB5.png

Configuration des bases de données

  1. Ouvrir l’invite de commande en tant qu’administrateur et lancer MariaDB
cd "C:/Program Files/MariaDB 10.9/bin"
mariadb.exe -u root -p

MariaDB6.png

  1. Créer les bases de données nécessaires domaine_module (exemple de domaine : default, dev, prod)
CREATE DATABASE default_ddaudit;
CREATE DATABASE default_comment;
CREATE DATABASE default_ddentry;

MariaDB7.png

Création des utilisateurs et assignation des droits

  1. Créer un utilisateur pour chaque base de données domaine_user_module
#Le mot de passe “mynewpassword” est à changer

CREATE USER 'default_user_ddaudit'@'localhost' IDENTIFIED BY 'mynewpassword';
CREATE USER 'default_user_comment'@'localhost' IDENTIFIED BY 'mynewpassword';
CREATE USER 'default_user_ddentry'@'localhost' IDENTIFIED BY 'mynewpassword';
  1. Attribuer les droits aux utilisateurs sur les bases de données
GRANT ALL PRIVILEGES ON default_comment.* TO 'default_user_comment'@'localhost';
GRANT ALL PRIVILEGES ON default_ddaudit.* TO 'default_user_ddaudit'@'localhost';
GRANT ALL PRIVILEGES ON default_ddentry.* TO 'default_user_ddentry'@'localhost';

Mise à jour de MariaDB

Pour une mise à jour mineure (10.10.1 vers 10.10.2 par exemple), il faut :

  1. S’assurer  via la release note de la nouvelle version, qu’il n’ y pas à se préoccuper des données
  2. Télécharger la nouvelle version (exemple : 10.10.2) et l’exécuter, la mise à jour devrait se faire automatiquement 
  3. Redémarrer le serveur MariaDB

Configuration DigDash après installation

Lancement de Digdash

  1. Redémarrer le Service Tomcat.
  2. Ouvrir le répertoire d'installation de Tomcat (\Apache Software Foundation\Tomcat 9.0\bin\Tomcat9w.exe), puis double cliquer sur le fichier Tomcat9w.exe, cliquer sur Stop et Start.
  3. Vérifier le déploiement des war dans le dossier d’installation E:/digdash/webapps/default.
    Déploiement war
  4. Accéder à DigDash sur l’adresse suivante : http://localhost:8080/adminconsole
    Le login/ mot de passe sera admin/ admin.

Branchement de Digdash au serveur OpenDJ installé

Aller dans http://localhost:8080/adminconsole/, Configuration -> Paramètres serveur -> Serveurs -> LDAP.

  • Port :  389
  • Utilisateur : uid=admin, ou=default,dc=digdash,dc=com
  • Mot de passe : mot de passe admin de OpenDJ

LDAP server

Cliquer ensuite sur Requêtes LDAP, et renseigner les champs comme ci-dessous :

image (9).png

Modification du mot de passe superviseur

Modification du mot de passe superviseur

Aller dans Configuration  -> Paramètres serveur > Serveurs -> Serveur Enterprise et entrer un nouveau mot de passe dans le champ Mot de passe du Superviseur.

Serveur entreprise

Création du compte LDAP

  1. Aller dans Configuration -> Gestion des utilisateurs -> Utilisateurs
  2. Créer un nouvel utilisateur admin et lui attribuer tous les rôles et groupes d'autorisation.
  3. Dans le champ Mot de passe, entrer le nouveau mot de passe du superviseur défini ci-dessus.

Mot de passe admin

Configuration des bases de données

Base de données Données d'audit

Aller dans Configuration -> Paramètres serveur -> Base de données -> Données d'audit et renseigner ici l’URL, l’utilisateur et le mot de passe.

URL jdbc:mariadb://localhost:3306/default_ddaudit

Cette solution permet de sécuriser l’accès à la base de données d'audit.

DDAudit

Base de données Commentaires

Aller dans Configuration -> Paramètres serveur -> Base de données -> Commentaires et renseigner ici l’URL, l’utilisateur et le mot de passe.

URL : jdbc:mariadb://localhost:3306/default_comment

Cette solution permet de sécuriser l’accès à la base de données de commentaires.

Commentaires

Base de données Saisie de données

Aller dans Configuration -> Paramètres serveur -> Base de données -> Saisie des données.

Cocher la case Activer la saisir de données et sélectionner une base de données dans la liste déroulante.

Saisie de données

Il faut, au préalable, avoir créé une connexion à la base de données depuis le Gestionnaire des connexions aux de données dans le Studio. Consultez la page Gestionnaire des connexions aux bases de données pour plus de détails. 
Entrer default.user.ddentry pour l'utilisateur et le mot de passe défini à l'étape précédente. 
Le nom défini dans le champ Nom de connexion est celui qui apparaîtra dans la liste déroulante de sélection de la base de données.

Services DigDash

http://localhost:8080/ddenterpriseapi/serverstatus?adminDomain=adminconsole&serverDomain=ddenterpriseapi

Vérifier que les services DigDash sont activés et que la mémoire maximale est bien adaptée à la capacité du serveur, il faut laisser au moins 4 Go pour le système.

Etat_serveur.png