System z 上の Linux への管理コンソールのインストール

インストール・メディアに用意されている mc-<version>-<build>.tar.gz tar ファイルを使用して、z/Linux に管理コンソールをインストールして構成します。 このインストールに IBM Installation Manager は使用しません。

z/Linux のコンソールは、Apache Web サーバーではなく IBM HTTP Server に同梱されています。

管理コンソールのインストール後、エージェントの rpm パッケージ (zlinux-bfagent-<version>.rpm) を z/Linux にインストールし、Build Forge 用の z/Linux サーバーをセットアップします。インストールの説明については、UNIX および Linux システムへのエージェントのインストールを参照してください。

インストール中に必要な情報

インストール中に、以下の情報を入力するように要求されます。
  1. インストール・ディレクトリー
    • Build Forge をインストールするロケーションの絶対パスを選択します。
  2. データベース情報
    • Build Forge が使用するデータベースのタイプ (DB2、Oracle、または MySQL)
    • データベース・サーバーのホスト名
    • データベースのポート番号
    • 使用するデータベース名
    • Build Forge でデータベースへの接続に使用するデータベース・ユーザー名
    • データベース・ユーザー名のパスワード
    • データベースへのアクセスに使用されるクライアント・ライブラリーの場所
    • JDBC ドライバー JAR ファイルの場所
  3. アプリケーション・サーバー情報
    • 使用するアプリケーション・サーバー (提供される Tomcat、またはセットアップ済みの WebSphere Application Server インストール済み環境)

      WebSphere Application Server を選択する場合は、さらに以下の情報を提供します。

      • Build Forge サービス・コンポーネントの場所 (WAS にインストールされるように)。ドメイン、ポート、および rbf-services へのパスが必要です。例:
        http://mydomain.com:9080/rbf-services
      • プラグイン用に使用するディレクトリー (読み取り/書き込みが可能なディレクトリー)。現在のところ、Rational Team Concert との統合を行うときにのみ使用されます。
      • WAR デプロイメント・ディレクトリー: Build Forge サービス WAR の一時ロケーション。インストール後に、これをアプリケーション・サーバーにデプロイします。
      • Java 実行可能ファイル (java.jar) へのパス
      • サービス層の一時ストレージ・ディレクトリー。このディレクトリーは読み取り/書き込みが可能である必要があります。これは、一時情報を保管するために、サービス・コンポーネントによって使用されます。
      • Build Forge サービス用の HTTP ポート (デフォルト: 3966)
      • Build Forge サービス用の SSL ポート (デフォルト: 49150)
  4. Web サーバー情報
    • 使用する Web サーバー (提供される IBM HTTP Server、またはセットアップ済みの Web サーバー)

      提供される IHS サーバーを選択する場合は、SSL に関する情報をさらに提供します (SSL を使用するかどうか、どのポートとメモリーを使用するか、既存のセキュア証明書を使うか新規に作成するか、など)。

インストーラーの実行

  1. コンソールのパッケージを tar ファイルから解凍した際の、解凍先のディレクトリーに移動します。
  2. 以下のコマンドを実行します。
    ./cmdline-install.sh

以下の注釈付きリストには、インストーラーにおける処理手順が示されています。これは注釈付きの実行であり、実際のインストールを反映したものではありません。デフォルト設定が使用可能な場合には、大括弧付きで示されます。例: [y]。デフォルトを受け入れるには、Enter キーを押します。
インストール・ディレクトリー [/opt/buildforge]

どのデータベースを使用しますか?
 使用するデータベースの番号を入力してください
  1) DB2
  2) Oracle
  3) MySQL
注: リストの残りの部分では、Oracle が選択されたものと想定されています。
データベースのホスト名は? 127.0.0.1
データベースのポート番号は? [1521] 
データベース名は? build
データベースのユーザー名は? build
データベースのユーザー・パスワードは?
データベースのユーザー・パスワードを確認しますか?

このインストールで、Build Forge データベース・スキーマを作成しますか? (y|n) [y] 
この時点でのクライアントのライブラリーと情報を指定します。選択したデータベースに応じて、以下のようなプロンプトが出されます。絶対パスを使用してください。
データベース JDBC JAR ファイルを含むディレクトリーを入力してください。
注: ojdbc14.jar への絶対パスを入力してください。
指定された Tomcat アプリケーション・サーバーを使用しますか? (y|n) n
注: リストの残りの部分では、アプリケーション・サーバーとして WAS を使用するものと想定しています。
アプリケーション・サーバー上のサービス層への接続に使用する完全 URL を入力してください:
       http://mydomain.com:9080/rbf-services
Build Forge サービス・プラグインのインストール先ディレクトリーを入力してください。

注: これは、アプリケーション・サーバー・ホスト上の読み取り/書き込みが可能なディレクトリーである必要があります。サービス・コンポーネントは、Rational Team Concert と Build Forge が統合される際に、これを使用します。
WAR デプロイメント・ディレクトリーの指定:
注: ローカル・ホスト上のディレクトリーを指定してください。インストーラーは、インストールの完了時に、サービスの .war ファイルをここに配置します。次に、これをアプリケーション・サーバーにデプロイします。
JAR 実行可能ファイルへのパスの入力 (JDK に含まれていてはなりません):
注: データベース・ドライバーの .jar ファイルへのパスを入力してください。
サービス層の一時ストレージ・パスの入力:
注: サービス・コンポーネントが使用できるディレクトリーへのパスを入力してください。これは、読み取り/書き込みが可能である必要があります。
Build Forge サービス層が使用する HTTP ポートは? [3966] 

Build Forge サービス層が使用する SSL ポートは? [49150] 

指定された Apache Web サーバーを使用しますか? (y|n)[y] 

注: リストの残りの部分では、「y」を入力したものと想定されています。

Apache で SSL を使用しますか? (y|n)[n]
Apache で SSL を構成するには、「y」を入力してください。
注: リストの残りの部分では、「y」を入力したものと想定されています。
Apache で使用する SSL ポートは? [443]  
PHP のメモリーの上限を入力してください (MB 単位): [256]

カスタムの SSL 証明書を変更または指定しますか? (y|n) [n]  
注: リストの残りの部分では、「y」を入力して、カスタムの証明書を作成することにしたものと想定されています。
既存のセキュア証明書はありますか? (y|n)[n]  

この証明書には有効期間が必要です。[数値][ピリオド] の形式で入力してください。

例: 10Y = 10 年、6M = 6 カ月、350D = 350 日。この証明書の有効期間を入力してください。

証明書の共通名を入力してください
(通常は、サーバーの名前) [linux142.rtp.raleigh.ibm.com]。
所在地の市区町村を入力してください。
所在地の都道府県を入力してください。
組織名を入力してください。
組織単位を入力してください。
所在地がある国を以下のリストの中から選んでください。
        フランス
        台湾
        イタリア
        ドイツ
        韓国
        米国
        中国
        ブラジル
        スペイン
        日本
所在地の住所を入力してください。
鍵ストアのパスワードが必要です。パスワードは 6 文字以上の長さでなければなりません。
鍵ストアのパスワードを入力してください。

Web サーバーとして Apache ではなく IBM HTTP Server を使用する場合は、セットアップの方法と SSL を有効化する方法について、Apache HTTP Server の代わりに IBM HTTP Server を使用を参照してください。

コンソールの開始

  1. 管理コンソールを開始します。
    <bfinstall>/rc/buildforge start
  2. サービス・コンポーネント (Apache Tomcat サーバー) が開始されたか確認します。catalina.out を開いて、開始メッセージが記録されているか確認してください。
    <bfinstall>/server/tomcat/logs/catalina.out
  3. Web ブラウザーを開始して、完全修飾 z/Linux ホスト名を入力します。 例: http://myhost.mycompany.com

    管理コンソールが開始され、ログイン・プロンプトが表示されます。 root/root としてログインします。

ライセンス・ファイルのインストール

z/Linux のライセンス・ファイルは、<bfinstall> ディレクトリーにあります。ライセンス・ファイルの名前は、IRBF_license です。 インストール後、ここに含まれるテキスト・メッセージには、パスポート・アドバンテージから実際のライセンス・ファイルをダウンロードする手順が記載されています。

ライセンス・ファイルをダウンロードして、<bfinstall> ディレクトリーに置いてから、このファイルを使用するように Build Forge を構成します。

  1. 管理コンソールを開始します。
  2. root/root としてログインします。
  3. 「管理」>「システム」を選択します。
  4. 「ライセンス・サーバー」設定を見つけ、その値をライセンス・ファイルの完全修飾パスに設定します。

    例えば、<bfinstall>/IRBF_license などです。

管理コンソールでの SSL の有効化

SSL を有効にして、以下の Build Forge コンポーネント間で転送されるデータを暗号化することができます。
  • Web ブラウザー・クライアントと Apache HTTP Server
  • Apache Tomcat サーバーと Apache HTTP Server
プロンプトに対して「はい」を選択すると、SSL を有効にするために必要な作業の一部が、インストール・プログラムによって実行されます。SSL を有効にするには、このセクションで説明されている以下の作業を完了させます。
  1. 個人証明書および鍵ストアの確認
  2. IBM HTTP Server の SSL 用の構成
  3. 管理コンソール UI での SSL の有効化
  4. SSL のデバッグの有効化
注: パスワード暗号化やシングル・サインオン (SSO) などのその他のセキュリティー・フィーチャーは、本リリースの Build Forge on z/Linux ではサポートされていません。

個人証明書および鍵ストアの確認

以下の鍵ストアが、インストール・プログラムによって作成されます。
鍵ストア 説明
buildForgeKeyStore.p12 パスワードで保護された keyEntry (公開鍵と秘密鍵のペアを使用した個人証明書) が入ります。
buildForgeTrustStore.p12 パスワードで保護された trustedCertEntry (公開鍵のみを使用した証明書) が入ります。
buildForgeKey.pem パスワードで保護された秘密鍵が入ります。
buildForgeCert.pem buildForgeKey.pem の秘密鍵に対応する公開鍵を使用した、パスワードで保護されていない証明書が入ります。
buildForgeCA.pem 最初は buildForgeCert.pem と同じ情報が入りますが、信頼を確立するために他のピア証明書が追加されます。
buildForgeKeyForApache.pem この鍵ストアは、Apache HTTP Server の SSL を有効にするために必要です。 buildForgeKey.pem と異なり、これはパスワードで保護されていないため、パスワード・プロンプトなしで Apache HTTP Server を始動することができます。

既存の PEM 証明書の変換および証明書の管理について詳しくは、証明書の管理を参照してください。

IBM HTTP Server の SSL 用の構成

Apache HTTP Server の代わりに IBM HTTP Server を使用の『IHS 用 SSL の構成』を参照してください。鍵ストアのフォーマットを変更して、項目を httpd.conf に追加する必要があります。

管理コンソール UI での SSL の有効化

管理コンソール UI (「管理」>「セキュリティー」) の設定を使用して、管理コンソールで SSL を有効にし、Build Forge データベースを更新します。 その後、bfclient.conf 構成ファイルで、必要なプロパティー値が更新されたか確認します。

  1. Build Forge を開始します。
  2. UI にログインします。
  3. 「管理」>「セキュリティー」に移動します。
  4. 「SSL 有効化:」を「はい」に変更します。
  5. 「保存」をクリックします。
  6. 「マスター BFClient.conf の更新」をクリックします。

SSL のデバッグの有効化

管理コンソールで SSL に関する問題をデバッグするには、以下の説明に従って、SSL に必要な追加情報をログに記録します。

  1. エンジンでデバッグを有効にします。Build Forge エンジンを開始する前に、以下の環境変数を設定します。
    export BFDEBUG_SECURITY=1
    1. Build Forge エンジンを再始動します。
    2. IHS を再始動します。IHS を再始動すると、PHP がこのデバッグ・パラメーターを使用できるようになります。
  2. Tomcat でデバッグを有効にします。<bfinstall>/server/tomcat/common/classes/logging.properties で以下の変更を行います。
    1. 次の行を追加します。
      com.buildforge.level = ALL
    2. ハンドラー・セクションで、その他のすべてのレベルを FINE から ALL に変更します。

    Tomcat を再始動して変更を有効にします。


フィードバック