System z 上の Linux への管理コンソールのインストール

インストール・メディアに用意されている mc-<version>-<build>.tar.gz tar ファイルを使用して、z/Linux に管理コンソールをインストールして構成します。 このインストールに IBM Installation Manager は使用しません。

z/Linux のコンソールは、Apache Web サーバーではなく IBM HTTP サーバーに同梱されています。

管理コンソールのインストール後、エージェントの rpm パッケージ (zlinux-bfagent-<version>.rpm) を z/Linux にインストールし、Build Forge® 用の z/Linux サーバーをセットアップします。インストールの説明については、UNIX および Linux システムへのエージェントのインストールを参照してください。

インストール中に必要な情報

インストール中に、以下の情報を入力するように要求されます。
  1. インストール・ディレクトリー
    • Build Forge® をインストールするロケーションの絶対パスを選択します。
  2. データベース情報
    • Build Forge® が使用するデータベースのタイプ (DB2、Oracle、または MySQL)
    • データベース・サーバーのホスト名
    • データベースのポート番号
    • 使用するデータベース名
    • Build Forge® でデータベースへの接続に使用するデータベース・ユーザー名
    • データベース・ユーザー名のパスワード
    • データベースへのアクセスに使用されるクライアント・ライブラリーの場所
    • JDBC ドライバー JAR ファイルの場所
  3. アプリケーション・サーバー情報
    • 使用するアプリケーション・サーバー (提供される Tomcat、またはセットアップ済みの WebSphere® Application Server インストール済み環境)

      WebSphere Application Server を選択する場合は、さらに以下の情報を提供します。

      • Build Forge® サービス・コンポーネントの場所 (WebSphere Application Server にインストールされるように)。ドメイン、ポート、および jas へのパスが必要です。例:
        http://mydomain.com:9080/jas
      • プラグイン用に使用するディレクトリー (読み取り/書き込みが可能なディレクトリー)。現在のところ、Rational Team Concert との統合を行うときにのみ使用されます。
      • WAR デプロイメント・ディレクトリー: Build Forge® jas.war ファイルの一時ロケーション。インストール後に、これをアプリケーション・サーバーにデプロイします。
      • Java 実行可能ファイル (java.jar) へのパス
      • サービス層の一時ストレージ・ディレクトリー。このディレクトリーは読み取り/書き込みが可能である必要があります。これは、一時情報を保管するために、サービス・コンポーネントによって使用されます。
      • Build Forge® サービス用の HTTP ポート (デフォルト: 3966)
      • Build Forge® サービス用の SSL ポート (デフォルト: 49150)
  4. Web サーバー情報
    • 使用する Web サーバー (提供される IBM HTTP サーバー、またはセットアップ済みの Web サーバー)

      提供される IHS サーバーを選択する場合は、SSL に関する情報をさらに提供します (SSL を使用するかどうか、どのポートとメモリーを使用するか、既存のセキュア証明書を使うか新規に作成するか、など)。

インストーラーの実行

  1. コンソールのパッケージを tar ファイルから解凍した際の、解凍先のディレクトリーに移動します。
  2. 以下のコマンドを実行します。
    ./cmdline-install.sh

以下の注釈付きリストには、インストーラーにおける処理手順が示されています。このリストは注釈付きの実行であり、実際のインストールを反映したものではありません。デフォルト設定が使用可能な場合には、大括弧付きで示されます。例: [y]。デフォルトを受け入れるには、Enter キーを押します。
インストール・ディレクトリー [/opt/buildforge]

どのデータベースを使用しますか?
 使用するデータベースの番号を入力してください
  1) DB2
  2) Oracle
  3) MySQL
注: リストの残りの部分では、Oracle が選択されたものと想定されています。
データベースのホスト名は? 127.0.0.1
データベースのポート番号は? [1521] 
データベース名は? build
データベースのユーザー名は? build
データベースのユーザー・パスワードは?
データベースのユーザー・パスワードを確認しますか?

このインストールで、Build Forge データベース・スキーマを作成しますか? (y|n) [y] 
この時点でのクライアントのライブラリーと情報を指定します。選択したデータベースに応じて、以下のようなプロンプトが出されます。絶対パスを使用してください。
  • DB2
    32 ビット DB2 クライアント・ライブラリー (libdb2.so.1) の場所は?
    注: このライブラリーは、32 ビットのライブラリーである必要があります。絶対パスを入力してください。
    DB2 (DB2_HOME) のインストール場所は?
  • MySQL
    MySQL クライアント・ライブラリー (libmysqlclient.so) の場所は?
    注: このライブラリーは、32 ビットのライブラリーである必要があります。絶対パスを入力してください。
  • Oracle
    Oracle クライアント・ライブラリー (libclntsh.so) の場所は?
    注: このライブラリーは、64 ビットのライブラリーである必要があります。絶対パスを入力してください。
    Oracle Instant Client (ORACLE_HOME) のインストール場所は?
    注: これは、Instant Client ライブラリーのルートへの絶対パスです。
    tns.names ファイル (TNS_ADMIN) の場所は?
    注: これは、tns.names ファイルを含むディレクトリーです。絶対パスを入力してください。
データベース JDBC JAR ファイルを含むディレクトリーを入力してください。
注: ojdbc14.jar への絶対パスを入力してください。
指定された Tomcat アプリケーション・サーバーを使用しますか? (y|n) n
注: リストの残りの部分では、アプリケーション・サーバーとして WebSphere Application Server を使用するものと想定しています。

アプリケーション・サーバー上のサービス層への接続に使用する完全 URL を入力してください:
       http://mydomain.com:9080/jas
Build Forge サービス・プラグインのインストール先ディレクトリーを入力してください。

注: これは、アプリケーション・サーバー・ホスト上の読み取り/書き込みが可能なである必要があります。サービス・コンポーネントは、Rational Team Concert と Build Forge® が統合される際に、これを使用します。
WAR デプロイメント・ディレクトリーの指定:
注: ローカル・ホスト上のディレクトリーを指定してください。インストーラーは、インストールの完了時に、jas.war ファイルをここに配置します。次に、これをアプリケーション・サーバーにデプロイすることができます。
JAR 実行可能ファイルへのパスの入力 (JDK に含まれていてはなりません):
注: データベース・ドライバーの .jar ファイルへのパスを入力してください。
サービス層の一時ストレージ・パスの入力:
注: サービス・コンポーネントが使用できるディレクトリーへのパスを入力してください。これは、読み取り/書き込みが可能である必要があります。
Build Forge サービス層が使用する HTTP ポートは? [3966] 

Build Forge サービス層が使用する SSL ポートは? [49150] 

指定された Apache Web サーバーを使用しますか? (y|n)[y] 
注: リストの残りの部分では、y を入力したものと想定されています。
Apache で SSL を使用しますか? (y|n)[n]
Apache で SSL を構成するには、「y」を入力してください。
注: リストの残りの部分では、y を入力したものと想定されています。
Apache で使用する SSL ポートは? [443]  
PHP のメモリーの上限を入力してください (MB 単位): [256]

カスタムの SSL 証明書を変更または指定しますか? (y|n) [n]  
注: リストの残りの部分では、y を入力して、カスタムの証明書を作成することにしたものと想定されています。

既存のセキュア証明書はありますか? (y|n)[n]  

この証明書には有効期間が必要です。[数値][ピリオド] の形式で入力してください。

例: 10Y = 10 年、6M = 6 カ月、350D = 350 日。この証明書の有効期間を入力してください。

証明書の共通名を入力してください
(通常は、サーバーの名前) [linux142.rtp.raleigh.ibm.com]。
所在地の市区町村を入力してください。
所在地の都道府県を入力してください。
組織名を入力してください。
組織単位を入力してください。
所在地がある国を以下のリストの中から選んでください。
        フランス
        台湾
        イタリア
        ドイツ
        韓国
        米国
        中国
        ブラジル
        スペイン
        日本
所在地の住所を入力してください。
鍵ストアのパスワードが必要です。パスワードは 6 文字以上の長さでなければなりません。
鍵ストアのパスワードを入力してください。

Web サーバーとして Apache ではなく IBM HTTP サーバーを使用する場合は、セットアップの方法と SSL を有効化する方法について、Apache HTTP Server の代わりに IBM HTTP Server を使用を参照してください。

コンソールの開始

  1. 管理コンソールを開始します。
    <bfinstall>/rc/buildforge start
  2. サービス・コンポーネント (Apache Tomcat サーバー) が開始されたことを確認します。 catalina.out を開いて、開始メッセージが記録されているかを確認してください。
    <bfinstall>/server/tomcat/logs/catalina.out
  3. Web ブラウザーを開いて、完全修飾 z/Linux ホスト名を入力します。例: http://myhost.mycompany.com

    管理コンソールが開始され、ログイン・プロンプトが表示されます。

  4. root/root としてログインします。

ライセンス・ファイルのインストール

z/Linux のライセンス・ファイルは、<bfinstall> ディレクトリーにあります。ライセンス・ファイルの名前は、IRBF_license です。 インストール後、ここに含まれるテキスト・メッセージには、パスポート・アドバンテージから実際のライセンス・ファイルをダウンロードする手順が記載されています。

ライセンス・ファイルをダウンロードして、<bfinstall> ディレクトリーに置いてから、このファイルを使用するように Build Forge® を構成します。

  1. 管理コンソールを開始します。
  2. root/root としてログインします。
  3. 「管理」>「システム」を選択します。
  4. 「ライセンス・サーバー」設定を見つけ、その値をライセンス・ファイルの完全修飾パスに設定します。

    例えば、<bfinstall>/IRBF_license などです。

管理コンソールでの SSL の有効化

SSL を有効にして、以下の Build Forge® コンポーネント間で転送されるデータを暗号化することができます。
  • Web ブラウザー・クライアントと Apache HTTP サーバー
  • Apache Tomcat サーバーと Apache HTTP サーバー
プロンプトに対して「はい」を選択すると、SSL の有効化に必要な作業の一部がインストール・プログラムによって実行されます。 SSL を有効にするには、以下の作業を実行します。
  1. 個人証明書および鍵ストアの確認。
  2. IBM HTTP Server の SSL 用の構成。
  3. 管理コンソールのユーザー・インターフェースでの SSL の有効化。
  4. SSL のデバッグの有効化。
注: パスワード暗号化やシングル・サインオン (SSO) などのその他のセキュリティー・フィーチャーは、本リリースの Build Forge® on z/Linux ではサポートされていません。

個人証明書および鍵ストアの確認

以下の鍵ストアが、インストール・プログラムによって作成されます。
鍵ストア 説明
buildForgeKeyStore.p12 パスワードで保護された keyEntry (公開鍵と秘密鍵のペアを使用した個人証明書) が入ります。
buildForgeTrustStore.p12 パスワードで保護された trustedCertEntry (公開鍵のみを使用した証明書) が入ります。
buildForgeKey.pem パスワードで保護された秘密鍵が入ります。
buildForgeCert.pem buildForgeKey.pem の秘密鍵に対応する公開鍵を使用した、パスワードで保護されていない証明書が入ります。
buildForgeCA.pem 最初は buildForgeCert.pem と同じ情報が入りますが、信頼を確立するために他のピア証明書が追加されます。
buildForgeKeyForApache.pem この鍵ストアは、Apache HTTP サーバーの SSL を有効にするために必要です。buildForgeKey.pem と異なり、これはパスワードで保護されていないため、パスワード・プロンプトなしで Apache HTTP サーバーを始動することができます。

既存の PEM 証明書の変換、および証明書の管理については、証明書の管理を参照してください。

IBM HTTP Server の SSL 用の構成

Apache HTTP Server の代わりに IBM HTTP Server を使用の『IHS 用 SSL の構成』を参照してください。鍵ストアのフォーマットを変更して、項目を httpd.conf に追加する必要があります。

管理コンソール UI での SSL の有効化

管理コンソールのユーザー・インターフェース設定を使用して、管理コンソールで SSL を有効にし、Build Forge® データベースを更新します。 これらの設定値にアクセスするには、「管理」 > 「セキュリティー」と移動します。続いて、bfclient.conf 構成ファイルで必要なプロパティー値が更新されていることを確認します。

  1. Build Forge® を開始します。
  2. ユーザー・インターフェースにログオンします。
  3. 「管理」 > 「セキュリティー」に移動します。
  4. 「SSL 有効化」「はい」に変更します。
  5. 「保存」をクリックします。
  6. 「マスター BFClient.conf の更新」をクリックします。

SSL のデバッグの有効化

管理コンソールで SSL に関する問題をデバッグするには、以下の手順に従って、SSL に必要な追加情報をログに記録します。

  1. エンジンでデバッグを有効にします。Build Forge® エンジンを開始する前に、以下の環境変数を設定します。
    export BFDEBUG_SECURITY=1
    1. Build Forge® エンジンを再始動します。
    2. IHS を再始動します。IHS を再始動すると、PHP がこのデバッグ・パラメーターを使用できるようになります。
  2. Tomcat でデバッグを有効にします。<bfinstall>/server/tomcat/common/classes/logging.properties で以下の変更を行います。
    1. 次の行を追加します。
      com.buildforge.level = ALL
    2. ハンドラー・セクションで、その他のすべてのレベルを FINE から ALL に変更します。

    Tomcat を再始動して変更を有効にします。


フィードバック