WebSphere Application Server - Express for i5/OS, Version 6.1   
             オペレーティング・システム: i5/OS

             目次と検索結果のパーソナライズ化

アプリケーション・バイナリー設定

このページを使用して、アプリケーション・バイナリー・ファイルのロケーションおよび配布を構成します。

この管理コンソール・ページを表示するには、 「アプリケーション」>「エンタープライズ・アプリケーション」>「application_name」>「Application binaries」とクリックします。

重要: アプリケーションの実行中に アプリケーション設定を変更すると、アプリケーションは再始動されます。 スタンドアロン・サーバーでは、 変更内容を保管してからアプリケーションが再始動されます。複数サーバー製品では、 変更内容を保管してからアプリケーションが再始動され、 アプリケーションがインストールされているノード上のファイルが同期されます。

「構成」タブ

ロケーション (絶対パス)

アプリケーションの EAR ファイルのインストール先のディレクトリーを指定します。この「Location」設定は、アプリケーション・インストールおよび更新ウィザード の「アプリケーションをインストールするディレクトリー」フィールドと同じです。

デフォルト値は APP_INSTALL_ROOT/cell_name の値です。ここで、APP_INSTALL_ROOT 変数は app_server_root/installedApps です (例えば app_server_root/installedApps/cell_name のようになります)。

絶対パスを指定するか、またはパス・マップ変数 (${MY_APPS} など) を使用します。パス・マップ変数は、任意のシステムで使用できます。

データ型 ストリング
単位 絶対パス名
バイナリーの構成情報の使用

アプリケーション・サーバーが、 アプリケーション・デプロイメント文書 deployment.xml ファイルにあるバインディング、拡張子、 デプロイメント記述子を使用するか (デフォルト)、 またはエンタープライズ・アプリケーション・リソース (EAR) ファイルにあるものを使用するかを指定します。

この「Use configuration information in binary」設定は、 アプリケーション・インストールおよび更新ウィザードの「バイナリー構成の使用」フィールドと同じです。 6.x デプロイメント・ターゲットにインストールされたアプリケーションについてのみ、この設定を選択します。 この設定は、5.x デプロイメント・ターゲットにインストールされたアプリケーションについては無効です。

データ型 ブール
デフォルト false
バイナリー配布、拡張およびポスト・アンインストールのクリーンアップを使用可能にする

製品がインストール中にインストール場所でアプリケーション・バイナリーを展開し、アンインストール中にアプリケーション・バイナリーを削除するのかを指定します。 デフォルトでは、アプリケーションの配布を使用可能にします。 インストールされたアプリケーションのアプリケーション・バイナリーは、指定のディレクトリーに展開されます。

シングル・サーバー・インストールでは、構成に対する変更をアンインストールして保管する際に、 バイナリーが削除されます。

このオプションを使用不可にする場合、アプリケーションを実行するすべてのノードの宛先ディレクトリーでアプリケーション・バイナリーを必ず適切に展開してください。

重要: このオプションを使用不可にして、かつアプリケーション・バイナリーをノードにコピーして展開しない場合は、構成を後で保管したり、手動で同期したりしても、アプリケーション・バイナリーはノードに移動しません。

この「Enable binary distribution, expansion and cleanup post uninstallation」設定は、 アプリケーション・インストールおよび更新ウィザードの「アプリケーションの配付」フィールドと同じです。

データ型 ブール
デフォルト true
ファイル・アクセス権

指定のディレクトリーに展開されている、インストール済みアプリケーションのアプリケーション・バイナリーに対するアクセス権を指定します。

ファイル・アクセス権を指定するには、「Enable binary distribution, expansion and cleanup post uninstallation」オプションを使用可能に設定している要があります。

ファイル・アクセス権をテキスト・フィールドに指定することができます。また、ドロップダウン・リストから選択して、頻繁に使用するファイル・アクセス権を設定できます。 ドロップダウン・リストを選択すると、テキスト・フィールドに設定したファイル・アクセス権が上書きされます。

ドロップダウン・リストで 1 つ以上の次のファイル・アクセス権を設定できます。 複数のオプションを選択すると、ファイル・アクセス権のストリングが結合されます。

ドロップダウン・リストのオプション ファイル・アクセス権ストリングの設定
すべてのファイルの読み取りを許可するが、書き込みは許可しない .*=755
実行可能プログラムの実行を許可する .*¥.dll=755#.*¥.so=755#.*¥.a=755#.*¥.sl=755
HTML ファイルおよびイメージ・ファイルの読み込みをすべてのユーザーに対して許可する .*¥.htm=755#.*¥.html=755#.*¥.gif=755#.*¥.jpg=755

ドロップダウン・リストを使用してファイル・アクセス権を指定する代わりに、テキスト・フィールドにファイル・アクセス権を指定することができます。 ファイル・アクセス権には、以下の形式を持つストリングが使用されます。

file_name_pattern=permission#file_name_pattern=permission

ここで、file_name_pattern は正規表現のファイル名フィルター (例えば、 .*¥¥.jsp はすべての JSP ファイル) であり、permission はファイルのアクセス制御リスト (ACL) を表し、 #file_name_patternpermission の複数のエントリー間の区切り文字です。 # という文字が file_name_pattern ストリングの中にある場合は、代わりに ¥# を使用します。

ストリング内の複数のファイル名パターンおよびファイル許可がアプリケーション内 の URI に一致した場合、 製品はファイルに対して最も厳密に適用されるファイル許可を使用します。 例えば、ファイル許可のストリングが .*¥¥.jsp=775#a.*¥¥.jsp=754 の場合、 abc.jsp ファイルのファイル許可は 754 となります。

ヒント: ファイル・マッチング・パターンに正規表現を使用すると、 指定されたファイル許可パターンに対してストリング URI 全体が比較されます。Java プログラミング API により定義されたように、 正規表現を使用してより正確なマッチング・パターンを指定する必要があります。 例えば、 ファイル許可操作中に以下のディレクトリーおよびファイルの URI が処理されるとします。
1 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war
2 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/MyJsp.jsp
3 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/META-INF/MANIFEST.MF
4 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/WEB-INF/classes/MyClass.class
5 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/mydir/MyClass2.class
6 /opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/META-INF

ファイル・パターン・マッチングの結果は以下のようになります。

  • MyWarModule.war は、どの URI にも一致しません。
  • .*MyWarModule.war.* は、すべての URI に一致します。
  • .*MyWarModule.war$ は、URI 1 のみに一致します。
  • .*¥¥.jsp=755 は、URI 2 のみに一致します。
  • .*META-INF.* は、URI 3 および 6 に一致します。
  • .*MyWarModule.war/.*/.*¥.class は、URI 4 および 5 に一致します。
ファイル・アクセス権」のディレクトリー名パターンを指定すると、指定された値に基づきディレクトリー許可が設定されます。指定しない場合、ディレクトリー上で設定される「ファイル・アクセス権」の値は、親と同じです。 例えば、ファイルおよびディレクトリー構造が次のようになっている場合に、
/opt/WebSphere/profiles/AppSrv01/installedApps/MyCell/MyApp.ear/MyWarModule.war/MyJsp.jsp
次のファイル・パターン・ストリングを指定するとします。
.*MyApp.ear$=755#.*¥.jsp=644
ファイル・パターン・マッチングの結果は以下のようになります。
  • ディレクトリー MyApp.ear は、755 に設定されます。
  • ディレクトリー MyWarModule.war は、755 に設定されます。
  • ディレクトリー MyWarModule.war は、755 に設定されます。
重要: オペレーティング・システムに関係なく、ファイル・パターン内ではファイル・パス・セパレーターとして常にスラッシュ (/) を使用してください。

ここで指定されるアクセス許可は、アプリケーション・レベルの許可です。 ノード・レベルの構成においても、アプリケーション・バイナリーのアクセス許可を指定することができます。ノード・レベルのファイル・アクセス権は、アプリケーション・バイナリーに指定できる最大の (最も緩い) アクセス権を指定します。ここでアプリケーション・レベルで指定できるアクセス許可による制限は、 ノード・レベルで指定されたものと同じか、それ以上のものに限られます。

この設定は、アプリケーション・インストールおよび更新ウィザードの「ファイル・アクセス権」フィールドと同じです。

データ型 ストリング
アプリケーションのビルド・レベル

アプリケーションのビルド・バージョンを識別する編集不可のストリングを指定します。

データ型 ストリング



関連タスク
J2EE アプリケーションの構成
J2EE アプリケーションのデプロイと管理
関連資料
エンタープライズ・アプリケーション設定
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 7:05:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.express.iseries.doc/info/iseriesexp/ae/urun_rapp_appbin.html