![[8.5.5.4 이상]](../ng_v8554.gif)
동적 라우팅 명령
setup, genPluginCfg 및 genKeystore dynamicRouting 명령 조치는 플러그인 구성 및 키 저장소 파일을 생성하는 데 사용됩니다. genPluginCfg dynamicRouting 명령 조치는 초기 설정 후 언제든지 plugin-cfg.xml 파일을 재생성하는 데 사용됩니다. 예를 들어, Dynamic Routing 기능이 새 제어기에서 사용으로 설정되거나 새 웹 서버가 추가되는 경우입니다. genKeystore dynamicRouting 명령 조치는 키 저장소 파일을 생성하는 데 사용됩니다. 각각의 dynamicRouting 명령 조치는 온라인 도움말을 지원합니다.
setup
setup dynamicRouting 명령은 하나의 PKCS12 또는 JKS 형식 키 저장소와 하나 이상의 WebSphere® 플러그인 구성 파일을 생성합니다. 해당 키 저장소에는 WebSphere 플러그인과 동적 라우팅 서비스 간 보안 통신을 허용하는 memberRoot 및 controllerRoot 서명자 인증서와 개인 인증서가 포함되어 있습니다. 동일한 키 저장소를 사용하여 Liberty 집합체 멤버의 애플리케이션에 HTTPS 요청을 전송할 수도 있습니다. 플러그인 구성 파일에는 WebSphere 플러그인에서 지능형 관리를 사용으로 설정하는 <IntelligentManagement> 스탠자가 포함되어 있습니다. <IntelligentManagement> 스탠자에는 집합체를 나타내는 하나의 <ConnectorCluster> 스탠자가 포함되어 있습니다. <ConnectorCluster> 스탠자에는 Dynamic Routing 기능이 사용으로 설정되는 각각의 제어에 대한 하나의 <Connector> 스탠자가 포함되어 있습니다.
명령 도움말을 보려면 다음을 표시하는 <Controller root>/bin/dynamicRouting help setup을 실행하십시오.
설명
setup dynamicRouting 명령은 동적 라우팅 서비스와 클라이언트 간 보안 통신을 사용으로 설정하기 위해 필요한 개인 인증서 및 서명자 인증서가 포함된 키 저장소를 생성합니다. 또한 이 명령은 WebSphere 플러그인에서 지능형 관리를 사용으로 설정할 <IntelligentManagement> 스탠자가 포함된 WebSphere 플러그인 구성 파일을 생성합니다.
사용법
dynamicRouting setup [options]
옵션
- --host=name
- 필수입니다. 대상 집합체 제어기의 호스트 이름입니다.
- --password[=pwd]
- 필수입니다. 대상 집합체 제어기 관리자의 비밀번호입니다. 값이 정의되지 않은 경우에는 값을 정의하라는 프롬프트가 표시됩니다.
- --port=num
- 필수입니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
- --user=name
- 필수입니다. 대상 집합체 제어기의 관리자입니다.
- --pluginInstallRoot=path
- 필수입니다. 웹 서버 호스트에서 WebSphere 플러그인 루트 디렉토리의 완전한 경로입니다.
- --webServerNames=webServerName[,webServerName1]
- 필수입니다. WebSphere 플러그인 구성 파일을 생성해야 하는 웹 서버의 쉼표로 구분된 이름입니다.
- --keystorePassword[=pwd]
- 필수입니다. 생성되는 키 저장소의 비밀번호입니다. 지정된 경우 값이 정의되어 있지 않으면 값을 정의하라는 프롬프트가 표시됩니다.
- --keystoreType=type
- 선택사항입니다. 생성되는 키 저장소의 유형입니다. 기본 유형은 JKS입니다. 올바른 값은 JKS 및 PKCS12입니다.
- --certificateSubject=DN
- 선택사항입니다. 생성되는 SSL 인증서의 DN입니다. 기본 DN은 CN=<<value of --user argument>>, OU=client, O=ibm, C=us입니다.
SSL 인증서는 JVM 특성 com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates를 true로 설정하여 자동으로 신뢰할 수 있습니다.
모든 필수 인수를 사용하여 실행될 때 명령의 출력은 다음과 같습니다.
./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2 --keystoreType=PKCS12
Generating WebSphere plug-in configuration files for web servers webServer1, webServer2
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generating keystore for web servers webServer1, webServer2
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key.p12.
Generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml for web servers webServer1, webServer2.
Also generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients..
The file contains personal certificate issued to DN CN=admin,OU=client,O=ibm,C=us. Ensure the admin user exists in the user registry and has a role assigned.
If you are using quick start security, add the following line to the controller server.xml file and update the password:
<quickStartSecurity user="admin" "password=""/>
If you are using basic registry, add the following lines to the controller server.xml file and update the password:
<basicRegistry id="basic" realm="ibm/api">
<user name="admin" password=""/>
</basicRegistry>
<administrator-role>
<user>admin</user>
</administrator-role/>
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore file plugin-key.p12 to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/HTTPServer_Plugins/config/webServer1
genPluginCfg
이 조치는 플러그인 구성 파일을 생성합니다. 각각의 플러그인 구성 파일에는 플러그인의 지능형 관리 기능을 사용으로 설정하는 <IntelligentManagement> 스탠자가 포함되어 있습니다. <IntelligentManagement> 스탠자에는 집합체를 나타내는 하나의 <ConnectorCluster> 스탠자가 포함되어 있습니다. <ConnectCluster> 스탠자에는 Dynamic Routing 기능이 사용으로 설정되는 각 제어기에 대한 하나의 <Connector> 스탠자가 포함되어 있습니다. 쉼표로 구분된 웹 서버 이름이 --webServerNames 인수에 지정됩니다. 예를 들어, --webServerNames=webServer1,webServer2가 지정되는 경우 plugin-cfg-webServer1.xml 및 plugin-cfg-webServer2.xml 파일이 생성됩니다.
온라인 도움말을 보려면 <Controller root>/bin/dynamicRouting help genPluginCfg를 실행하십시오. 그러면 다음 항목이 표시됩니다.
설명
WebSphere 플러그인에서 지능형 관리를 사용으로 설정할 <IntelligentManagement> 스탠자가 포함된 WebSphere 플러그인 구성 파일을 생성합니다.
사용법
dynamicRouting genPluginCfg [options]
옵션
- --host=name
- 필수입니다. 대상 집합체 제어기의 호스트 이름입니다.
- --password[=pwd]
- 필수입니다. 대상 집합체 제어기 관리자의 비밀번호입니다. 값이 정의되지 않은 경우에는 값을 정의하라는 프롬프트가 표시됩니다.
- --port=num
- 필수입니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
- --user=name
- 필수입니다. 대상 집합체 제어기의 관리자입니다.
- --pluginInstallRoot=path
- 필수입니다. 웹 서버 호스트에서 WebSphere 플러그인 루트 디렉토리의 완전한 경로입니다.
- --webServerNames=webServerName[,webServerName1]
- 필수입니다. WebSphere 플러그인 구성 파일을 생성해야 하는 웹 서버의 쉼표로 구분된 이름입니다.
SSL 인증서는 JVM 특성 com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates를 true로 설정하여 자동으로 신뢰할 수 있습니다.
모든 필수 인수를 사용하여 실행될 때 명령의 출력은 다음과 같습니다.
./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1
Generating WebSphere plug-in configuration file for web server webServer1
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
File /home/user1/Liberty/wlp/bin/plugin-cfg.xml exists.
Saving to /home/user1/Liberty/wlp/bin/plugin-cfg.xml.old.
Successfully generated WebSphere plug-in configuration file plugin-cfg.xml
Generated WebSphere plug-in configuration file plugin-cfg.xml for web server webServer1.
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file.
genKeystore
이 조치는 PKCS12 또는 JKS 형식의 키 저장소를 생성합니다. --keystoreType 조치를 사용하여 키 저장소 형식을 지정하십시오. PKCS12 키 저장소 생성은 IBM Java 사용 시에만 지원됩니다. 해당 키 저장소에는 WebSphere 플러그인과 동적 라우팅 서비스 간 보안 통신을 허용하는 memberRoot 및 controllerRoot 서명자 인증서와 개인 인증서가 포함되어 있습니다. 동일한 키 저장소를 사용하여 Liberty 집합체 멤버의 애플리케이션에 HTTPS 요청을 전송할 수도 있습니다.
온라인 도움말을 보려면 <Controller root>/bin/dynamicRouting help genKeystore를 실행하십시오. 그러면 다음 항목이 표시됩니다.
설명
동적 라우팅 서비스와 클라이언트 간 보안 통신을 사용으로 설정하기 위해 필요한 개인 인증서 및 서명자 인증서가 포함된 키 저장소를 생성합니다.
사용법
dynamicRouting genKeystore [options]
옵션
- --host=name
- 필수입니다. 대상 집합체 제어기의 호스트 이름입니다.
- --password[=pwd]
- 필수입니다. 대상 집합체 제어기 관리자의 비밀번호입니다. 값이 정의되지 않은 경우에는 값을 정의하라는 프롬프트가 표시됩니다.
- --port=num
- 필수입니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
- --user=name
- 대상 집합체 제어기의 관리자를 지정합니다. (필수)
- --keystorePassword[=pwd]
- 필수입니다. 생성되는 키 저장소의 비밀번호입니다. 지정된 경우 값이 정의되어 있지 않으면 값을 정의하라는 프롬프트가 표시됩니다.
- --keystoreType=type
- 선택사항입니다. 생성되는 키 저장소의 유형입니다. 기본 유형은 JKS입니다. 올바른 값은 JKS 및 PKCS12입니다.
- --certificateSubject=DN
- 선택사항입니다. 생성되는 SSL 인증서의 DN입니다. 기본 DN은 CN=<<value of --user argument>>, OU=client, O=ibm, C=us입니다.
SSL 인증서는 JVM 특성 com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates를 true로 설정하여 자동으로 신뢰할 수 있습니다.
모든 필수 인수를 사용하여 실행될 때 명령의 출력은 다음과 같습니다.
./dynamicRouting genKeystore --port=9444 --host=contoller1.acme.com --user=admin --password=password --keystoreType=PKCS12 --keystorePassword
Enter password --keystorePassword:
Re-enter password --keystorePassword:
Generating the plugin-key.p12 keystore...
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
File /home/user1/Liberty/wlp/bin/plugin-key.p12 exists.
Saving to /home/user1/Liberty/wlp/bin/plugin-key.p12.old.
Successfully generated keystore plugin-key.p12.
Generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients..
The file contains a personal certificate issued to DN CN=admin,OU=client,O=ibm,C=us. Ensure the admin user exists in the user registry and has a role assigned.
If you are using quick start security, add the following line to the controller server.xml file and update the password:
<quickStartSecurity user="admin" password=""/>
If you are using basic registry, add the following lines to the controller server.xml files and update the password:
<basicRegistry id="basic" realm="ibm/api">
<user name="admin" password=""/>
</basicRegistry>
<administrator-role>
<user>admin</user>
</administrator-role/>
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore file plugin-key.p12 to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the plug-in configuration file.