Liberty 集合の構成
Liberty サーバーを集合に編成して、アプリケーション・サービスを組織に効率的かつ正確に配信するために、クラスター化、管理、および同時に複数の Liberty サーバーに対して機能するその他の操作をサポートできます。


始める前に
collectiveController-1.0 フィーチャーとその機能は、WebSphere® Application Server Liberty Network Deployment と WebSphere Application Server Liberty for z/OS® でのみ使用できます。このフィーチャーは、WebSphere Application Server Liberty、WebSphere Application Server Liberty - Express、または WebSphere Application Server Liberty Core では使用できません。WebSphere Application Server Liberty Network Deployment のインストール済み環境がある場合は、その collectiveController-1.0 フィーチャーを使用して、WebSphere Application Server Liberty、WebSphere Application Server Liberty - Express、または WebSphere Application Server Liberty Core のインストール済み環境の集合メンバーを操作することができます。
このタスクについて
Liberty 集合とは、同じ管理および操作ドメインの一部として構成された Liberty サーバーの集合のことです。
Liberty 集合の構成データおよび状態データは、アクティブな運用リポジトリーに格納されます。
Liberty 集合内のメンバーシップはオプションです。Liberty サーバーは、集合コントローラーに登録してメンバーになることで、集合に参加します。メンバーは、コントローラーの運用リポジトリーを通じてそれぞれについての情報を共有します。
- Liberty サーバーは、ただ 1 つの集合のメンバーになることができます。
- 同じホスト上の異なる Liberty サーバーは、異なる集合に入れることができます。
- 同じ集合のメンバーである、同じホスト上の Liberty サーバーは、集合のメンバーではない Liberty サーバーと共存できます。
ご覧ください: Video: Introduction to creating a collective は、この手順を示しています。このビデオ、および集合に関するその他の情報は、WASdev Web サイトから入手できます。[トランスクリプト]
手順
- コントローラーを作成および構成します。
- 集合コントローラーとして機能するサーバーを作成します。
wlp/bin/server create myController
- 集合コントローラー構成を作成します。
これは主に、コントローラーとメンバーの間のセキュア通信に使用する、管理ドメインのセキュリティー構成から成ります。
wlp/bin/collective create myController --keystorePassword=controllerKSPassword
デフォルトで、この集合コマンドはコンソール画面に出力を書き込みます。次のステップでは、この出力を server.xml ファイルにコピーします。出力をコンソール画面ではなくファイルに書き込むには、オプションの --createConfigFile=outputFilePath パラメーターを指定します。例えば、以下のようにします。
create コマンドを実行すると、使用する include ステートメントが表示されます。 出力されたファイルを集合構成に含めるには、include ステートメントを server.xml ファイルに追加します。例えば、以下のようにします。wlp/bin/collective create myController --keystorePassword=controllerKSPassword --createConfigFile=c:/wlp/usr/servers/myController/collective-create-include.xml
<include location="c:¥wlp¥usr¥servers¥myController¥collective-create-include.xml" />
- 集合コントローラーの server.xml ファイルを更新します。
- 出力をコピーし、貼り付けます。
コマンドがコンソール画面に出力を書き込んだ場合は、次のようにします。
- 集合コマンドからの出力をコピーし、server.xml ファイルに貼り付けます。
- 集合の管理ユーザー ID とパスワードの値を指定します。
例えば、
を次のように変更します:<quickStartSecurity userName="" userPassword="" />
<quickStartSecurity userName="adminUser" userPassword="adminPassword" />
集合コントローラーの server.xml ファイルのデフォルト・パスは ${wlp.install.dir}/usr/servers/myController/server.xml ですが、 server.env ファイルまたはコマンド・ウィンドウで $WLP_USER_DIR 変数が設定されている場合には $WLP_USER_DIR/servers/myController/server.xml になります。 編集後のファイルは、次のようなものになります。<server description="controller server"> <!-- Enable features --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9080" httpsPort="9443" /> <featureManager> <feature>collectiveController-1.0</feature> </featureManager> <!-- Define the host name for use by the collective. If the host name needs to be changed, the server should be removed from the collective and re-joined or re-replicated. --> <variable name="defaultHostName" value="controllerHostname" /> <!-- TODO: Set the security configuration for Administrative access --> <quickStartSecurity userName="adminUser" userPassword="adminPassword" /> <!-- clientAuthenticationSupported set to enable bidirectional trust --> <ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" trustStoreRef="defaultTrustStore" clientAuthenticationSupported="true" /> <!-- inbound (HTTPS) keystore --> <keyStore id="defaultKeyStore" password="yourPassword" location="${server.config.dir}/resources/security/key.jks" /> <!-- inbound (HTTPS) truststore --> <keyStore id="defaultTrustStore" password="yourPassword" location="${server.config.dir}/resources/security/trust.jks" /> <!-- server identity keystore --> <keyStore id="serverIdentity" password="yourPassword" location="${server.config.dir}/resources/collective/serverIdentity.jks" /> <!-- collective trust keystore --> <keyStore id="collectiveTrust" password="yourPassword" location="${server.config.dir}/resources/collective/collectiveTrust.jks" /> <!-- collective root signers keystore --> <keyStore id="collectiveRootKeys" password="yourPassword" location="${server.config.dir}/resources/collective/rootKeys.jks" /> </server>
include ステートメントを追加します。
--createConfigFile=outputFilePath パラメーターを使用して出力をファイルに書き込んだ場合は、include ステートメントを $WLP_USER_DIR/servers/myController/server.xml に追加して、出力されたファイルを集合構成に含めます。例えば、以下のようにします。<server description="controller server"> <!-- Enable features --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9080" httpsPort="9443" /> <include location="c:¥wlp¥usr¥servers¥myController¥collective-create-include.xml" /> </server>
出力されたファイルに、集合の管理ユーザー ID とパスワードの値が設定されていることを確認します。<quickStartSecurity userName="adminUser" userPassword="adminPassword" />
- 出力をコピーし、貼り付けます。
- 集合コントローラー・サーバーを始動します。
wlp/bin/server start myController
図 1. 1 つから成る集合 - 集合コントローラー・サーバーが適切に始動し、メンバーの受け入れが可能であることを確認します。
- 集合コントローラーのメッセージ・ログ $WLP_USER_DIR/servers/myController/logs/messages.log でエディターを開きます。
- 次のメッセージを探します。
CWWKX9003I: CollectiveRegistration MBean が使用可能です。
- 集合コントローラーとして機能するサーバーを作成します。
- メンバーを作成し、集合に結合するように構成します。
コントローラーとメンバーは、別々のホスト上に存在できます。この例では、コントローラーとメンバーは、同一ホスト上にあります。
- メンバー・サーバーを作成します。
wlp/bin/server create myMember
- 当該メンバーを加えます。
collective join コマンドを実行し、サーバーをメンバーとして集合に結合します。 join コマンドでは、集合コントローラーへのネットワーク接続と、集合コントローラーに対して MBean 操作を実行するための管理ユーザー ID とパスワードが必要です。 集合コントローラーの server.xml ファイルで、 --host、--port、--user、および --password の各パラメーターの値を見つけます。 --keystorePassword には、メンバーの鍵ストア・パスワードに使用する値 (memberKSPassword など) を設定します。 集合に結合された各サーバーごとに、異なる --keystorePassword 値を指定できます。 これらの必須パラメーターとオプション・パラメーターについては、コマンド行で collective help join を実行してください。
wlp/bin/collective join myMember --host=controllerHostname --port=9443 --user=adminUser --password=adminPassword --keystorePassword=memberKSPassword
join 操作では、デフォルトではリモート・プロシージャー・コール (RPC) のクレデンシャルが未定義のままとなるため、rpcUser と rpcUserPassword の値を指定する必要があります。これらの値は、メンバー・サーバーが存在するホストのオペレーティング・システムのログイン・ユーザーとパスワードです。 メンバー・ホストが集合コントローラーに登録されている場合、オプションの --useHostCredentials パラメーターを指定して、メンバーがコントローラー上のホスト登録から RPC クレデンシャルを継承できるようにします。 --useHostCredentials を指定すると、<hostAuthInfo useHostCredentials="true" /> がメンバーの server.xml ファイルに追加されます。 これにより、メンバーはホストからクレデンシャルを継承するため、集合メンバー・サーバーのコマンド (start や stop など) を、RPC クレデンシャルを指定せずに実行できます。 hostAuthInfo、--useHostCredentials パラメーター、および集合コントローラーのサーバーへの接続については、 Liberty サーバー・ホスト情報のオーバーライドを参照してください。
この集合コマンドの出力をコンソール画面ではなくファイルに書き込むには、オプションの --createConfigFile=outputFilePath パラメーターを指定します。次に、以下のように、include ステートメントをメンバーの server.xml ファイルに追加して、出力されたファイルを集合構成に含めます。
<include location=outputFilePath />
- 証明書チェーンの受け入れを要求するプロンプトが出されたら、y (yes) を入力します。
- メンバーの server.xml ファイルを更新します。
- 出力をコピーし、貼り付けます。
コマンドがコンソール画面に出力を書き込んだ場合は、次のようにします。
- 集合コマンドからの出力をコピーし、メンバーの server.xml ファイルに貼り付けます。
- サーバーが HTTP ポートを開くことができるように、ポートを変更します。メンバーの server.xml では、そのホストの固有の HTTP ポート番号を必ず設定してください。
例えば、集合コントローラーと同じホスト上にメンバーが存在する場合、HTTP ポート番号を次のように変更します。
また、オプションで、リモート・クライアントからメンバー・サーバーにアクセスするために、 httpEndpoint エレメントに host="*" を設定します。<httpEndpoint id="defaultHttpEndpoint" httpPort="9081" httpsPort="9444" />
$WLP_USER_DIR/servers/myMember/server.xml で、例えば以下のようにします。<server description="member server"> <!-- Enable features --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9081" httpsPort="9444" /> <featureManager> <feature>collectiveMember-1.0</feature> </featureManager> <!-- Define the host name for use by the collective. If the host name needs to be changed, the server should be removed from the collective and re-joined or re-replicated. --> <variable name="defaultHostName" value="memberHostname" />
<!-- Remote host authentication configuration --> <hostAuthInfo rpcUser="admin_user_id" rpcUserPassword="admin_user_password" /> <!-- Connection to the collective controller --> <collectiveMember controllerHost="controllerHostname" controllerPort="9443" /> <!-- clientAuthenticationSupported set to enable bidirectional trust --> <ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" trustStoreRef="defaultTrustStore" clientAuthenticationSupported="true" /> <!-- inbound (HTTPS) keystore --> <keyStore id="defaultKeyStore" password="yourPassword" location="${server.config.dir}/resources/security/key.jks" /> <!-- inbound (HTTPS) truststore --> <keyStore id="defaultTrustStore" password="yourPassword" location="${server.config.dir}/resources/security/trust.jks" /> <!-- server identity keystore --> <keyStore id="serverIdentity" password="yourPassword" location="${server.config.dir}/resources/collective/serverIdentity.jks" /> <!-- collective truststore --> <keyStore id="collectiveTrust" password="yourPassword" location="${server.config.dir}/resources/collective/collectiveTrust.jks" /> </server>
include ステートメントを追加します。
--createConfigFile=outputFilePath パラメーターを使用して出力をファイルに書き込んだ場合は、include ステートメントを $WLP_USER_DIR/servers/myMember/server.xml に追加して、出力されたファイルを含めます。例えば、以下のようにします。<server description="member server"> <!-- Enable features --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9081" httpsPort="9444" /> <include location="c:¥wlp¥usr¥servers¥myMember¥collective-join-include.xml" /> </server>
- 出力をコピーし、貼り付けます。
join コマンドに --useHostCredentials を指定しなかった場合は、 メンバーの server.xml ファイルまたは出力されたファイルに、hostAuthInfo の RPC クレデンシャルを設定します。 メンバー・サーバーの RPC クレデンシャルは、以下の 2 つのいずれかの方法で設定できます。
- hostAuthInfo の RPC ユーザーおよびパスワードの値を設定します。
rpcUser には、メンバー・サーバーが存在するホストのオペレーティング・システム・ログイン・ユーザー ID を設定し、
rpcUserPassword には、ユーザー ID のオペレーティング・システム・ログイン・パスワードを設定します。
例えば、ユーザー test1、パスワード test1pwd でメンバー・コンピューターにログインする場合は、
hostAuthInfo エレメントを次のように変更します。
<hostAuthInfo rpcUser="test1" rpcUserPassword="test1pwd" />
- メンバー・ホストが集合コントローラーに登録されている場合は、メンバー・サーバーがそのホストから RPC クレデンシャルを継承するように、
hostAuthInfo の useHostCredentials に true を設定します。
<hostAuthInfo useHostCredentials="true" />
hostAuthInfo の設定について、およびメンバー・ホストの登録方法と、 --useHostCredentials を指定した join コマンドの実行方法の例については、 Liberty サーバー・ホスト情報のオーバーライドを参照してください。
- hostAuthInfo の RPC ユーザーおよびパスワードの値を設定します。
rpcUser には、メンバー・サーバーが存在するホストのオペレーティング・システム・ログイン・ユーザー ID を設定し、
rpcUserPassword には、ユーザー ID のオペレーティング・システム・ログイン・パスワードを設定します。
例えば、ユーザー test1、パスワード test1pwd でメンバー・コンピューターにログインする場合は、
hostAuthInfo エレメントを次のように変更します。
- メンバー・サーバーを始動します。
wlp/bin/server start myMember
図 2. 単純な集合 - メンバー・サーバーが適切に始動し、コントローラーに情報を公開していることを確認します。
- メンバーのメッセージ・ログ $WLP_USER_DIR/servers/myMember/logs/messages.log でエディターを開きます。
- 任意の順序で以下のメッセージを探します。
CWWKX8112I: サーバーのホスト情報が正常に集合リポジトリーにパブリッシュされました。 CWWKX8114I: サーバーのパスが正常に集合リポジトリーにパブリッシュされました。 CWWKX8116I: サーバーの開始済み状態が正常に集合リポジトリーにパブリッシュされました。
- メンバー・サーバーを作成します。
サブトピック
開発者ツールを使用した Liberty 集合の構成
開発者ツールで Liberty プロファイルの「ユーティリティー」メニューを使用して、集合コントローラーを作成したり、集合に結合したりすることができます。

インフォメーション・センターに関するご使用条件 | フィードバック

http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=tagt_wlp_configure_collective
ファイル名: tagt_wlp_configure_collective.html