Vidéo : Introduction to creating a collective

Cette retranscription est celle de la vidéo "Introduction to creating a collective", qui explique comment créer une collectivité composée d'un contrôleur et d'un membre. Cette transcription est le storyboard de la vidéo. La section Audio décrit la narration et les légendes. La section Action à l'écran décrit le contenu affiché dans la vidéo.

Video Introduction to creating a Liberty collective

Tableau 1. Démonstration de la création d'une collectivité de profil Liberty. Affichage des commandes et des modifications de server.xml.
Scène Audio Action à l'écran
1 Bonjour, je suis Mike Thompson, développeur de profil WebSphere Liberty. Aujourd'hui, je vais vous présenter brièvement le nouveau domaine d'administration du profil Liberty, dénommé collectivité. Affichage du développeur parlant devant la caméra.
2 A partir d'une installation de profil Liberty Network Deployment, nous allons créer une collectivité simple. Ceci peut être réalisé en quelques huit étapes. La première étape consiste à créer un serveur qui sera le serveur d'administration. Je l'appellerai myController. Affichage de la fenêtre de commande ouverte sur wlp/bin, exécution de server create myController, puis affichage d'un message
Server myController created.
3 Une fois le serveur myController créé, nous devons mettre en place la configuration requise pour que ce serveur opère en tant que contrôleur. Dans le cadre de cette configuration, nous allons spécifier un mot de passe de fichier de clés. Ce mot de passe n'est pas prédéfini. Nous ne livrons pas de noms d'utilisateurs ou de mots de passe prédéfinis. Donc, l'utilisation du mot de passe de fichier de clés demoPassword fera partie de la configuration d'un contrôleur de collectivité. Affichage de la fenêtre de commande ouverte sur wlp/bin, puis exécution de la commande :
collective create myController --keystorePassword=demoPassword
4 Ceci prend environ trois secondes et met essentiellement en place divers certificats SSL. Nous devons copier la configuration affichée à l'écran et mettre à jour le fichier de configuration du serveur. Affichage des messages générés par la commande, avec les messages suivants marqués pour leur copie :
<featureManager>
   <feature>collectiveController-1.0</feature>
</featureManager>

<!-- Define the host name for use by the collective.
     If the host name needs to be changed, the server should be
     removed from the collective and re-joined or re-replicated. -->
<variable name="defaultHostName" value="myhost.ibm.com" />

<!-- TODO: Set the security configuration for Administrative access -->
<quickStartSecurity userName="" userPassword="" />

<!-- clientAuthenticationSupported set to enable bidirectional trust -->
<ssl id="defaultSSLConfig"
     keyStoreRef="defaultKeyStore"
     trustStoreRef="defaultTrustStore"
     clientAuthenticationSupported="true" />

<!-- inbound (HTTPS) keystore -->
<keyStore id="defaultKeyStore" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/security/key.jks" />

<!-- inbound (HTTPS) truststore -->
<keyStore id="defaultTrustStore" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/security/trust.jks" />

<!-- server identity keystore -->
<keyStore id="serverIdentity" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/serverIdentity.jks" />

<!-- collective trust keystore -->
<keyStore id="collectiveTrust" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/collectiveTrust.jks" />

<!-- collective root signers keystore -->
<keyStore id="collectiveRootKeys" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/rootKeys.jks"/>
5 Nous pouvons utiliser le Bloc-notes pour cette opération vu qu'il s'agit de XML très simple et qu'essentiellement nous le collons directement dans le contenu du fichier server.xml. Affichage d'un éditeur Bloc-notes ouvert sur le fichier myController server.xml, puis des messages copiés dans le fichier server.xml avant la balise de clôture, </server>.
6 En plus du collage de ces éléments, nous devons spécifier un nom d'administrateur. Nous allons donc utiliser admin, avec adminpwd comme mot de passe. Définition dans l'éditeur du nom d'utilisateur et du mot de passe :
<quickStartSecurity userName="admin" userPassword="adminpwd" />
7 Une fois le serveur configuré, nous pouvons le démarrer. Affichage de la fenêtre de commande ouverte sur wlp/bin, exécution de server start myController, puis affichage du message :
Starting server myController
8 Maintenant que le contrôleur de collectivité est en opération, nous pouvons créer un serveur qui sera rattaché à la collectivité. Nous allons créer un serveur nommé myMember et nous le rattacherons à la collectivité. Cette opération peut être effectuée à l'aide de la commande de collectivité join. Nous devons aussi spécifier l'hôte et le port HTTPS sur lesquels le contrôleur de collectivité est à l'écoute, le nom et le mot de passe de l'administrateur, et un mot de passe de fichier de clés. Ce mot de passe peut être le même que celui utilisé lors de la création du contrôleur de collectivité, ou bien un autre. Affichage de la fenêtre de commande ouverte sur wlp/bin, exécution de server create myMember, puis affichage du message :
Server myMember created.
Puis exécution de collective join myMember --host=localhost --port=9443 --user=admin --password=adminpwd --keystorePassword=demoPassword.
9 Comme la connexion au contrôleur de collectivité utilise le protocole SSL, une accréditation SSL nous sera réclamée. Le certificat présenté ici provient du contrôleur de collectivité, que nous reconnaissons. Nous accepterons le certificat et, en arrière-plan, le contrôleur de collectivité validera plusieurs certificats SSL qui seront renvoyés et implantés dans le système de fichiers pour ce membre spécifique. Affichage des messages générés par la commande collective join. Les messages indiquent Issuer DN est controllerRoot. Après le message Do you want to accept the above certificate chain? (y/n), entrez y pour accepter le certificat.
10 Nous devons copier la configuration, comme nous l'avons fait pour le contrôleur, et mettre à jour le fichier de configuration du membre.
[8.5.5.4 ou ultérieure]Important : La configuration générée hostAuthInfo a un élément qui a été ajoutée au produit une fois la vidéo effectuée. Complétez l'élément hostAuthInfo de deux manières :
  • Indiquez l'ID utilisateur et le mot de passe de connexion du système d'exploitation pour un utilisateur autorisé de l'ordinateur hôte membre. Par exemple, si vous vous connectez à l'ordinateur membre avec l'ID utilisateur user1 et le mot de passe user1pwd, vous pouvez indiquer :
    <hostAuthInfo rpcUser="user1" rpcUserPassword="user1pwd" />
  • Si le membre est enregistré auprès du contrôleur de collectivité, vous pouvez spécifier :
    <hostAuthInfo useHostCredentials="true" />
Affichage des messages générés sur les références de fichier de clés et de magasin de clés, avec les messages suivants marqués pour leur copie :
<featureManager>
    <feature>collectiveMember-1.0</feature>
</featureManager>

<!-- Define the host name for use by the collective.
     If the host name needs to be changed, the server should be
     removed from the collective and re-joined or re-replicated. -->

<variable name="defaultHostName" value="memberHostname" />

[8.5.5.4 ou ultérieure]<!-- Remote host authentication configuration -->
<hostAuthInfo rpcUser="admin_user_id" rpcUserPassword="admin_user_password" />

<!-- Connection to the collective controller -->
<collectiveMember controllerHost="localhost"
                  controllerPort="9443" />

<!-- clientAuthenticationSupported set to enable bidirectional trust -->

<ssl id="defaultSSLConfig"
     keyStoreRef="defaultKeyStore"
     trustStoreRef="defaultTrustStore"
     clientAuthenticationSupported="true" />

<!-- inbound (HTTPS) keystore -->

<keyStore id="defaultKeyStore" password="yourPassword"
          location="${server.config.dir}/resources/security/key.jks" />

<!-- inbound (HTTPS) truststore -->

<keyStore id="defaultTrustStore" password="yourPassword"
          location="${server.config.dir}/resources/security/trust.jks" />

<!-- server identity keystore -->

<keyStore id="serverIdentity" password="yourPassword"
          location="${server.config.dir}/resources/collective/serverIdentity.jks" />

<!-- collective truststore -->

<keyStore id="collectiveTrust" password="yourPassword"
          location="${server.config.dir}/resources/collective/collectiveTrust.jks" />
11 Nous pouvons effectuer cette opération à l'aide du Bloc-notes. Affichage de la commande d'ouverture d'un éditeur Bloc-notes, notepad usr/servers/myMember/server.xml, affichage d'un éditeur Bloc-notes ouvert sur le fichier myMember server.xml, puis des messages copiés après leur collage dans le fichier server.xml avant la balise de clôture, </server>.
12 Une fois mis à jour, le serveur membre peut être démarré, après quoi il commencera à publier ses informations au contrôleur.

C'est tout. Vous disposez à présent d'une collectivité élémentaire. Pour ajouter d'autres membres, il vous suffit de répéter l'opération de jointure sur les serveurs que vous désirez créer. Rien de plus simple. Les membres sont alors ajoutés et la collectivité s'étoffe.

Affichage de la fenêtre de commande ouverte sur wlp/bin, exécution de server start myMember, puis affichage des messages :
Starting server myMember
Server myMember started

Pour plus d'informations, voir Configuration d'une collectivité Liberty.


Icône indiquant le type de rubrique Rubrique de concept

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=video_transcript_adm_collectives
Nom du fichier : video_transcript_adm_collectives.html