[8.5.5.4 ou ultérieure]

Commande de routage dynamique

Les actions de commande setup, genPluginCfg et genKeystore dynamicRouting permettent de générer la configuration de plug-in et les fichiers de magasin de clés. L'action de commande genPluginCfg dynamicRouting est utilisée à tout moment après la configuration initiale pour regénérer le fichier plugin-cfg.xml. Par exemple, lorsque la fonction Dynamic Routing est activée sur un nouveau contrôleur ou lorsqu'un nouveau serveur Web est ajouté. L'action de commande genKeystore dynamicRouting permet de générer le fichier de clés. Chacune des actions de commande dynamicRouting comporte une aide en ligne.

Les commandes de la fonction Dynamic Routing sont les suivantes :

setup

La commande setup dynamicRouting génère un magasin de clés au format PKCS12 ou JKS et un ou plusieurs fichiers de configuration de plug-in WebSphere. Le magasin de clés contient un certificat personnel ainsi que les certificats de signataire memberRoot et controllerRoot qui permettent une communication sécurisée entre le plug-in WebSphere et le service de routage dynamique. Le même magasin de clés est utilisée pour l'envoi de demandes HTTPS aux applications des membres de collectivité Liberty. Le fichier de configuration de plug-in contient la section <IntelligentManagement>, qui active Intelligent Management dans un plug-in WebSphere. La section <IntelligentManagement> contient une section <ConnectorCluster> qui représente la collectivité. La section <ConnectorCluster> contient une section <Connector> pour chaque contrôleur où la fonction Dynamic Routing est activée.

Pour afficher de l'aide sur une commande, exécutez <Controller root>/bin/dynamicRouting help setup, qui affiche ce qui suit :

Description

La commande setup dynamicRouting génère un magasin de clés contenant un certificat personnel et les certificats de signataire requis pour permettre une communication sécurisée entre le service de routage dynamique et les clients. Elle génère également le fichier de configuration de plug-in WebSphere avec la section <IntelligentManagement>, laquelle active Intelligent Management dans le plug-in WebSphere.

Syntaxe

dynamicRouting setup [options]

Options

--host=name
Obligatoire. Nom d'hôte du contrôleur de collectivité cible.
--password[=pwd]
Obligatoire. Mot de passe pour l'utilisateur administrateur du contrôleur de collectivité cible. Si aucune valeur n'est définie, une invite s'affiche.
--port=num
Obligatoire. Numéro de port HTTPS du contrôleur de collectivité cible.
--user=name
Obligatoire. Utilisateur administrateur du contrôleur de collectivité cible.
--pluginInstallRoot=path
Obligatoire. Chemin d'accès complet du répertoire principal du plug-in WebSphere sur l'hôte de serveur Web.
--webServerNames=webServerName[,webServerName1]
Obligatoire. Noms, séparés par des virgules, des serveurs Web pour lesquels des fichier de configuration de plug-in WebSphere doivent être générés.
--keystorePassword[=pwd]
Obligatoire. Mot de passe du magasin de clés généré. Si ce paramètre est spécifié sans aucune valeur définie, une invite s'affiche.
--keystoreType=type
Facultatif. Type du magasin de clés généré. Le type par défaut est JKS. Les valeurs valides sont JKS et PKCS12.
--certificateSubject=DN
Facultatif. Nom distinctif du certificat SSL généré. Le nom distinctif par défaut est CN=<<value of --user argument>>, OU=client, O=ibm, C=us

Les certificats SSL peuvent être automatiquement sécurisés en définissant la propriété JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates sur true.

Remarque : Le magasin de clés qui est généré par les commandes setup et genKeystore est au format JKS ou PKCS12. Il doit être copié dans un répertoire sur la machine de serveur Web et converti en un magasin au format CMS en exécutant la commande gskcmd. Le fichier magasin au format CMS (.kdb) doit être déplacé dans le répertoire <value of the --pluginInstallRoot argument>/config/<web server name>. Les fichiers .rdb et .sth doivent également être déplacés dans ce même répertoire.

Voici un exemple de sortie de la commande lorsqu'elle est exécutée avec tous les arguments obligatoires :

./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2 --keystoreType=PKCS12

Generating WebSphere plug-in configuration files for web servers webServer1, webServer2

Auto-accepting the certificate chain for target server. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us

Successfully completed MBean request to the controller. 
Successfully generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generating keystore for web servers webServer1, webServer2

Auto-accepting the certificate chain for target server. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us

Successfully completed MBean request to the controller. 
Successfully generated keystore plugin-key.p12.

Generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml for web servers webServer1, webServer2. 
Also generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients.. 
The file contains personal certificate issued to DN CN=admin,OU=client,O=ibm,C=us. Ensure the admin user exists in the user registry and has a role assigned. 
	If you are using quick start security, add the following line to the controller server.xml file and update the password:
			<quickStartSecurity user="admin" "password=""/>

	If you are using basic registry, add the following lines to the controller server.xml file and update the password:
		<basicRegistry id="basic" realm="ibm/api">
		<user name="admin" password=""/>
		</basicRegistry>

		<administrator-role>
		<user>admin</user>
		</administrator-role/>

Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore file plugin-key.p12 to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default. 
For example: 

gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default

Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/HTTPServer_Plugins/config/webServer1

genPluginCfg

Cette action génère les fichiers de configuration de plug-in. Chaque fichier de configuration de plug-in contient la section <IntelligentManagement>, laquelle active les fonctions Intelligent Management du plug-in. La section <IntelligentManagement> contient une section <ConnectorCluster> qui représente la collectivité. La section <ConnectCluster> contient une section <Connector> pour chaque contrôleur où la fonction de routage dynamique est activée. Les noms de serveur Web, séparés par une virgule, sont spécifiés dans l'argument --webServerNames. Par exemple, si --webServerNames=webServer1,webServer2 est spécifié, les fichiers plugin-cfg-webServer1.xml et plugin-cfg-webServer2.xml sont générés.

Pour afficher l'aide en ligne, exécutez la commande <Controller root>/bin/dynamicRouting help genPluginCfg, qui affiche ce qui suit :

Description

Génère un fichier de configuration de plug-in WebSphere avec une section <IntelligentManagement> qui active Intelligent Management dans le plug-in WebSphere.

Syntaxe

dynamicRouting genPluginCfg [options]

Options

--host=name
Obligatoire. Nom d'hôte du contrôleur de collectivité cible.
--password[=pwd]
Obligatoire. Mot de passe pour l'utilisateur administrateur du contrôleur de collectivité cible. Si aucune valeur n'est définie, une invite s'affiche.
--port=num
Obligatoire. Numéro de port HTTPS du contrôleur de collectivité cible.
--user=name
Obligatoire. Utilisateur administrateur du contrôleur de collectivité cible.
--pluginInstallRoot=path
Obligatoire. Chemin d'accès complet du répertoire principal du plug-in WebSphere sur l'hôte de serveur Web.
--webServerNames=webServerName[,webServerName1]
Obligatoire. Noms, séparés par des virgules, des serveurs Web pour lesquels des fichier de configuration de plug-in WebSphere doivent être générés.

Les certificats SSL seront automatiquement sécurisés en définissant la propriété JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates sur true.

Voici un exemple de sortie de la commande lorsqu'elle est exécutée avec tous les arguments obligatoires :

./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1

Cette action génère les fichiers de configuration de plug-in.
 Generating WebSphere plug-in configuration file for web server webServer1

 Auto-accepting the certificate chain for target server. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us

Successfully completed MBean request to the controller. 
File /home/user1/Liberty/wlp/bin/plugin-cfg.xml exists. 
Saving to /home/user1/Liberty/wlp/bin/plugin-cfg.xml.old. 
Successfully generated WebSphere plug-in configuration file plugin-cfg.xml

Generated WebSphere plug-in configuration file plugin-cfg.xml for web server webServer1. 
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file.

genKeystore

Cette action génère un magasin de clés au format PKCS12 ou JKS. Utilisez l'action --keystoreType pour indiquer le format du magasin de clés. La génération du magasin de clés PKCS12 est uniquement prise en charge lors de l'utilisation d'IBM Java. Le magasin de clés contient un certificat personnel ainsi que les certificats de signataire memberRoot et controllerRoot qui permettent une communication sécurisée entre le plug-in WebSphere et le service de routage dynamique. Le même magasin de clés est utilisée pour l'envoi de demandes HTTPS aux applications des membres de collectivité Liberty.

Pour afficher l'aide en ligne, exécutez la commande <Controller root>/bin/dynamicRouting help genKeystore, qui affiche ce qui suit :

Description

Génère un magasin de clés contenant un certificat personnel et les certificats de signataire requis pour permettre une communication sécurisée entre le service de routage dynamique et les clients.

Syntaxe

dynamicRouting genKeystore [options]

Options

--host=name
Obligatoire. Nom d'hôte du contrôleur de collectivité cible.
--password[=pwd]
Obligatoire. Mot de passe pour l'utilisateur administrateur du contrôleur de collectivité cible. Si aucune valeur n'est définie, une invite s'affiche.
--port=num
Obligatoire. Numéro de port HTTPS du contrôleur de collectivité cible.
--user=name
Utilisateur administrateur du contrôleur de collectivité cible. (Obligatoire)
--keystorePassword[=pwd]
Obligatoire. Mot de passe du magasin de clés généré. Si ce paramètre est spécifié sans aucune valeur définie, une invite s'affiche.
--keystoreType=type
Facultatif. Type du magasin de clés généré. Le type par défaut est JKS. Les valeurs valides sont JKS et PKCS12.
--certificateSubject=DN
Facultatif. Nom distinctif du certificat SSL généré. Le nom distinctif par défaut est CN=<<value of --user argument>>, OU=client, O=ibm, C=us

Les certificats SSL seront automatiquement sécurisés en définissant la propriété JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates sur true.

Voici un exemple de sortie de la commande lorsqu'elle est exécutée avec tous les arguments obligatoires :

./dynamicRouting genKeystore --port=9444 --host=contoller1.acme.com --user=admin --password=password --keystoreType=PKCS12 --keystorePassword

Enter password --keystorePassword: 
Re-enter password --keystorePassword: 
Generating the plugin-key.p12 keystore... 

Auto-accepting the certificate chain for target server. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us 

Successfully completed MBean request to the controller. 
File /home/user1/Liberty/wlp/bin/plugin-key.p12 exists. 
Saving to /home/user1/Liberty/wlp/bin/plugin-key.p12.old. 
Successfully generated keystore plugin-key.p12.

Generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients..
The file contains a personal certificate issued to DN CN=admin,OU=client,O=ibm,C=us. Ensure the admin user exists in the user registry and has a role assigned. 
	If you are using quick start security, add the following line to the controller server.xml file and update the password:
		<quickStartSecurity user="admin" password=""/>

	If you are using basic registry, add the following lines to the controller server.xml files and update the password:
		<basicRegistry id="basic" realm="ibm/api">
		<user name="admin" password=""/>
		</basicRegistry>

		<administrator-role>
		<user>admin</user>
		</administrator-role/>

Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore file plugin-key.p12 to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default. 
For example: 

gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash 
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default 

Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the plug-in configuration file.

Icône indiquant le type de rubrique Rubrique de référence

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=rwlp_wve_dynroutcollect
Nom du fichier : rwlp_wve_dynroutcollect.html