![[8.5.5.4 oder höher]](../ng_v8554.gif)
dynamicRouting-Befehle
Die dynamicRouting-Befehlsaktionen setup, genPluginCfg und genKeystore werden verwendet, um die Plug-in-Konfigurationsdatei und die Keystore-Datei zu generieren. Die dynamicRouting-Befehlsaktion genPluginCfg wird nach jeder Erstkonfiguration verwendet, um die Datei plugin-cfg.xml erneut zu generieren, z. B. wenn das Feature Dynamic Routing für einen neuen Controller aktiviert oder ein neuer Web-Server hinzugefügt wird. Mit der dynamicRouting-Befehlsaktion genKeystore wird die Keystore-Datei generiert. Jede der dynamicRouting-Befehlsaktionen unterstützt die Onlinehilfe.
setup
Der dynamicRouting-Befehl setup generiert einen Keystore im Format PKCS12 oder JKS sowie mindestens eine WebSphere-Plug-in-Konfigurationsdatei. Der Keystore enthält ein persönliches Zertifikat sowie die memberRoot- und controllerRoot-Unterzeichnerzertifikate, die eine sichere Kommunikation zwischen dem WebSphere-Plug-in und dem Dynamic-Routing-Service ermöglichen. Derselbe Keystore wird auch verwendet, um HTTPS-Anforderungen an Anwendungen in Liberty-Verbundmembern zu senden. Die Plug-in-Konfigurationsdatei enthält die Zeilengruppe <IntelligentManagement>, mit der Intelligent Management in einem WebSphere-Plug-in aktiviert wird. Die Zeilengruppe <IntelligentManagement> enthält eine Zeilengruppe <ConnectorCluster> für den Verbund. Die Zeilengruppe <ConnectorCluster> enthält eine Zeilengruppe <Connector> für jeden Controller mit aktiviertem Feature Dynamic Routing.
Wenn Sie Hilfe für den Befehl abrufen möchten, setzen Sie <Controllerstammverzeichnis>/bin/dynamicRouting help setup ab. Daraufhin wird Folgendes angezeigt:
Beschreibung
Der dynamicRouting-Befehl setup generiert einen Keystore mit einem persönlichen Zertifikat und Unterzeichnerzertifikaten, die für eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients erforderlich sind. Es wird auch eine WebSphere-Plug-in-Konfigurationsdatei mit der Zeilengruppe <IntelligentManagement> erstellt, die Intelligent Management im WebSphere-Plug-in aktiviert.
Syntax
dynamicRouting setup [Optionen]
Optionen
- --host=Name
- Erforderlich. Der Name des Hosts mit dem Zielverbundcontroller.
- --password=[Kennwort]
- Erforderlich. Das Kennwort des Administrators für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe aufgefordert.
- --port=Nummer
- Erforderlich. Die Nummer des HTTPS-Ports für den Zielverbundcontroller.
- --user=Name
- Erforderlich. Ein Benutzer mit Administratorberechtigung für den Zielverbundcontroller.
- --pluginInstallRoot=Pfad
- Erforderlich. Vollständig qualifizierter Pfad des Stammverzeichnisses mit dem WebSphere-Plug-in auf dem Web-Server-Host.
- --webServerNames=Web-Server-Name[,Web-Server-Name1]
- Erforderlich. Durch Kommas getrennte Namen von Web-Servern, für die eine WebSphere-Plug-in-Konfigurationsdatei generiert werden muss.
- --keystorePassword=[Kennwort]
- Erforderlich. Kennwort für den generierten Keystore. Bei Angabe ohne Wert werden Sie zur Eingabe eines Wertes aufgefordert.
- --keystoreType=Typ
- Optional. Der Typ des generierten Keystores. Der Standardtyp ist JKS. Gültige Werte sind JKS und PKCS12.
- --certificateSubject=DN
- Optional. Der DN (definierte Name) für das generierte SSL-Zertifikat. Der Standard-DN ist CN=<<Wert des Arguments --user>>, OU=client, O=ibm, C=us
SSL-Zertifikate können automatisch anerkannt werden, wenn Sie die JVM-Eigenschaft com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates auf true setzen.
Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten ausgeführt wird:
./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2 --keystoreType=PKCS12
WebSphere-Plug-in-Konfigurationsdateien für Web-Server webServer1, webServer2 werden generiert
Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Die WebSphere-Plug-in-Konfigurationsdateien plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml wurden erfolgreich generiert.
Keystore für Web-Server webServer1, webServer2 wird generiert
Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore plugin-key.p12 wurde erfolgreich generiert.
Die WebSphere-Plug-in-Konfigurationsdateien plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml für die Web-Server webServer1, webServer2 wurden generiert.
Es wurde auch eine Keystore-Datei plugin-key.p12 generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.
Die Datei enthält ein persönliches Zertifikat, das für den DN CN=admin,OU=client,O=ibm,C=us ausgestellt wurde. Stellen Sie sicher, dass der Benutzer admin in der Benutzerregistry vorhanden ist und eine zugewiesene Rolle hat.
Wenn Sie die Schnellstartsicherheit verwenden, fügen Sie der Datei server.xml des Controllers die folgende Zeile hinzu und aktualisieren Sie das Kennwort:
<quickStartSecurity user="admin" password=""/>
Wenn Sie die Basisregistry verwenden, fügen Sie der Datei server.xml des Controllers die folgenden Zeilen hinzu und aktualisieren Sie das Kennwort:
<basicRegistry id="basic" realm="ibm/api">
<user name="admin" password=""/>
</basicRegistry>
<administrator-role>
<user>admin</user>
</administrator-role/>
Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei httpd.conf angegeben wurde. Kopieren Sie die
Keystore-Datei plugin-key.p12 in ein Verzeichnis auf dem Web-Server-Host und führen Sie den Befehl "gskcmd" aus, um den Keystore in das Format CMS zu konvertieren und das persönliche Zertifikat
als Standardzertifikat festzulegen.
Beispiel:
gskcmd -keydb -convert -pw <<Kennwort>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<Kennwort>> -db /tmp/plugin-key.kdb -label default
Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das Verzeichnis /opt/HTTPServer_Plugins/config/webServer1.
genPluginCfg
Mit dieser Aktion werden die Plug-in-Konfigurationsdateien generiert. Jede Plug-in-Konfigurationsdatei enthält die Zeilengruppe <IntelligentManagement>, die die Intelligent-Management-Features des Plug-ins aktiviert. Die Zeilengruppe <IntelligentManagement> enthält eine Zeilengruppe <ConnectorCluster> für den Verbund. Die Zeilengruppe <ConnectCluster> enthält eine Zeilengruppe <Connector> für jeden Controller mit aktiviertem Feature Dynamic Routing. Durch Kommata getrennte Namen von Web-Servern werden mit dem Argument --webServerNames angegeben. Wenn beispielsweise --webServerNames=webServer1,webServer2 angegeben ist, werden die Dateien plugin-cfg-webServer1.xml und plugin-cfg-webServer2.xml generiert.
Wenn Sie die Onlinehilfe abrufen möchten, setzen Sie <Controllerstammverzeichnis>/bin/dynamicRouting help genPluginCfg ab. Daraufhin wird Folgendes angezeigt:
Beschreibung
Generiert eine WebSphere-Plug-in-Konfigurationsdatei mit einer Zeilengruppe <IntelligentManagement>, die Intelligent Management im WebSphere-Plug-in aktiviert.
Syntax
dynamicRouting genPluginCfg [Optionen]
Optionen
- --host=Name
- Erforderlich. Der Name des Hosts mit dem Zielverbundcontroller.
- --password=[Kennwort]
- Erforderlich. Das Kennwort des Administrators für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe aufgefordert.
- --port=Nummer
- Erforderlich. Die Nummer des HTTPS-Ports für den Zielverbundcontroller.
- --user=Name
- Erforderlich. Ein Benutzer mit Administratorberechtigung für den Zielverbundcontroller.
- --pluginInstallRoot=Pfad
- Erforderlich. Vollständig qualifizierter Pfad des Stammverzeichnisses mit dem WebSphere-Plug-in auf dem Web-Server-Host.
- --webServerNames=Web-Server-Name[,Web-Server-Name1]
- Erforderlich. Durch Kommas getrennte Namen von Web-Servern, für die eine WebSphere-Plug-in-Konfigurationsdatei generiert werden muss.
SSL-Zertifikate werden automatisch anerkannt, wenn Sie die JVM-Eigenschaft com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates auf true setzen.
Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten ausgeführt wird:
./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1
WebSphere-Plug-in-Konfigurationsdatei für Web-Server webServer1 wird generiert
Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Die Datei /home/user1/Liberty/wlp/bin/plugin-cfg.xml ist vorhanden.
Sie wird in /home/user1/Liberty/wlp/bin/plugin-cfg.xml.old gespeichert.
Die WebSphere-Plug-in-Konfigurationsdatei plugin-cfg.xml wurde erfolgreich generiert.
Die WebSphere-Plug-in-Konfigurationsdatei plugin-cfg.xml für den Web-Server webServer1 wurde generiert.
Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei httpd.conf angegeben wurde.
genKeystore
Mit dieser Aktion wird ein Keystore im Format PKCS12 oder JKS generiert. Geben Sie mit der Option --keystoreType das Keystore-Format an. Die Generierung des PKCS12-Keystores wird nur bei Verwendung von IBM Java unterstützt. Der Keystore enthält ein persönliches Zertifikat sowie die memberRoot- und controllerRoot-Unterzeichnerzertifikate, die eine sichere Kommunikation zwischen dem WebSphere-Plug-in und dem Dynamic-Routing-Service ermöglichen. Derselbe Keystore wird auch verwendet, um HTTPS-Anforderungen an Anwendungen in Liberty-Verbundmembern zu senden.
Wenn Sie die Onlinehilfe abrufen möchten, setzen Sie <Controllerstammverzeichnis>/bin/dynamicRouting help genKeystore ab. Daraufhin wird Folgendes angezeigt:
Beschreibung
Generiert einen Keystore mit einem persönlichen Zertifikat und Unterzeichnerzertifikaten, die für eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients erforderlich sind.
Syntax
dynamicRouting genKeystore [Optionen]
Optionen
- --host=Name
- Erforderlich. Der Name des Hosts mit dem Zielverbundcontroller.
- --password=[Kennwort]
- Erforderlich. Das Kennwort des Administrators für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe aufgefordert.
- --port=Nummer
- Erforderlich. Die Nummer des HTTPS-Ports für den Zielverbundcontroller.
- --user=Name
- Ein Administrator für den Zielverbundcontroller (erforderlich)
- --keystorePassword=[Kennwort]
- Erforderlich. Kennwort für den generierten Keystore. Bei Angabe ohne Wert werden Sie zur Eingabe eines Wertes aufgefordert.
- --keystoreType=Typ
- Optional. Der Typ des generierten Keystores. Der Standardtyp ist JKS. Gültige Werte sind JKS und PKCS12.
- --certificateSubject=DN
- Optional. Der DN (definierte Name) für das generierte SSL-Zertifikat. Der Standard-DN ist CN=<<Wert des Arguments --user>>, OU=client, O=ibm, C=us
SSL-Zertifikate werden automatisch anerkannt, wenn Sie die JVM-Eigenschaft com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates auf true setzen.
Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten ausgeführt wird:
./dynamicRouting genKeystore --port=9444 --host=contoller1.acme.com --user=admin --password=password --keystoreType=PKCS12 --keystorePassword
Kennwort --keystorePassword eingeben:
Kennwort --keystorePassword erneut eingeben:
Der Keystore plugin-key.p12 wird generiert...
Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Die Datei /home/user1/Liberty/wlp/bin/plugin-key.p12 ist vorhanden.
Sie wird in /home/user1/Liberty/wlp/bin/plugin-key.p12.old gespeichert.
Der Keystore plugin-key.p12 wurde erfolgreich generiert.
Es wurde eine Keystore-Datei plugin-key.p12 generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.
Die Datei enthält ein persönliches Zertifikat, das für den DN CN=admin,OU=client,O=ibm,C=us ausgestellt wurde. Stellen Sie sicher, dass der Benutzer admin in der Benutzerregistry vorhanden ist und eine zugewiesene Rolle hat.
Wenn Sie die Schnellstartsicherheit verwenden, fügen Sie der Datei server.xml des Controllers die folgende Zeile hinzu und aktualisieren Sie das Kennwort:
<quickStartSecurity user="admin" password=""/>
Wenn Sie die Basisregistry verwenden, fügen Sie der Datei server.xml des Controllers die folgenden Zeilen hinzu und aktualisieren Sie das Kennwort:
<basicRegistry id="basic" realm="ibm/api">
<user name="admin" password=""/>
</basicRegistry>
<administrator-role>
<user>admin</user>
</administrator-role/>
Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei httpd.conf angegeben wurde. Kopieren Sie die
Keystore-Datei plugin-key.p12 in ein Verzeichnis auf dem Web-Server-Host und führen Sie den Befehl "gskcmd" aus, um den Keystore in das Format CMS zu konvertieren und das persönliche Zertifikat
als Standardzertifikat festzulegen.
Beispiel:
gskcmd -keydb -convert -pw <<Kennwort>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<Kennwort>> -db /tmp/plugin-key.kdb -label default
Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das in der Plug-in-Konfigurationsdatei angegebene Schlüsselringverzeichnis.