Configuración de un colectivo de Liberty
Puede organizar los servidores de Liberty en colectivos para dar soporte a la agrupación, la administración y otras operaciones que actúan en varios servidores de Liberty al mismo tiempo, para entregar servicios de aplicaciones de forma eficiente y precisa a la organización.


Antes de empezar
La característica collectiveController-1.0 y sus prestaciones solamente están disponibles en WebSphere Application Server Liberty Network Deployment y WebSphere Application Server Liberty for z/OS. La característica no está disponible en WebSphere Application Server Liberty, WebSphere Application Server Liberty - Express ni WebSphere Application Server Liberty Core. Si tiene una instalación de WebSphere Application Server Liberty Network Deployment, puede utilizar su característica collectiveController-1.0 para trabajar con miembros de colectivos de WebSphere Application Server Liberty, WebSphere Application Server Liberty - instalaciones Express o WebSphere Application Server Liberty Core.
Acerca de esta tarea
Un colectivo de Liberty es un conjunto de servidores de Liberty que se configuran como parte del mismo dominio administrativo y operativo.
Los datos de configuración y estado sobre un colectivo de Liberty se alojan en un repositorio operativo activo.
La pertenencia a un colectivo de Liberty es opcional. Los servidores de Liberty se unen a un colectivo registrándose con un controlador de colectivo para convertirse en miembros. Los miembros comparten información sobre sí mismos a través del repositorio operativo del controlador.
- Un servidor de Liberty solo puede ser miembro de un colectivo.
- Los distintos servidores de Liberty en el mismo host pueden estar en distintos colectivos.
- Los servidores de Liberty en el mismo host que son miembros de un colectivo pueden coexistir con servidores de Liberty que no sean miembros de un colectivo.
Vea: Vídeo: Introducción a la creación de un colectivo muestra el procedimiento. Este vídeo, así como otra información sobre colectivos, está disponible en el Sito web de WASdev. [Transcripción]
Procedimiento
- Cree y configure el controlador.
- Cree un servidor que actúe de controlador de colectivo.
wlp/bin/server create myController
- Cree la configuración del controlador de colectivo.
Esta consta principalmente de la configuración de seguridad del dominio administrativo utilizada para la comunicación segura entre los controladores y los miembros.
wlp/bin/collective create myController --keystorePassword=controllerKSPassword
De forma predeterminada, este mandato de colectivo escribe la salida en una pantalla de la consola. En el paso siguiente, copie la salida en el archivo server.xml. Para grabar la salida en un archivo, en lugar de hacerlo en la pantalla de la consola, especifique un parámetro opcional --createConfigFile=vía_acceso_archivo_salida; por ejemplo:
Después de ejecutar el mandato create, se visualiza la sentencia include que debe utilizarse. Para incluir el archivo de salida en la configuración de colectivo, añada la sentencia include al archivo server.xml; por ejemplo:wlp/bin/collective create myController --keystorePassword=controllerKSPassword --createConfigFile=c:/wlp/usr/servers/myController/collective-create-include.xml
<include location="c:\wlp\usr\servers\myController\collective-create-include.xml" />
- Actualice el archivo server.xml del controlador de colectivo.
- Copie y pegue la salida.
Si el mandato ha escrito la salida en una pantalla de la consola:
- Copia la salida del mandato colectivo y péguela en el archivo server.xml.
- Especifique los valores de ID de usuario administrativo y contraseña para el colectivo. Por ejemplo, cambie:
por:<quickStartSecurity userName="" userPassword="" />
<quickStartSecurity userName="adminUser" userPassword="adminPassword" />
La vía de acceso predeterminada del archivo server.xml del controlador de colectivo es ${wlp.install.dir}/usr/servers/myController/server.xml o, si la variable $WLP_USER_DIR está establecida en una ventana de mandatos o archivo server.env, $WLP_USER_DIR/servers/myController/server.xml. Después de editarlo, el archivo es parecido al siguiente:<server description="controller server"> <!-- Habilitar las características --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9080" httpsPort="9443" /> <featureManager> <feature>collectiveController-1.0</feature> </featureManager> <!-- Defina el nombre de host que vaya a utilizar el colectivo. Si se debe cambiar el nombre de host, el servidor debe eliminarse del colectivo y volverse a unir o replicarse. --> <variable name="defaultHostName" value="nombreHostControlador" /> <!-- TODO: Establezca la configuración de seguridad para acceso administrativo --> <quickStartSecurity userName="adminUser" userPassword="adminPassword" /> <!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional --> <ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" trustStoreRef="defaultTrustStore" clientAuthenticationSupported="true" /> <!-- almacén de claves de entrada (HTTPS) --> <keyStore id="defaultKeyStore" password="suContraseña" location="${server.config.dir}/resources/security/key.jks" /> <!-- almacén de confianza de entrada (HTTPS) --> <keyStore id="defaultTrustStore" password="suContraseña" location="${server.config.dir}/resources/security/trust.jks" /> <!-- almacén de claves de identidad de servidor --> <keyStore id="serverIdentity" password="suContraseña" location="${server.config.dir}/resources/collective/serverIdentity.jks" /> <!-- almacén de claves de confianza colectivo --> <keyStore id="collectiveTrust" password="suContraseña" location="${server.config.dir}/resources/collective/collectiveTrust.jks" /> <!-- almacén de claves de firmantes raíz de colectivo --> <keyStore id="collectiveRootKeys" password="suContraseña" location="${server.config.dir}/resources/collective/rootKeys.jks" /> </server>
Añada una sentencia include.
Si ha grabado la salida en un archivo utilizando el parámetro --createConfigFile=vía_acceso_archivo_salida, añada una sentencia include a $WLP_USER_DIR/servers/myController/server.xml para incluir el archivo de salida en la configuración del colectivo; por ejemplo:<server description="controller server"> <!-- Habilitar las características --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9080" httpsPort="9443" /> <include location="c:\wlp\usr\servers\myController\collective-create-include.xml" /> </server>
Asegúrese de que el archivo de salida establece los valores de ID de usuario administrativo y contraseña para el colectivo; por ejemplo:<quickStartSecurity userName="adminUser" userPassword="adminPassword" />
- Copie y pegue la salida.
- Inicie el servidor de controlador de colectivo.
wlp/bin/server start myController
Figura 1. Colectivo de uno - Verifique que el servidor del controlador de colectivo se ha iniciado correctamente y está preparado para recibir miembros.
- Abra un editor en registro de mensajes del controlador de colectivo, $WLP_USER_DIR/servers/myController/logs/messages.log.
- Busque este mensaje:
CWWKX9003I: El MBean CollectiveRegistration está disponible.
- Cree un servidor que actúe de controlador de colectivo.
- Cree y configure un miembro para unirlo al colectivo.
El controlador y los miembros pueden estar en distintos hosts. En este ejemplo, el controlador y el miembro están en el mismo host.
- Cree un servidor miembro.
wlp/bin/server create myMember
- Una al miembro.
Ejecute el mandato join de colectivo para unir el servidor al colectivo como miembro. El mandato join requiere una conexión de red con el controlador de colectivo y un ID de usuario administrativo y la contraseña para realizar operaciones de MBean en el controlador. Busque en el archivo server.xml del controlador de colectivo los valores de los parámetros --host, --port, --usery --password. Para --keystorePassword, establezca un valor que se utilizará como contraseña del almacén de claves del miembro, como por ejemplo memberKSPassword. Puede especificar diferentes valores de --keystorePassword diferentes para cada servidor que se una al colectivo. Para obtener información sobre estos parámetros obligatorios y sobre los parámetros opcionales, ejecute collective help join en una línea de mandatos.
wlp/bin/collective join myMember --host=nombreHostControlador --port=9443 --user=adminUser --password=adminPassword --keystorePassword=memberKSPassword
De forma predeterminada, la operación join deja sin definir las credenciales de llamada a procedimiento remoto (RPC), lo que hace que sea necesario que el usuario especifique valores para rpcUser y rpcUserPassword, el usuario y la contraseña de inicio de sesión en el sistema operativo del host en el que reside el servidor miembro. Si el host del miembro se registra con el controlador de colectivo, especifique un parámetro --useHostCredentials opcional para que el miembro herede las credenciales RPC de su registro de hosts del controlador. La especificación de --useHostCredentials añade <hostAuthInfo useHostCredentials="true" /> al archivo server.xml del miembro. A continuación, puede ejecutar mandatos de servidor miembro de colectivo como start o stop sin especificar credenciales RPC, ya que el miembro hereda las credenciales de su host. Consulte Alteración temporal de información de host de servidor de Liberty para obtener información acerca de hostAuthInfo, el parámetro --useHostCredentials y la conexión del controlador de colectivo al servidor.
Para grabar la salida de este mandato de colectivo en un archivo, en lugar de escribirlo en una pantalla de la consola, especifique un parámetro --createConfigFile=vía_acceso_archivo_salida opcional. A continuación, incluya el archivo de salida en la configuración de colectivo añadiendo una sentencia include al archivo server.xml del miembro.
<include location=vía_acceso_archivo_salida />
- Si se le solicita que acepte la cadena de certificados, especifique y (sí).
- Actualice el archivo server.xml del miembro.
- Copie y pegue la salida.
Si el mandato ha escrito la salida en una pantalla de la consola:
- Copia la salida del mandato colectivo y péguela en el archivo server.xml del miembro.
- Modifique los puertos de modo que el servidor pueda abrir sus puertos HTTP. Asegúrese de que el archivo server.xml del miembro
números de puerto HTTP exclusivos en su host. Por ejemplo, si el miembro se encuentra en el mismo host que el controlador de colectivo, cambie los números
de puerto HTTP:
De forma opcional, para acceder al servidor miembro desde un cliente remoto, establezca también host="*" en el elemento httpEndpoint.<httpEndpoint id="defaultHttpEndpoint" httpPort="9081" httpsPort="9444" />
En $WLP_USER_DIR/servers/myMember/server.xml, por ejemplo:<server description="member server"> <!-- Habilitar las características --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9081" httpsPort="9444" /> <featureManager> <feature>collectiveMember-1.0</feature> </featureManager> <!-- Defina el nombre de host que vaya a utilizar el colectivo. Si se debe cambiar el nombre de host, el servidor debe eliminarse del colectivo y volverse a unir o replicarse. --> <variable name="defaultHostName" value="nombreHostMiembro" />
<!-- Configuración de autenticación de host remoto --> <hostAuthInfo rpcUser="id_usuario_admin" rpcUserPassword="contraseña_usuario_admin" /> <!-- Conexión al controlador de colectivo --> <collectiveMember controllerHost="nombreHostControlador" controllerPort="9443" /> <!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional --> <ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" trustStoreRef="defaultTrustStore" clientAuthenticationSupported="true" /> <!-- almacén de claves de entrada (HTTPS) --> <keyStore id="defaultKeyStore" password="suContraseña" location="${server.config.dir}/resources/security/key.jks" /> <!-- almacén de confianza de entrada (HTTPS) --> <keyStore id="defaultTrustStore" password="suContraseña" location="${server.config.dir}/resources/security/trust.jks" /> <!-- almacén de claves de identidad de servidor --> <keyStore id="serverIdentity" password="suContraseña" location="${server.config.dir}/resources/collective/serverIdentity.jks" /> <!-- almacén de confianza colectivo --> <keyStore id="collectiveTrust" password="suContraseña" location="${server.config.dir}/resources/collective/collectiveTrust.jks" /> </server>
Añada una sentencia include.
Si ha grabado la salida en un archivo utilizando el parámetro --createConfigFile=vía_acceso_archivo_salida, añada una sentencia include a $WLP_USER_DIR/servers/myMember/server.xml para incluir el archivo de salida; por ejemplo:<server description="member server"> <!-- Habilitar las características --> <featureManager> <feature>jsp-2.2</feature> </featureManager> <httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9081" httpsPort="9444" /> <include location="c:\wlp\usr\servers\myMember\collective-join-include.xml" /> </server>
- Copie y pegue la salida.
Si no ha especificado --useHostCredentials en el mandato join, establezca las credenciales RPC para hostAuthInfo en el archivo server.xml del miembro o en el archivo de salida. Puede establecer credenciales RPC para el servidor miembro de dos formas:
- Establezca los valores de usuario y contraseña RPC en hostAuthInfo. Establezca rpcUser en un ID de usuario de inicio
de sesión en el sistema operativo del host en el que reside el servidor miembro, y establezca rpcUserPassword en la contraseña de
inicio de sesión en el sistema operativo para el ID de usuario. Por ejemplo, si inicia la sesión en el sistema miembro con el usuario
test1 y la contraseña test1pwd, a continuación cambie el elemento hostAuthInfo del siguiente modo:
<hostAuthInfo rpcUser="test1" rpcUserPassword="test1pwd" />
- Si el host miembro está registrado con el controlador de colectivo, establezca hostAuthInfo useHostCredentials en
true para que el servidor miembro herede las credenciales RPC de su host.
<hostAuthInfo useHostCredentials="true" />
Consulte Alteración temporal de información de host de servidor de Liberty para obtener información acerca de los valores de hostAuthInfo y para obtener un ejemplo que muestra cómo registrar un host de miembro y ejecutar el mandato unión con --useHostCredentials.
- Establezca los valores de usuario y contraseña RPC en hostAuthInfo. Establezca rpcUser en un ID de usuario de inicio
de sesión en el sistema operativo del host en el que reside el servidor miembro, y establezca rpcUserPassword en la contraseña de
inicio de sesión en el sistema operativo para el ID de usuario. Por ejemplo, si inicia la sesión en el sistema miembro con el usuario
test1 y la contraseña test1pwd, a continuación cambie el elemento hostAuthInfo del siguiente modo:
- Inicie el servidor miembro.
wlp/bin/server start myMember
Figura 2. Colectivo simple - Verifique que el servidor miembro se ha iniciado correctamente y está publicando información en el controlador.
- Abra un editor en el registro de mensajes de miembros $WLP_USER_DIR/servers/myMember/logs/messages.log.
- Busque los mensajes siguientes en cualquier orden:
CWWKX8112I: La información de host del servidor se ha publicado satisfactoriamente en el repositorio de colectivo. CWWKX8114I: Las vías de acceso del servidor se han publicado satisfactoriamente en el repositorio de colectivo. CWWKX8116I: El estado de servidor INICIADO se ha publicado satisfactoriamente en el repositorio de colectivo.
- Cree un servidor miembro.
Subtemas
Configuración de un colectivo de Liberty utilizando las herramientas del desarrollador
Mediante el menú Programas de utilidad del perfil Liberty de las herramientas del desarrollador, puede crear un controlador de colectivo o unirse a un colectivo.

Términos y condiciones para centros de información | Comentarios

http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=tagt_wlp_configure_collective
Nombre de archivo:tagt_wlp_configure_collective.html