[8.5.5.4 o posterior]

Mandato de Dynamic Routing

Las acciones de mandato setup, genPluginCfg y genKeystore de dynamicRouting se utilizan para generar los archivos de almacén de claves y de configuración del plug-in. La acción de mandato genPluginCfg de dynamicRouting se utiliza en algún momento posterior a la configuración inicial para volver a generar el archivo plugin-cfg.xml. Por ejemplo, cuando la característica Dynamic Routing se habilita en un controlador nuevo o se añade un servidor web nuevo. La acción de mandato genKeystore de dynamicRouting se utiliza para generar el archivo de almacén de claves. Cada una de las acciones de mandato de dynamicRouting admite ayuda en línea.

Los mandatos de la característica Dynamic Routing son:

setup

El mandato setup de dynamicRouting genera un almacén de claves en formato JKS o PKCS12 y uno o varios archivos de configuración de plug-in de WebSphere. El almacén de claves contiene un certificado personal y los certificados de firmante memberRoot y controllerRoot que permiten una comunicación segura entre el plug-in de WebSphere y el servicio Dynamic Routing. El mismo almacén de claves también debe utilizarse para enviar solicitudes HTTPS a las aplicaciones en los miembros de colectivo de Liberty. El archivo de configuración del plug-in contiene la stanza <IntelligentManagement>, que habilita Intelligent Management en un plug-in de WebSphere. La stanza <IntelligentManagement> contiene una stanza <ConnectorCluster> que representa el colectivo. La stanza <ConnectorCluster> contiene una stanza <Connector> para cada controlador donde la característica Dynamic Routing está habilitada.

Para obtener ayuda del mandato, emita <Raíz controlador>/bin/dynamicRouting help setup, que muestra lo siguiente:

Descripción

El mandato setup de dynamicRouting genera un almacén de claves que contiene un certificado personal y los certificados de firmante necesarios para habilitar una comunicación segura entre el servicio Dynamic Routing y los clientes. También genera un archivo de configuración del plug-in de WebSphere con una stanza <IntelligentManagement>, que habilitará Intelligent Management en el plug-in de WebSphere.

Uso

dynamicRouting setup [opciones]

Opciones

--host=name
Obligatorio. El nombre de host del controlador de colectivo de destino.
--password[=pwd]
Obligatorio. La contraseña del usuario administrador para el controlador de colectivo de destino. Si no se define ningún valor, se le solicitará.
--port=num
Obligatorio. El número de puerto HTTPS del controlador de colectivo de destino.
--user=name
Obligatorio. Un usuario administrador para el controlador de colectivo de destino.
--pluginInstallRoot=path
Obligatorio. Vía de acceso completa del directorio raíz del plug-in de WebSphere en el host del servidor web.
--webServerNames=webServerName[,webServerName1]
Obligatorio. Los nombres separados por comas de los servidores web para los que deben generarse archivos de configuración del plug-in de WebSphere.
--keystorePassword[=pwd]
Obligatorio. La contraseña del almacén de claves generado. Si se especifica y no hay ningún valor definido, se le solicitará.
--keystoreType=type
Opcional. El tipo del almacén de claves generado. El tipo predeterminado es JKS. Los valores válidos son JKS y PKCS12.
--certificateSubject=DN
Opcional. El DN del certificado SSL generado. El DN predeterminado es CN=<<valor del argumento --user>>, OU=client, O=ibm, C=us

Los certificados SSL pueden ser automáticamente de confianza estableciendo la propiedad de JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates en true.

Nota: el almacén de claves generado por los mandatos setup y genKeystore está en el formato JKS o PKCS12. Debe copiarse en un directorio de la máquina del servidor web y convertirse a un almacén formateado en CMS ejecutando gskcmd. El archivo de almacén formateado en CMS (.kdb) debe moverse al directorio <valor del argumento --pluginInstallRoot>/config/<nombre del servidor web>. Los archivos .rdb y .sth también deben moverse al mismo directorio.

A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios:

./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2 --keystoreType=PKCS12

Generando archivo de configuración del plug-in de WebSphere para los servidores web webServer1, webServer2

Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us

Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se han generado satisfactoriamente los archivos de configuración del plug-in de WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generando almacén de claves para los servidores web webServer1, webServer2 
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us

Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se ha generado satisfactoriamente el almacén de claves plugin-key.p12.

Se han generado los archivos de configuración del plug-in de WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml para los servidores web webServer1, webServer2.
También se ha generado el archivo de almacén de claves plugin-key.p12 que permite una comunicación segura entre el servicio Dynamic Routing y los clientes. El archivo contiene el certificado personal emitido para el DN CN=admin,OU=client,O=ibm,C=us. Asegúrese de que el usuario admin existe en el registro de usuarios y tiene un rol asignado.
	Si está utilizando la seguridad de inicio rápido, añada la línea siguiente al archivo server.xml del controlador y actualice la contraseña:
			<quickStartSecurity user="admin" "password=""/>

	Si está utilizando el registro básico, añada las líneas siguientes al archivo server.xml del controlador y actualice la contraseña:
		<basicRegistry id="basic" realm="ibm/api">
		<user name="admin" password=""/>
		</basicRegistry>

		<administrator-role>
		<user>admin</user>
		</administrator-role/>

Copie el archivo de configuración del plug-in de WebSphere en el directorio especificado en la directiva WebSpherePluginConfig en el archivo httpd.conf de IBM HTTP Server. Copie el archivo de almacén de claves plugin-key.p12 en un directorio del host del servidor web y ejecute "gskcmd" para convertir el almacén de claves al formato CMS y para establecer el certificado personal como valor predeterminado. Por ejemplo:
gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default

Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en el directorio opt/HTTPServer_Plugins/config/webServer1

genPluginCfg

Esta acción genera los archivos de configuración del plug-in. Cada archivo de configuración del plug-in contiene la stanza <IntelligentManagement>, que habilita las características de Intelligent Management del plug-in. La stanza <IntelligentManagement> contiene una stanza <ConnectorCluster>, que representa el colectivo. La stanza <ConnectCluster> contiene una stanza <Connector> para cada controlador donde la característica Dynamic Routing está habilitada. Los nombres de servidor web separados por comas se especifican en el argumento --webServerNames. Por ejemplo, si se especifica --webServerNames=webServer1,webServer2, se generan los archivos plugin-cfg-webServer1.xml y plugin-cfg-webServer2.xml.

Para obtener ayuda en línea, emita <Raíz controlador>/bin/dynamicRouting help genPluginCfg, que muestra lo siguiente:

Descripción

Genera un archivo de configuración del plug-in de WebSphere con una stanza <IntelligentManagement>, que habilitará Intelligent Management en el plug-in de WebSphere.

Uso

dynamicRouting genPluginCfg [opciones]

Opciones

--host=name
Obligatorio. El nombre de host del controlador de colectivo de destino.
--password[=pwd]
Obligatorio. La contraseña del usuario administrador para el controlador de colectivo de destino. Si no se define ningún valor, se le solicitará.
--port=num
Obligatorio. El número de puerto HTTPS del controlador de colectivo de destino.
--user=name
Obligatorio. Un usuario administrador para el controlador de colectivo de destino.
--pluginInstallRoot=path
Obligatorio. Vía de acceso completa del directorio raíz del plug-in de WebSphere en el host del servidor web.
--webServerNames=webServerName[,webServerName1]
Obligatorio. Los nombres separados por comas de los servidores web para los que deben generarse archivos de configuración del plug-in de WebSphere.

Los certificados SSL serán automáticamente de confianza estableciendo la propiedad de JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates en true.

A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios:

./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1

Esta acción genera los archivos de configuración del plug-in.
 Generando archivo de configuración del plug-in de WebSphere para el servidor web webServer1 
 Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us

Se ha completado satisfactoriamente la petición de MBean para el controlador.
El archivo /home/user1/Liberty/wlp/bin/plugin-cfg.xml existe.
Guardando en /home/user1/Liberty/wlp/bin/plugin-cfg.xml.old.
Se ha generado correctamente el archivo de configuración del plug-in de WebSphere plugin-cfg.xml 
Se ha generado el archivo de configuración del plug-in de WebSphere plugin-cfg.xml para el servidor Web webServer1. Copie el archivo de configuración del plug-in de WebSphere en el directorio especificado en la directiva WebSpherePluginConfig en el archivo httpd.conf de IBM HTTP Server. 

genKeystore

Esta acción genera un almacén de claves en formato PKCS12 o JKS. Utilice la acción --keystoreType para especificar el formato del almacén de claves. La generación del almacén de claves PKCS12 sólo está soportada cuando se utiliza IBM Java. El almacén de claves contiene un certificado personal y los certificados de firmante memberRoot y controllerRoot que permiten una comunicación segura entre el plug-in de WebSphere y el servicio Dynamic Routing. El mismo almacén de claves también debe utilizarse para enviar solicitudes HTTPS a las aplicaciones en los miembros de colectivo de Liberty.

Para obtener ayuda en línea, emita <Raíz controlador>/bin/dynamicRouting help genKeystore, que muestra lo siguiente:

Descripción

Genera un almacén de claves que contiene un certificado personal y los certificados de firmante necesarios para habilitar una comunicación segura entre el servicio Dynamic Routing y los clientes.

Uso

dynamicRouting genKeystore [opciones]

Opciones

--host=name
Obligatorio. El nombre de host del controlador de colectivo de destino.
--password[=pwd]
Obligatorio. La contraseña del usuario administrador para el controlador de colectivo de destino. Si no se define ningún valor, se le solicitará.
--port=num
Obligatorio. El número de puerto HTTPS del controlador de colectivo de destino.
--user=name
Especifica un usuario administrador para el controlador de colectivo de destino. (Necesario)
--keystorePassword[=pwd]
Obligatorio. La contraseña del almacén de claves generado. Si se especifica y no hay ningún valor definido, se le solicitará.
--keystoreType=type
Opcional. El tipo del almacén de claves generado. El tipo predeterminado es JKS. Los valores válidos son JKS y PKCS12.
--certificateSubject=DN
Opcional. El DN del certificado SSL generado. El DN predeterminado es CN=<<valor del argumento --user>>, OU=client, O=ibm, C=us

Los certificados SSL serán automáticamente de confianza estableciendo la propiedad de JVM com.ibm.websphere.dynamicRouting.utility.autoAcceptCertificates en true.

A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios:

./dynamicRouting genKeystore --port=9444 --host=contoller1.acme.com --user=admin --password=password --keystoreType=PKCS12 --keystorePassword

Especifique la contraseña --keystorePassword:
Vuelva a especificar la contraseña --keystorePassword:
Generando el almacén de claves plugin-key.p12... 
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us

Se ha completado satisfactoriamente la petición de MBean para el controlador.
El archivo /home/user1/Liberty/wlp/bin/plugin-key.p12 existe.
Guardando en /home/user1/Liberty/wlp/bin/plugin-key.p12.old.
Se ha generado satisfactoriamente el almacén de claves plugin-key.p12.

Se ha generado el archivo de almacén de claves plugin-key.p12 que permite una comunicación segura entre el servicio Dynamic Routing y los clientes. El
archivo contiene un certificado personal emitido para el DN CN=admin,OU=client,O=ibm,C=us. Asegúrese de que el usuario admin existe en el registro de usuarios y tiene un rol asignado.
	Si está utilizando la seguridad de inicio rápido, añada la línea siguiente al archivo server.xml del controlador y actualice la contraseña:
		<quickStartSecurity user="admin" password=""/>

	Si está utilizando el registro básico, añada las líneas siguientes a los archivos server.xml del controlador y actualice la contraseña:
		<basicRegistry id="basic" realm="ibm/api">
		<user name="admin" password=""/>
		</basicRegistry>

		<administrator-role>
		<user>admin</user>
		</administrator-role/>

Copie el archivo de configuración del plug-in de WebSphere en el directorio especificado en la directiva WebSpherePluginConfig en el archivo httpd.conf de IBM HTTP Server. Copie el archivo de almacén de claves plugin-key.p12 en un directorio del host del servidor web y ejecute "gskcmd" para convertir el almacén de claves al formato CMS y para establecer el certificado personal como valor predeterminado. Por ejemplo:
gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key.p12 -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash 
gskcmd -cert -setdefault -pw <<password>> -db /tmp/plugin-key.kdb -label default 

Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en el directorio de conjunto de claves especificado en el archivo de
configuración del plug-in. 

Icono que indica el tipo de tema Tema de referencia

Términos y condiciones para centros de información | Comentarios


Icono de indicación de fecha y hora Última actualización: 15 de junio de 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=rwlp_wve_dynroutcollect
Nombre de archivo:rwlp_wve_dynroutcollect.html