Liberty 集合操作用 RXA のセットアップ
Liberty 集合コントローラーは、Tivoli® Remote Execution and Access (RXA) ツールキットを使用して、 選択された操作を集合メンバーに対して実行します。RXA を使用して、ローカル・コンピューター上のサーバーを含め、サーバーの開始および停止をリモートで行うことができます。
手順
Linux マシン、UNIX マシン、または z/OS マシンをセットアップします。
マシン上に SSH をインストールし、有効にします。Linux マシンおよび UNIX マシンの場合、 以下の手順に従って構成が設定されるようにしてください。z/OS® マシンの場合、以下の手順をガイドとして使用してください。
SSH を有効にするため、RXA 接続をサポートするように、OpenSSH 3.6.1、OpenSSH 4.7 (AIX の場合)、または Oracle SSH 1.1 を構成します。 OpenSSH 3.7.1 以降は、前のリリースでは利用できなかったセキュリティー機能拡張を含んでいるため、推奨されています。
トラブルの回避: IBM® AIX® バージョン 5.3 用 OpenSSH バージョン 4.7.0.5302 には、RXA バージョン 2.3 との互換性がありません。OpenSSH バージョン 4.7.0.5302 がインストールされた AIX バージョン 5.3 を実行しているマシンでは、ファイル転送が完了しない可能性があります。この問題を回避するには、OpenSSH をバージョン 4.7.0.5302 からバージョン 4.7.0.5301 に戻してください。- セキュア・シェル (SSH) プロトコルの使用
RXA では、UNIX オペレーティング・システム用の SSH コードを提供していません。集合メンバーが含まれるすべてのマシンで、必ず SSH をインストールして有効にしておく必要があります。
Solaris を除くすべての UNIX 環境では、 Bourne シェル (sh) が使用されます。Solaris マシンでは、 Bourne シェル (sh) で問題が検出されたために、代わりに Korn シェル (ksh) が使用されます。
SSH 通信にパスワード・ベースの認証を使用する必要がある場合、1 つ以上の集合メンバーが含まれる各マシンで /etc/ssh/sshd_config ファイルを編集します。PasswordAuthentication プロパティーを yes に設定します。 以下に例を示します。
PasswordAuthentication プロパティーのデフォルト値は no です。PasswordAuthentication yes
この設定の変更後、以下のコマンドを使用して SSH デーモンを停止してから再始動します。/etc/init.d/sshd stop /etc/init.d/sshd start
一部の集合コントローラーのコマンドでは、Java インストール済み環境の jre/bin ディレクトリーのパスが、.bashrc ファイルに指定されていることが要求されるため、.bashrc ファイルに jre/bin のパスを設定します。
メンバー・マシンへのリモート・アクセスが失敗する場合、集合をセットアップするときに使用されたのと同じ認証方式を使用しているメンバー・マシンにコントローラー・マシンから ssh できることを確認してください。ssh が成功してもリモート・アクセスの問題が続く場合は、コントローラー・マシンからメンバーへ scp または sftp を行えることも確認してください。ssh 鍵が正しくセットアップされていても scp または sftp が失敗することはあり得ます。例えば、リモート・マシン上の .bashrc スクリプトがメッセージを出力する場合、sftp は「Received message too long」というメッセージを出して失敗することがあります。リモート・アクセスが成功するためには、問題のメッセージを削除するか、または、sshd_config ファイル内の sftp サブシステムを変更して internal_sftp サブシステムを使用するようにする必要があります。
IBM i マシンのセットアップ
IBM i マシンに対する SSH 公開/秘密鍵認証の使用はサポートされていません。
Windows マシンのセットアップ
- 集合コントローラーが IBM JDK を使用して稼働していることを確認します。
RXA には、IBM JDK に含まれているいくつかのセキュリティー・クラスが必要です。それらは、Oracle または OpenJDK の JVM には含まれていません。
- システム環境変数 JAVA_HOME と PATH が、コンピューター上の Java のパス (jre ディレクトリー) に設定されていることを確認します。一部の集合コントローラーのコマンドでは、Java インストール済み環境の jre¥bin ディレクトリーのパスが、システム・パスに含まれていることが要求されるため、jre¥bin ディレクトリーのパスも追加します。
Windows では、システム環境変数は、RXA の接続先のシェル内でのみ可視となります。 コマンド・ウィンドウで PATH を設定するだけでは不十分です。環境変数のシステム変数セクションで PATH を設定するか、または updateHost オプションを指定して -hostJavaHome <IBM JAVA のパス> を使用してください。
- 管理対象の各サーバーの server.xml ファイルが、アカウント・ユーザー名とパスワードを指定していることを確認します。
ユーザー名とパスワードを server.xml ファイルの hostAuthInfo ステートメントに指定します。
<hostAuthInfo rpcUser="Windows_user_ID" rpcUserPassword="Windows_user_password" />
- Windows コンピューター上のメンバー・サーバーへの接続を使用可能にします。
Windows メンバーへの接続を使用可能にするには、Windows メンバー・コンピューター上でサード・パーティーの SSH サービス (Cygwin など) を使用するか、 または、SSH サービスがインストールされていないメンバー・コンピューターで Windows オペレーティング・システム設定を変更します。
- Windows メンバー・コンピューター上でサード・パーティー SSH サービス (Cygwin など) を使用します。
メンバー・コンピューターが SSH サービスを使用する場合、 コントローラーはメンバー・サーバーを SSH を使用して接続します。サード・パーティーの SSH サービスのホーム・ディレクトリーは Windows が使用するものと異なっている可能性があるため、メンバーの server.xml ファイルに hostAuthInfo rpcUserHome パラメーターと、RPC ユーザー名およびパスワードを指定してください。
<hostAuthInfo rpcUser="Windows_user_ID" rpcUserPassword="Windows_user_password" rpcUserHome="user_home_directory"/>
user_home_directory には、 SSH サービスのユーザー・ホームを指定します (例: rpcUserHome="C:¥cygwin¥home¥user1")。 SSH の公開鍵と秘密鍵のペアは、このユーザー・ホーム・ディレクトリーの下の .ssh ディレクトリー内に生成されます。
- Windows メンバー・コンピューターが Cygwin などのサード・パーティー SSH サービスを使用しない場合、
メンバー・コンピューターの Windows オペレーティング・システム設定を変更して接続を使用可能にします。
- ご使用のユーザー・アカウントが管理者グループに属していることを確認します。
多くの RXA 操作では、標準のユーザー・アカウントがアクセスできないリソースへのアクセスが必要になります。したがって、集合メンバーの構成には、管理者グループに属している Windows ユーザーの名前とパスワードを含める必要があります。
- ご使用のネットワーク・スタックに対して Microsoft ネットワークのファイル共有とプリンター共有が有効になっていることを確認します。
- 「スタート」 > 「コントロール パネル」 > 「ネットワークと共有センター」 > 「共有の詳細設定の変更」をクリックします。
- 「ファイルとプリンターの共有を有効にする」を選択します。
- 変更を保存します。
集合コントローラーまたは集合メンバーが含まれるマシンで、(ポート 445 での) ファイル共有操作がブロックされていないことを確認します。 詳しくは、ご使用のオペレーティング・システムまたはファイアウォール・ソフトウェアの資料を参照してください。
- リモート・レジストリー・サービスを開始します。集合コントローラーが、コマンドおよびスクリプトをリモート側で実行するためには、集合メンバーを含むコンピューター上でリモート・レジストリー・サービスが実行されている必要があります。
- 「スタート」 > 「管理ツール」 > 「サービス」をクリックします。
- サービスのリスト内で、Remote Registry のエントリーを見つけて、状況が「開始」であることを確認します。RXA を定期的に使用することを予定している場合は、リモート・レジストリーの「スタートアップの種類」プロパティーを「自動」に設定することを検討してください。
- ユーザー・アカウント制御を無効にします。
- 「スタート」 > 「コントロール・パネル」 > 「ユーザー・アカウント」 > 「ユーザー アカウント制御設定の変更」をクリックします。
- ユーザー・アカウント制御レベルを「通知しない」に設定します。
- 「OK」をクリックします。
- 変更を有効にするために、コンピューターを再始動します。
- ご使用のユーザー・アカウントが管理者グループに属していることを確認します。
- Windows SMB1 プロトコルの代わりに SSH デーモン (sshd) を使用します。
RXA は SMB1 プロトコルを使用して Windows ターゲットを接続します。ターゲットで SMB1 プロトコルが使用不可の場合、接続は失敗します。Windows ターゲットで SMB1 が使用不可の場合でも、 Cygwin の sshd などの SSH デーモンがインストールされていれば、RXA はそのターゲットに接続できます。SMB1 プロトコルを使用可能または使用不可にする方法については、https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server を参照してください。
- Windows メンバー・コンピューター上でサード・パーティー SSH サービス (Cygwin など) を使用します。
詳細情報については、「Liberty Collectives Remote Operation Configuration」を参照してください。
- 集合コントローラーが IBM JDK を使用して稼働していることを確認します。
次のタスク
管理対象サーバーの server.xml を変更した場合は、サーバーがコントローラーに新規データを公開するように、サーバーを手動で開始してください。
RXA を使用可能にした後は、ホスト構成をテストし、RXA の接続を確認してください。
testConnection コマンドを使用して、接続を検証することができます。このコマンドは、コントローラーと、メンバーが存在しているホストとの間の RXA 接続を検証します。
wlp/bin/collective testConnection hostName --host=controllerHost
--port=controllerHTTPSPort --user=controllerAdmin
--password=controllerAdminPassword--autoAcceptCertificates
![[18.0.0.1 and later]](../ng_v18001plus.gif)
wlp/bin/collective testConnection hostName
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates

ファイル名: twlp_set_rxa.html