

動的ルーティング・コマンド
setup、genPluginCfg、および genKeystore の各 dynamicRouting コマンド・アクションは、プラグイン構成ファイルおよび鍵ストア・ファイルを生成するために使用します。 genPluginCfg dynamicRouting コマンド・アクションは、plugin-cfg.xml ファイルを再生成するために、初期セットアップ後の任意の時点で使用します。 例えば、新しいコントローラーで動的ルーティング・フィーチャーを有効にした場合や、新しい Web サーバーを追加した場合です。genKeystore dynamicRouting コマンド・アクションは、鍵ストア・ファイルを生成するために使用します。各 dynamicRouting コマンド・アクションでは、オンライン・ヘルプがサポートされます。
setup
setup dynamicRouting コマンドを実行すると、PKCS12 または JKS フォーマットの鍵ストア・ファイル、および 1 つ以上の WebSphere® プラグイン構成ファイルが生成されます。鍵ストア・ファイルには、個人証明書、および memberRoot 署名者証明書と controllerRoot 署名者証明書が含まれます。これらの証明書により、WebSphere プラグインと動的ルーティング・サービスとの間でセキュア通信を行うことができます。また、鍵ストア・ファイルは、Liberty 集合メンバーにあるアプリケーションに HTTPS 要求を送信するためにも使用されます。プラグイン構成ファイルには、<IntelligentManagement> スタンザが含まれます。このスタンザにより、WebSphere プラグインでの Intelligent Management が有効になります。<IntelligentManagement> スタンザには、集合を表す 1 つの <ConnectorCluster> スタンザが含まれています。<ConnectorCluster> スタンザには、動的ルーティング・フィーチャーが有効になっている集合内のコントローラーごとに 1 つの <Connector> スタンザが含まれます。
コマンド・ヘルプを表示するには、${wlp.install.dir}/bin/dynamicRouting help setup を実行します。
説明
setup dynamicRouting コマンドは、動的ルーティング・サービスとクライアント間のセキュア通信を有効にするために必要な個人証明書および署名者証明書が入った鍵ストア・ファイルを生成します。これは、<IntelligentManagement> スタンザが含まれた WebSphere プラグイン構成ファイルも生成します。このスタンザにより、WebSphere プラグインで Intelligent Management が使用可能になります。
使用法
dynamicRouting setup [options]
オプション
- --host=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーのホスト名。
--collectives オプションを使用して --host を指定しないでください。
- --password[=pwd]
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザーのパスワード。値を定義しなかった場合、プロンプトが出されます。
--collectives オプションを使用して --password を指定しないでください。
- --port=num
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの HTTPS ポート番号。
--collectives オプションを使用して --port を指定しないでください。
- --user=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザー。
--collectives オプションを使用して --user を指定しないでください。
- --pluginInstallRoot=path
- 必須。Web サーバー・ホスト上の WebSphere プラグイン・ルート・ディレクトリーの完全修飾パス。
- --webServerNames=webServerName[,webServerName1]
- 必須。WebSphere プラグイン構成ファイルを生成する必要がある Web サーバーのコンマ区切りの名前。
--collectives オプションを使用して、Web サーバー名を 1 つだけ指定します。複数の plugin-cfg.xml ファイルが必要な場合は、コマンドを複数回実行します。コマンドを再び実行する前に、生成されたすべてのファイルに対して処理を完了してください。
- --keystorePassword[=pwd]
- 必須。生成された鍵ストアのパスワード。値を定義せずに指定した場合、プロンプトが出されます。
- --keystoreType=type
- オプション。生成される鍵ストアのタイプ。デフォルト・タイプは JKS です。 有効な値は JKS および PKCS12 です。
- --certificateSubject=DN
--certificateSubject=DN は使用されなくなっており、無視されます。詳しくは、『動的ルーティング SSL 証明書』を参照してください。
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 複数の集合の成果物を生成する場合は、必須。動的ルーティング情報について接続先となる集合コントローラーのリスト。集合ごとに 1 つのコントローラーを選択します。すべてのコントローラーが開始されている必要があります。collective_user:user_password@collective_host:port というフォーマットで集合を指定し、各集合をコンマで区切ります。パスワードが指定されていない場合、プロンプトが出されます。
- --autoAcceptCertificates
- オプション。このコマンドの間、SSL 証明書を自動的に信頼します。
あるいは、JVM プロパティー com.ibm.websphere.collective.utility.autoAcceptCertificates を true に設定して、SSL 証明書を自動的に信頼できます。注: setup コマンドおよび genKeystore コマンドによって生成される鍵ストアのフォーマットは、JKS または PKCS12 です。 Web サーバー・マシン上のディレクトリーにコピーし、gskcmd を実行して CMS フォーマットのストアに変換する必要があります。 CMS フォーマットのストア・ファイル (.kdb) をディレクトリー --pluginInstallRoot_argument_value/config/web_server_name に移動する必要があります。 .rdb ファイルおよび .sth ファイルも同じディレクトリーに移動する必要があります。
以下に、単一集合のすべての必須引数を指定して実行したコマンドの出力を示します。
./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2Generating WebSphere plug-in configuration files for web servers webServer1, webServer2
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generating keystore for web servers webServer1, webServer2
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key.jks.
Generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml for web servers webServer1, webServer2.
Also generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients.
Copy the WebSphere plug-in configuration file to the directory specified
in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conffile.
Copy keystore file plugin-key.jks to a directory on the
web server host, and run "gskcmd" to convert the keystore to CMS format and
to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/HTTPServer_Plugins/config/webServer1/
以下に、複数集合のすべての必須引数を指定して実行したコマンドの出力を示します。
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller, O=ibm, C=us
Generating WebSphere plug-in configuration file for web server webserver1
Successfully completed MBean request to the controller.
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller2, O=ibm, C=us
Generating WebSphere plug-in configuration file for web server webserver1
Successfully completed MBean request to the controller.
The merged plugin configuration document is created successfully = /extra/workspaces/CD-Liberty/build.image/wlp/bin/plugin-cfg.xml
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-default.p12.
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-collective2.p12.
Generated WebSphere plug-in configuration file plugin-cfg.xml for web server webserver1.
Also generated keystore files (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) that enable secure communication between the Dynamic Routing service and clients.
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore files (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/<<keystore file>> -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/IBM/WebSphere/Plugins/config/webserver1/
genPluginCfg
このアクションを使用すると、プラグイン構成ファイルが生成されます。各プラグイン構成ファイルには、<IntelligentManagement> スタンザが含まれます。このスタンザにより、プラグインの Intelligent Management フィーチャーが可能になります。<IntelligentManagement> スタンザには、集合ごとに 1 つの <ConnectorCluster> スタンザが含まれます。<ConnectCluster> スタンザには、動的ルーティング・フィーチャーが有効になっているコントローラーごとに 1 つの <Connector> スタンザが含まれています。コンマ区切りの Web サーバー名は、--webServerNames 引数を使用して指定されます。例えば、--webServerNames=webServer1,webServer2 と指定した場合、plugin-cfg-webServer1.xml ファイルおよび plugin-cfg-webServer2.xml ファイルが生成されます。
--collectives オプションを使用して、Web サーバー名を 1 つだけ指定します。複数の plugin-cfg.xml ファイルが必要な場合は、コマンドを複数回実行します。コマンドを再び実行する前に、生成された plugin-cfg.xml ファイルを Web サーバー・ディレクトリーにコピーしてください。
コマンド・ヘルプを表示するには、${wlp.install.dir}/bin/dynamicRouting help genPluginCfg を実行します。
説明
<IntelligentManagement> スタンザが含まれている WebSphere プラグイン構成ファイルが生成されます。このスタンザにより、WebSphere プラグインで Intelligent Management が可能になります。
使用法
dynamicRouting genPluginCfg [options]
オプション
- --host=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーのホスト名。
--collectives オプションを使用して --host を指定しないでください。
- --password[=pwd]
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザーのパスワード。値を定義しなかった場合、プロンプトが出されます。
--collectives オプションを使用して --password を指定しないでください。
- --port=num
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの HTTPS ポート番号。
--collectives オプションを使用して --port を指定しないでください。
- --user=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザー。
--collectives オプションを使用して --user を指定しないでください。
- --pluginInstallRoot=path
- 必須。Web サーバー・ホスト上の WebSphere プラグイン・ルート・ディレクトリーの完全修飾パス。
- --webServerNames=webServerName[,webServerName1]
- 必須。WebSphere プラグイン構成ファイルを生成する必要がある Web サーバーのコンマ区切りの名前。
--collectives オプションを使用して、Web サーバー名を 1 つだけ指定します。複数の plugin-cfg.xml ファイルが必要な場合は、コマンドを複数回実行します。コマンドを再び実行する前に、生成された plugin-cfg.xml ファイルを Web サーバー・ディレクトリーにコピーしてください。
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 複数の集合の成果物を生成する場合は、必須。動的ルーティング情報について接続先となる集合コントローラーのリスト。集合ごとに 1 つのコントローラーを選択します。すべてのコントローラーが開始されている必要があります。collective_user:user_password@collective_host:port というフォーマットで集合を指定し、各集合をコンマで区切ります。パスワードが指定されていない場合、プロンプトが出されます。
- --autoAcceptCertificates
- オプション。このコマンドの間、SSL 証明書を自動的に信頼します。 あるいは、JVM プロパティー com.ibm.websphere.collective.utility.autoAcceptCertificates を true に設定すると、SSL 証明書は自動的に信頼されます。
以下に、単一集合のすべての必須引数を指定して実行したコマンドの出力を示します。
./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2
Generating WebSphere plug-in configuration file for web server webServer1
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated WebSphere plug-in configuration file s plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml
Generated WebSphere plug-in configurations plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml for web servers webserver1, webserver2..
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file.
--collectives オプションでは、生成された plugin-cfg.xml ファイルに、すべての集合に関する情報が含まれます。
genKeystore
このアクションを使用すると、PKCS12 または JKS フォーマットの鍵ストア・ファイルが生成されます。鍵ストアのフォーマットを指定するには、--keystoreType アクションを使用します。PKCS12 鍵ストアの生成がサポートされるのは、IBM Java を使用している場合のみです。鍵ストア・ファイルには、個人証明書、および memberRoot 署名者証明書と controllerRoot 署名者証明書が含まれます。これらの証明書により、WebSphere プラグインと動的ルーティング・サービスとの間でセキュア通信を行うことができます。鍵ストア・ファイルは、Liberty 集合メンバーにあるアプリケーションに HTTPS 要求を送信するためにも使用されます。
コマンド・ヘルプを表示するには、${wlp.install.dir}/bin/dynamicRouting help genKeystore を実行します。
説明
動的ルーティング・サービスとクライアント間のセキュア通信を有効にするために必要な個人証明書および署名者証明書が入った鍵ストアが生成されます。
使用法
dynamicRouting genKeystore [options]
オプション
- --host=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーのホスト名。
--collectives オプションを使用して --host を指定しないでください。
- --password[=pwd]
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザーのパスワード。値を定義しなかった場合、プロンプトが出されます。
--collectives オプションを使用して --password を指定しないでください。
- --port=num
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの HTTPS ポート番号。
--collectives オプションを使用して --port を指定しないでください。
- --user=name
- 単一集合動的ルーティングでは、必須。ターゲット集合コントローラーの管理者ユーザー。
--collectives オプションを使用して --user を指定しないでください。
- --keystorePassword[=pwd]
- 必須。生成された鍵ストアのパスワード。値を定義せずに指定した場合、プロンプトが出されます。
- --keystoreType=type
- オプション。生成される鍵ストアのタイプ。デフォルト・タイプは JKS です。 有効な値は JKS および PKCS12 です。
- --certificateSubject=DN
--certificateSubject=DN は使用されなくなっており、無視されます。詳しくは、『動的ルーティング SSL 証明書』を参照してください。
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 複数の集合の成果物を生成する場合は、必須。動的ルーティング情報について接続先となる集合コントローラーのリスト。集合ごとに 1 つのコントローラーを選択します。すべてのコントローラーが開始されている必要があります。collective_user:user_password@collective_host:port というフォーマットで集合を指定し、各集合をコンマで区切ります。パスワードが指定されていない場合、プロンプトが出されます。
- --autoAcceptCertificates
- オプション。このコマンドの間、SSL 証明書を自動的に信頼します。 あるいは、JVM プロパティー com.ibm.websphere.collective.utility.autoAcceptCertificates を true に設定すると、SSL 証明書は自動的に信頼されます。
以下に、単一集合のすべての必須引数を指定して実行したコマンドの出力を示します。
./dynamicRouting genKeystore --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword
Enter password --keystorePassword:
Re-enter password --keystorePassword:
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=mycontroller, O=ibm, C=us
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key.jks.
Generated keystore file plugin-key.jks that enables secure communication between the Dynamic Routing service and clients.
If you are using Intelligent Management in the WebSphere plug-in, copy keystore file plugin-key.jks to a directory on the web server host,and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the WebSphere plug-in configuration file.
以下に、複数集合のすべての必須引数を指定して実行したコマンドの出力を示します。
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-default.jks.
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-collective2.jks.
Generated keystore file plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks that enables secure communication between the Dynamic Routing service and clients.
If you are using Intelligent Management in the WebSphere plug-in, copy keystore file plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks to a directory on the web server host,
and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the WebSphere plug-in configuration file.