Datei plugin-cfg.xml zur Weiterleitung an mehrere Verbünde generieren
Generieren Sie eine Datei plugin-cfg.xml, die Intelligent Management im WebSphere-Plug-in eine Weiterleitung an mehrere Verbünde ermöglicht.
Vorgehensweise
- Gehen Sie für jeden Verbund, an den Intelligent Management im WebSphere-Plug-in Anforderungen weiterleiten soll, wie
folgt vor:
- Wählen Sie einen Verbundcontroller aus.
- Bearbeiten Sie die Datei server.xml des Verbundcontrollers und fügen Sie das Tag dynamicRouting hinzu. Geben Sie für die Eigenschaft connectorClusterName einen eindeutigen Namen an. Beispiel: <dynamicRouting connectorClusterName="collective1" />
- Verwenden Sie auf der ausgewählten Maschine mit dem Verbundcontroller den folgenden Befehl
dynamicRouting setup für den Verbund, um die Dateien
plugin-cfg.xml und plugin-key.p12 zu generieren.
<Liberty-Server-Stammverzeichnis>/bin/dynamicRouting setup --port=<Controller-Port> --host=<Controller-Host> --user=<Administrator-ID> --password=<Administratorkennwort> --keystorePassword=<Keystore-Kennwort> --pluginInstallRoot=<Stammverzeichnis des WebSphere-Plug-ins auf dem Web-Server-Host> --webServerNames=<Web-Server-Name> --keystoreType=pkcs12
- Führen Sie die <ConnectorClustor>-Tags der generierten Dateien plugin-cfg.xml zusammen.
- Kopieren Sie die <ConnectorCluster>-Elemente aller Dateien plugin-cfg.xml in eine Datei plugin-cfg.xml.
Wenn Sie zwei Verbünde haben, kopieren Sie beispielsweise die <ConnectorCluster>-Zeilengruppe aus der Datei plugin-cfg.xml für collective2 in die Datei plugin-cfg.xml für collective1.
Die zusammengeführte Datei plugin-cfg.xml sieht ähnlich wie im folgenden Beispiel aus:
<?xml version="1.0" encoding="UTF-8"?><!-- Konfigurationsdatei für HTTP-Server-Plug-in für Standardserver, generiert am 2014.05.13 um 15:24:23 EDT --> <Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false"><Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/> <Property Name="ESIEnable" Value="true"/> <Property Name="ESIMaxCacheSize" Value="1024"/> <Property Name="ESIInvalidationMonitor" Value="false"/> <Property Name="ESIEnableToPassCookies" Value="false"/> <Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/> <!-- Mit httpEndpointRef=defaultHttpEndpoint generierte Konfiguration --> <Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/> <Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.sth"/> <IntelligentManagement> <TraceSpecification name="default" specification=":DEBUG"/> <Property name="webserverName" value="webserver1"/> <ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30"> <Property name="uri" value="/ibm/api/dynamicRouting"/> <Connector host="controller1.acme.com" port="9443" protocol="https"> <Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/> </Connector> </ConnectorCluster> <ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30"> <Property name="uri" value="/ibm/api/dynamicRouting"/> <Connector host="controller2.acme.com" port="9443" protocol="https"> <Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/> </Connector> </ConnectorCluster> </IntelligentManagement> </Config>
- Kopieren Sie die <ConnectorCluster>-Elemente aller Dateien plugin-cfg.xml in eine Datei plugin-cfg.xml.
- Konvertieren Sie für jeden Verbund den Keystore im Format pkcs12
in ein CMS-Format.
- Kopieren Sie die generierte Datei plugin-key-<Connector-Clustername>.p12 in das Verzeichnis /tmp auf dem IHS-Host.
- Führen Sie gskcmd aus, um die Datei gemäß den Anweisungen in der Ausgabe des Befehls
dynamicRouting setup in einen Store im CMS-Format zu konvertieren.
./gskcmd -keydb -convert -pw <<Kennwort>> -db /tmp/plugin-key-collective1.p12 -old_format p12 -target /tmp/plugin-key-collective1.kdb -new_format cms -stash
- Kopieren Sie die generierten Stores .kdb, .sth und .rdb in das Verzeichnis <Plug-in-Installationsverzeichnis>/config/<Web-Server-Name>.
- Extrahieren Sie alle Memberstammzertifikate (memberroot certificates) jedes
kdb-Verbund-Stores und importieren Sie sie in einen neuen Keystore, der für Front-End-Benutzeranforderungen über SSL verwendet
wird.
Führen Sie beispielsweise den folgenden Befehl aus, um das Memberstammzertifikat (memberroot certificate) zu extrahieren:
./gskcmd -cert -extract -db /tmp/plugin-key-collective1.kdb -label memberroot -pw <<Kennwort>> -target /tmp/memberroot.cer
Erstellen Sie einen neuen Store im CMS-Format mit der Bezeichnung plugin-key.kdb und importieren Sie die Memberstammzertifikate (memberroot certificates) in den Store.
./gskcmd -cert -add -db /tmp/plugin-key.kdb -pw <<Kennwort>> -file /tmp/memberroot.cer -label memberroot
Kopieren Sie die generierten Plug-in-Schlüsseldateien (.kdb, .sth und .rdb) in das Verzeichnis <Plug-in-Installationsstammverzeichnis>/config/<Web-Server-Name>.
- Modifizieren Sie die zusammengeführte Datei plugin-cfg.xml: Ändern Sie die Eigenschaften
keyfile und
Stashfile so, dass
plugin-key.kdb und plugin-key.sth verwendet werden. Die modifizierte Datei
plugin-cfg.xml sieht ähnlich wie im folgenden Beispiel aus:
<?xml version="1.0" encoding="UTF-8"?><!-- Konfigurationsdatei für HTTP-Server-Plug-in für Standardserver, generiert am 2014.05.13 um 15:24:23 EDT --> <Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false"> <Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/> <Property Name="ESIEnable" Value="true"/> <Property Name="ESIMaxCacheSize" Value="1024"/> <Property Name="ESIInvalidationMonitor" Value="false"/> <Property Name="ESIEnableToPassCookies" Value="false"/> <Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/> <!-- Mit httpEndpointRef=defaultHttpEndpoint generierte Konfiguration --> <Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.kdb"/> <Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.sth"/> <IntelligentManagement> <TraceSpecification name="default" specification=":DEBUG"/> <Property name="webserverName" value="webserver1"/> <ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30"> <Property name="uri" value="/ibm/api/dynamicRouting"/> <Connector host="controller1.acme.com" port="9443" protocol="https"> <Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/> </Connector> </ConnectorCluster> <ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30"> <Property name="uri" value="/ibm/api/dynamicRouting"/> <Connector host="controller2.acme.com" port="9443" protocol="https"> <Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/> </Connector> </ConnectorCluster> <IntelligentManagement> </Config>

Dateiname: twlp_wve_plugincfgmultcollect.html