For distributed platformsFor z/OS platforms

Commande de routage dynamique

Les actions de commande setup, genPluginCfg et genKeystore dynamicRouting permettent de générer la configuration de plug-in et les fichiers de magasin de clés. L'action de commande genPluginCfg dynamicRouting est utilisée à tout moment après la configuration initiale pour régénérer le fichier plugin-cfg.xml. Par exemple, lorsque la fonction Routage dynamique est activée sur un nouveau contrôleur ou lorsqu'un nouveau serveur Web est ajouté. L'action de commande genKeystore dynamicRouting permet de générer le fichier de clés. Chacune des actions de commande dynamicRouting comporte une aide en ligne.

Les commandes de la fonction Routage dynamique sont les suivantes :

setup

La commande setup dynamicRouting génère des fichiers de clés au format PKCS12 ou JKS et un ou plusieurs fichiers de configuration de plug-in WebSphere. Les fichiers du magasin de clés contiennent des certificats personnels et les certificats de signataire memberRoot et controllerRoot qui permettent une communication sécurisée entre le plug-in WebSphere et le service de Routage dynamique. Les fichiers du magasin de clés sont également utilisés pour envoyer des demandes HTTPS aux applications des membres de la collectivité Liberty. Le fichier de configuration de plug-in contient la section <IntelligentManagement>, laquelle active Intelligent Management dans un plug-in WebSphere. La section <IntelligentManagement> contient une section <ConnectorCluster> qui représente la collectivité. La section <ConnectorCluster> contient une section <Connector> pour chaque contrôleur dans la collectivité où la fonction Routage dynamique est activée.

Pour consulter l'aide sur les commandes, exécutez : ${wlp.install.dir}/bin/dynamicRouting help setup

Description

La commande setup dynamicRouting génère des fichiers de magasin de clés contenant des certificats personnels et les certificats de signataire requis pour permettre une communication sécurisée entre le service Routage dynamique et les clients. Elle génère également le fichier de configuration de plug-in WebSphere avec une section <IntelligentManagement>, laquelle active Intelligent Management dans le plug-in WebSphere.

Syntaxe

dynamicRouting setup [options]

Options

--host=name
Requis pour routage dynamique de collectivité unique. Nom d'hôte du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --host avec l'option --collectives.

--password[=pwd]
Requis pour routage dynamique de collectivité unique. Mot de passe de l'administrateur du contrôleur de collectivité. Si aucune valeur n'a été indiquée, vous être invité à en spécifier une.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --password avec l'option --collectives.

--port=num
Requis pour routage dynamique de collectivité unique. Numéro de port HTTPS du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --port avec l'option --collectives.

--user=name
Requis pour routage dynamique de collectivité unique. Administrateur du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --user avec l'option --collectives.

--pluginInstallRoot=path
Obligatoire. Chemin d'accès complet du répertoire principal du plug-in WebSphere sur l'hôte de serveur Web.
--webServerNames=webServerName[,webServerName1]
Obligatoire. Noms, séparés par des virgules, des serveurs Web pour lesquels des fichier de configuration de plug-in WebSphere doivent être générés.

[17.0.0.1 and later]Si vous utilisez l'option --collectives, spécifiez un seul nom de serveur Web. Exécutez la commande plusieurs fois si vous avez besoin de plusieurs fichiers plugin-cfg.xml. Terminez le traitement sur chaque fichier généré avant d'exécuter à nouveau la commande.

--keystorePassword[=pwd]
Obligatoire. Mot de passe du magasin de clés généré. Si ce paramètre est spécifié sans aucune valeur définie, une invite s'affiche.
--keystoreType=type
Facultatif. Type du magasin de clés généré. Le type par défaut est JKS. Les valeurs valides sont JKS et PKCS12.
--certificateSubject=DN

--certificateSubject=DN n'est plus utilisée et sera ignorée. Pour plus d'informations, voir Certificats SSL de routage dynamique.

[17.0.0.1 and later]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Requis pour générer des artefacts pour plusieurs collectivités. Soumet une liste de contrôleurs de collectivité auxquels se connecter pour informations de routage dynamique. Sélectionnez un contrôleur de chaque collectivité. Tous les contrôleurs doivent être démarrés. Spécifiez des collectivités en utilisant le format utilisateur_collectivité:mot_de_passe_utilisateur@hôte_collectivité:port en les séparant par une virgule. Si un mot de passe n'a pas été spécifié, vous êtes invité à en indiquer un.
--autoAcceptCertificates
Facultatif. Faire automatiquement confiance aux certificats SSL lors de l'exécution de cette commande. Sinon, les certificats SSL peuvent être considérés automatiquement comme fiables si vous affectez à la propriété JVM com.ibm.websphere.collective.utility.autoAcceptCertificates la valeur 'true'.
Remarque : Le magasin de clés qui est généré par les commandes setup et genKeystore est au format JKS ou PKCS12. Il doit être copié dans un répertoire sur la machine de serveur Web et converti en un magasin au format CMS en exécutant la commande gskcmd. Le fichier magasin au format CMS (.kdb) doit être déplacé vers le répertoire --pluginInstallRoot_argument_value/config/npom_serveur_Web. Les fichiers .rdb et .sth doivent également être déplacés dans ce même répertoire.

Ci-dessous figure la sortie de la commande lorsqu'elle est exécutée avec tous les arguments requis pour une collectivité unique :

./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=mot_de_passe --keystorePassword=mot_de_passe_clés --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2
Génération des fichiers de configuration de plug-in WebSphere pour les serveurs Web webServer1, webServer2

Acceptation automatique de la chaîne de certificat pour le serveur cible. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us

La requête de bean géré au contrôleur a abouti. 
La génération des fichiers de configuration de plug-in WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml a abouti.
Génération du fichier de clés pour les serveurs Web webServer1, webServer2
La requête de bean géré au contrôleur a abouti.
La génération du fichier de clés plugin-key.jks a abouti.

Les fichiers de configuration de plug-in WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml pour les serveurs Web
webServer1, webServer2 ont été générés. 
Le fichier de clés keystore file plugin-key.p12 qui active la communication sécurisée entre le service Routage dynamique et les clients a aussi été généré. 

Copiez le fichier de configuration de plug-in WebSphere dans le répertoire spécifié
dans l'instruction WebSpherePluginConfig du fichier IBM HTTP Server httpd.conffile. 
Copiez le fichier de clés plugin-key.jks dans un répertoire sur 
l'hôte du serveur Web et exécutez "gskcmd" pour convertir le fichier de clés au format CMS et
pour définir le certificat personnel comme certificat par défaut.
Exemple :

gskcmd -keydb -convert -pw  <mot_de_passe> db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <mot_de_passe> -db /tmp/plugin-key.kdb -label default

Copiez les fichiers /tmp/plugin-key.kdb, .sth, .rdb résultant dans le répertoire /opt/HTTPServer_Plugins/config/webServer1/

[17.0.0.1 and later]Ci-dessous figure la sortie de la commande lorsqu'elle est exécutée avec tous les arguments requis pour plusieurs collectivités :

[17.0.0.1 and later]./dynamicRouting setup --collectives=admin:pw@controller1.acme.com:9443,admin:pw@controller2.acme.com:9443 --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webserver1
Acceptation automatique de la chaîne de certificat pour le serveur cible.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller, O=ibm, C=us

Génération du fichier de configuration de plug-in WebSphere pour le serveur Web webserver1
La requête de bean géré au contrôleur a abouti.

Acceptation automatique de la chaîne de certificat pour le serveur cible.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller2, O=ibm, C=us

Génération du fichier de configuration de plug-in WebSphere pour le serveur Web webserver1
La requête de bean géré au contrôleur a abouti.
La création du document de configuration fusionné a abouti =
/extra/workspaces/CD-Liberty/build.image/wlp/bin/plugin-cfg.xml
Génération du fichier de clés...
La requête de bean géré au contrôleur a abouti.
La génération du magasin de clés plugin-key-default.p12 a abouti.
Génération du fichier de clés...
La requête de bean géré au contrôleur a abouti.
La génération du fichier de clés plugin-key-collective2.p12 a abouti.

La génération du fichier de configuration de plu-in WebSphere file plugin-cfg.xml pour le serveur Web webserver1 a abouti.
Les fichiers de clés (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) qui activent la communication sécurisée entre le service Routage dynamique et les clients ont aussi été générés.

Copiez le fichier de configuration de plug-in WebSphere dans le répertoire spécifié par l'instruction
WebSpherePluginConfig dans le fichier IBM HTTP Server httpd.conf. 
Copiez les fichiers de clés (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) dans un répertoire sur l'hôte du serveur Web et exécutez "gskcmd"
pour convertir le fichier de clés au format CMS et définir le certificat personnel comme certificat par défaut.
Exemple :

gskcmd -keydb -convert -pw <mot_de_passe> -db /tmp/<<fichier_de_clés>> -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <mot_de_passe> -db /tmp/plugin-key.kdb -label default

Copiez les fichiers /tmp/plugin-key.kdb, .sth, .rdb résultant dans le répertoire /opt/IBM/WebSphere/Plugins/config/webserver1/

genPluginCfg

Cette action génère les fichiers de configuration de plug-in. Chaque fichier de configuration de plug-in contient la section <IntelligentManagement>, laquelle active les fonctions Intelligent Management du plug-in. La section <IntelligentManagement> contient une section <ConnectorCluster> pour chaque collectivité. La section <ConnectCluster> contient une section <Connector> pour chaque contrôleur où la fonction Routage dynamique est activée. Les noms de serveur Web, séparés par une virgule, sont spécifiés via l'argument --webServerNames. Par exemple, si --webServerNames=webServer1,webServer2 est spécifié, les fichiers plugin-cfg-webServer1.xml et plugin-cfg-webServer2.xml sont générés.

[17.0.0.1 and later]Si vous utilisez l'option --collectives, spécifiez un seul nom de serveur Web. Exécutez la commande plusieurs fois si vous avez besoin de plusieurs fichiers plugin-cfg.xml. Copiez le fichier plugin-cfg.xml généré vers le répertoire du serveur Web avant d'exécuter à nouveau la commande.

Pour consulter l'aide sur la commande, exécutez : ${wlp.install.dir}/bin/dynamicRouting help genPluginCfg

Description

Génère un fichier de configuration de plug-in WebSphere avec une section <IntelligentManagement> qui active Intelligent Management dans le plug-in WebSphere.

Syntaxe

dynamicRouting genPluginCfg [options]

Options

--host=name
Requis pour routage dynamique de collectivité unique. Nom d'hôte du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --host avec l'option --collectives.

--password[=pwd]
Requis pour routage dynamique de collectivité unique. Mot de passe de l'administrateur du contrôleur de collectivité cible. Si aucune valeur n'est définie, vous êtes invité à en désigner une.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --password avec l'option --collectives.

--port=num
Requis pour routage dynamique de collectivité unique. Numéro de port HTTPS du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --port avec l'option --collectives.

--user=name
Requis pour routage dynamique de collectivité unique. Administrateur du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --user avec l'option --collectives.

--pluginInstallRoot=path
Obligatoire. Chemin d'accès complet du répertoire principal du plug-in WebSphere sur l'hôte de serveur Web.
--webServerNames=webServerName[,webServerName1]
Obligatoire. Noms, séparés par des virgules, des serveurs Web pour lesquels des fichier de configuration de plug-in WebSphere doivent être générés.

[17.0.0.1 and later]Si vous utilisez l'option --collectives, spécifiez un seul nom de serveur Web. Exécutez la commande plusieurs fois si vous avez besoin de plusieurs fichiers plugin-cfg.xml. Copiez le fichier plugin-cfg.xml généré vers le répertoire du serveur Web avant d'exécuter à nouveau la commande.

[17.0.0.1 and later]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Requis pour générer des artefacts pour plusieurs collectivités. Soumet une liste de contrôleurs de collectivité auxquels se connecter pour informations de routage dynamique. Sélectionnez un contrôleur de chaque collectivité. Tous les contrôleurs doivent être démarrés. Spécifiez des collectivités en utilisant le format utilisateur_collectivité:mot_de_passe_utilisateur@hôte_collectivité:port en les séparant par une virgule. Si un mot de passe n'a pas été spécifié, vous êtes invité à en indiquer un.
--autoAcceptCertificates
Facultatif. Faire automatiquement confiance aux certificats SSL lors de l'exécution de cette commande. Sinon, les certificats SSL peuvent être considérés automatiquement comme fiables si vous affectez à la propriété JVM com.ibm.websphere.collective.utility.autoAcceptCertificates la valeur 'true'.

Ci-dessous figure la sortie de la commande lorsqu'elle est exécutée avec tous les arguments requis pour une collectivité unique :

./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2

Génération du fichier de configuration de plug-in WebSphere pour le serveur Web webServer1

Acceptation automatique de la chaîne de certificat pour le serveur cible. 
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us

La requête de bean géré au contrôleur a abouti. 
La génération des fichiers de configuration de plug-in WebSphere a abouti : plugin-cfg-webserver1.xml,
plugin-cfg-webserver2.xml

La génération des fichiers de configuration de plug-in WebSphere a abouti : plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml pour les serveurs Web webserver1, webserver2.. 
Copiez le fichier de configuration de plug-in WebSphere dans le répertoire spécifié par l'instruction
WebSpherePluginConfig dans le fichier IBM HTTP Server httpd.conf.

[17.0.0.1 and later]Pour l'option --collectives, le fichier plugin-cfg.xml généré contient des informations sur toutes les collectivités.

genKeystore

Cette action génère des fichiers de clés au format PKCS12 ou JKS format. Utilisez l'action --keystoreType pour indiquer le format du magasin de clés. La génération du magasin de clés PKCS12 n'est prise en charge que si vous utilisez IBM Java. Les fichiers du magasin de clés contiennent des certificats personnels et les certificats de signataire memberRoot et controllerRoot qui permettent une communication sécurisée entre le plug-in WebSphere et le service de Routage dynamique. Un fichier de clés est également utilisé pour envoyer des demandes HTTPS aux applications des membres de la collectivité Liberty.

Pour consulter l'aide sur la commande, exécutez : ${wlp.install.dir}/bin/dynamicRouting help genKeystore

Description

Génère un magasin de clés contenant un certificat personnel et les certificats de signataire requis pour permettre une communication sécurisée entre le service de routage dynamique et les clients.

Syntaxe

dynamicRouting genKeystore [options]

Options

--host=name
Requis pour routage dynamique de collectivité unique. Nom d'hôte du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --host avec l'option --collectives.

--password[=pwd]
Requis pour routage dynamique de collectivité unique. Mot de passe de l'administrateur du contrôleur de collectivité cible. Si aucune valeur n'a été indiquée, vous être invité à en spécifier une.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --password avec l'option --collectives.

--port=num
Requis pour routage dynamique de collectivité unique. Numéro de port HTTPS du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --port avec l'option --collectives.

--user=name
Requis pour routage dynamique de collectivité unique. Administrateur du contrôleur de collectivité cible.

[17.0.0.1 and later]Ne spécifiez pas le paramètre --user avec l'option --collectives.

--keystorePassword[=pwd]
Obligatoire. Mot de passe du magasin de clés généré. Si ce paramètre est spécifié sans aucune valeur définie, une invite s'affiche.
--keystoreType=type
Facultatif. Type du magasin de clés généré. Le type par défaut est JKS. Les valeurs valides sont JKS et PKCS12.
--certificateSubject=DN

--certificateSubject=DN n'est plus utilisée et sera ignorée. Pour plus d'informations, voir Certificats SSL de routage dynamique.

[17.0.0.1 and later]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Requis pour générer des artefacts pour plusieurs collectivités. Soumet une liste de contrôleurs de collectivité auxquels se connecter pour informations de routage dynamique. Sélectionnez un contrôleur de chaque collectivité. Tous les contrôleurs doivent être démarrés. Spécifiez des collectivités en utilisant le format utilisateur_collectivité:mot_de_passe_utilisateur@hôte_collectivité:port en les séparant par une virgule. Si un mot de passe n'a pas été spécifié, vous êtes invité à en indiquer un.
--autoAcceptCertificates
Facultatif. Faire automatiquement confiance aux certificats SSL lors de l'exécution de cette commande. Sinon, les certificats SSL peuvent être considérés automatiquement comme fiables si vous affectez à la propriété JVM com.ibm.websphere.collective.utility.autoAcceptCertificates la valeur 'true'.

Ci-dessous figure la sortie de la commande lorsqu'elle est exécutée avec tous les arguments requis pour une collectivité unique :

./dynamicRouting genKeystore --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword

Entrez le mot de passe --keystorePassword: 
Entrez à nouveau le mot de passe --keystorePassword: 

Acceptation automatique de la chaîne de certificat pour le serveur cible.
Certificate subject DN: CN=admin, OU=mycontroller, O=ibm, C=us

Génération du fichier de clés...
La requête de bean géré au contrôleur a abouti.
La génération du fichier de clés plugin-key.jks a abouti.

Le fichier de clés plugin-key.jks qui active la communication sécurisée entre le service Routage dynamique et les clients a été généré.
Si vous utilisez Intelligent Management dans le plug-in WebSphere, copiez le fichier de clés plugin-key.jks dans un répertoire sur l'hôte du serveur Web  et
exécutez "gskcmd" pour convertir le fichier de clés au format
CMS et définir le certificat personnel comme certificat par défaut.
Exemple :

gskcmd -keydb -convert -pw  <mot_de_passe> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <mot_de_passe> -db /tmp/plugin-key.kdb -label default

Copiez les fichiers /tmp/plugin-key.kdb, .sth, .rdb résultant dans le répertoire de fichiers de clés spécifié dans le fichier de configuration de plug-in
WebSphere.

[17.0.0.1 and later]Ci-dessous figure la sortie de la commande lorsqu'elle est exécutée avec tous les arguments requis pour plusieurs collectivités :

[17.0.0.1 and later]./dynamicRouting genKeystore --collectives=admin:admin@localhost:9443,admin:admin@localhost:9446 --keystorePassword=webAS
Génération du fichier de clés...

La requête de bean géré au contrôleur a abouti.
La génération du fichier de clés plugin-key-default.jks a abouti.
Génération du fichier de clés...

La requête de bean géré au contrôleur a abouti.
La génération du fichier de clés plugin-key-collective2.jks a abouti.

La génération des fichiers de clés plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks qui activent la communication sécurisée entre le service Dynamic
Routing et les clients a abouti.
Si vous utilisez Intelligent Management dans le plug-in WebSphere, copiez les fichiers de clés plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks
dans un répertoire sur l'hôte du serveur Web 
et exécutez "gskcmd" pour convertir le fichier de clés au format
CMS et définir le certificat personnel comme certificat par défaut.
Exemple :

gskcmd -keydb -convert -pw <mot_de_passe> -db /tmp/plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks -old_format jks -target
/tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <mot_de_passe> -db /tmp/plugin-key.kdb -label default

Copiez les fichiers /tmp/plugin-key.kdb, .sth, .rdb résultant dans le répertoire de fichiers de clés spécifié dans le fichier de configuration de plug-in
WebSphere.

Icône indiquant le type de rubrique Rubrique de référence

Nom du fichier : rwlp_wve_dynroutcollect.html