

Mandato de direccionamiento dinámico
Las acciones de mandato setup, genPluginCfg y genKeystore de dynamicRouting se utilizan para generar los archivos de almacén de claves y de configuración del plug-in. La acción de mandato genPluginCfg de dynamicRouting se utiliza en algún momento posterior a la configuración inicial para volver a generar el archivo plugin-cfg.xml. Por ejemplo, cuando la característica Dynamic Routing se habilita en un controlador nuevo o se añade un servidor web nuevo. La acción de mandato genKeystore de dynamicRouting se utiliza para generar el archivo de almacén de claves. Cada una de las acciones de mandato de dynamicRouting admite ayuda en línea.
setup
El mandato setup de dynamicRouting genera un almacén de claves en formato JKS o PKCS12 y uno o varios archivos de configuración de plug-in de WebSphere. Los archivos de almacén de claves contienen certificados personales y los certificados de firmante memberRoot y controllerRoot que permiten una comunicación segura entre el plug-in de WebSphere y el servicio de direccionamiento dinámico. Los archivos de almacén de claves también se utilizan para enviar solicitudes HTTPS a aplicaciones en los miembros de colectivo de Liberty. El archivo de configuración del plug-in contiene la stanza <IntelligentManagement>, que habilita Intelligent Management en un plug-in de WebSphere. La stanza <IntelligentManagement> contiene una stanza <ConnectorCluster> que representa el colectivo. La stanza <ConnectorCluster> contiene una stanza <Connector> para cada controlador donde la característica Direccionamiento dinámico está habilitada.
Para obtener ayuda de mandatos, ejecute: ${wlp.install.dir}/bin/dynamicRouting help setup
Descripción
El mandato setup de dynamicRouting genera archivos de almacén de claves que contienen certificados personales y certificados de firmante necesarios para habilitar la comunicación segura entre el servicio de direccionamiento dinámico y los clientes. También genera un archivo de configuración de plug-in de WebSphere con una stanza <IntelligentManagement>, que habilita Intelligent Management en el plug-in de WebSphere.
Uso
dynamicRouting setup [opciones]
Opciones
- --host=name
- Necesario para el direccionamiento dinámico de colectivo único. El nombre de host del controlador colectivo de destino.
No especifique --host con la opción --collectives.
- --password[=pwd]
- Necesario para el direccionamiento dinámico de colectivo único. La contraseña del usuario administrador para el controlador colectivo de destino. Si no se define ningún valor, se le solicitará.
No especifique --password con la opción --collectives.
- --port=num
- Necesario para el direccionamiento dinámico de colectivo único. El número de puerto HTTPS del controlador del colectivo de destino.
No especifique --port con la opción --collectives.
- --user=name
- Necesario para el direccionamiento dinámico de colectivo único. Un usuario administrador para el controlador colectivo de destino.
No especifique --user con la opción --collectives.
- --pluginInstallRoot=path
- Obligatorio. Vía de acceso completa del directorio raíz del plug-in de WebSphere en el host del servidor web.
- --webServerNames=webServerName[,webServerName1]
- Obligatorio. Los nombres separados por comas de los servidores web para los que deben generarse
archivos de configuración del plug-in de WebSphere.
Con la opción --collectives, especifique sólo un nombre de servidor web. Ejecute el mandato varias veces si necesita más de un archivo plugin-cfg.xml. Complete el proceso en todos los archivos generados antes de ejecutar de nuevo el mandato.
- --keystorePassword[=pwd]
- Obligatorio. La contraseña del almacén de claves generado. Si se especifica y no hay ningún valor definido, se le solicitará.
- --keystoreType=type
- Opcional. El tipo del almacén de claves generado. El tipo predeterminado es JKS. Los valores válidos son JKS y PKCS12.
- --certificateSubject=DN
--certificateSubject=DN ya no se utiliza y se ignora. Para obtener más información, consulte Certificados SSL de direccionamiento dinámico.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- Necesario para generar artefactos para más de un colectivo. Una lista de los controladores colectivos a los que conectar para la información de direccionamiento dinámico. Seleccione un controlador de cada colectivo. Todos los controladores deben estar iniciados. Especifique colectivos con el formato usuario_colectivo:contraseña_usuario@host_colectivo:puerto con una coma separando cada colectivo. Si no se especifica una contraseña, se le solicitará.
- --autoAcceptCertificates
- Opcional. Confiar automáticamente en los certificados SSL durante este mandato. Como alternativa, los certificados SSL
pueden ser automáticamente de confianza estableciendo la propiedad de JVM
com.ibm.websphere.collective.utility.autoAcceptCertificates en
true. Nota: el almacén de claves generado por los mandatos setup y genKeystore está en el formato JKS o PKCS12. Debe copiarse en un directorio de la máquina del servidor web y convertirse a un almacén formateado en CMS ejecutando gskcmd. El archivo de almacén formateado en CMS (.kdb) debe moverse al directorio valor de --pluginInstallRoot_argument/config/nombre_servidor_web. Los archivos .rdb y .sth también deben moverse al mismo directorio.
A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios para un único colectivo:
./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2Generando archivo de configuración del plug-in de WebSphere para los servidores web webServer1, webServer2
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se han generado satisfactoriamente los archivos de configuración del plug-in de WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generando almacén de claves para los servidores web webServer1, webServer2
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Successfully generated keystore plugin-key.jks.
Se han generado los archivos de configuración del plug-in de WebSphere plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml para los servidores web webServer1, webServer2.
Además, se ha generado el archivo de almacén de claves plugin-key.p12
que permite una comunicación segura entre el servicio y los clientes
de direccionamiento dinámico.
Copie el archivo de configuración del plug-in de WebSphere en el
directorio especificado
en la directiva de WebSpherePluginConfig en el httpd.conffile de IBM
HTTP Server.
Copie el archivo de almacén de claves plugin-key.jks en un directorio
en el
host de servidor web y ejecute "gskcmd" para convertir el almacén de
claves a formato CMS y
establezca el certificado personal como valor
predeterminado.
Por ejemplo:
gskcmd -keydb -convert -pw <contraseña> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <contraseña> -db /tmp/plugin-key.kdb -label default
Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en
el directorio /opt/HTTPServer_Plugins/config/webServer1/
A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios para varios colectivos:
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=myuser.ibm.com, OU=mycontroller, O=ibm, C=us
Generando archivo de configuración del plug-in de WebSphere para el servidor web webserver1
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=myuser.ibm.com, OU=mycontroller2, O=ibm, C=us
Generando archivo de configuración del plug-in de WebSphere para el servidor web webserver1
Se ha completado satisfactoriamente la petición de MBean para el controlador.
El documento de configuración de plug-in fusionado se ha creado correctamente = /extra/workspaces/CD-Liberty/build.image/wlp/bin/plugin-cfg.xml
Generando almacén de claves...
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se ha generado satisfactoriamente el almacén de claves plugin-key-default.p12.
Generando almacén de claves...
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se ha generado satisfactoriamente el almacén de claves generado plugin-key-collective2.p12.
Se ha generado el archivo de configuración del plug-in de WebSphere plugin-cfg.xml para el servidor web webserver1.
También se han generado los archivos de almacén de claves (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) que permiten la comunicación segura entre el servicio de direccionamiento dinámico y los clientes.
Copie el archivo de configuración del plug-in de WebSphere en el directorio especificado en la directiva WebSpherePluginConfig en el archivo httpd.conf de IBM HTTP Server.
Copie los archivos de almacén de claves (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) en un directorio en el host de servidor web y ejecute "gskcmd" para convertir el almacén de claves a formato CMS y establecer el certificado personal como el valor predeterminado.
Por ejemplo:
gskcmd -keydb -convert -pw <contraseña> -db /tmp/<<archivo de almacén de claves>> -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <contraseña> -db /tmp/plugin-key.kdb -label default
Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en el directorio /opt/IBM/WebSphere/Plugins/config/webserver1/
genPluginCfg
Esta acción genera los archivos de configuración del plug-in. Cada archivo de configuración del plug-in contiene la stanza <IntelligentManagement>, que habilita las características de Intelligent Management del plug-in. La stanza <IntelligentManagement> contiene una stanza <ConnectorCluster> para cada colectivo. La stanza <ConnectCluster> contiene una stanza <Connector> para cada controlador donde la característica Direccionamiento dinámico está habilitada. Los nombres de servidor web separados por comas se especifican mediante el argumento --webServerNames. Por ejemplo, si se especifica --webServerNames=webServer1,webServer2, se generan los archivos plugin-cfg-webServer1.xml y plugin-cfg-webServer2.xml.
Con la opción --collectives, especifique sólo un nombre de servidor web. Ejecute el mandato varias veces si necesita más de un archivo
plugin-cfg.xml. Copie el archivo plugin-cfg.xml
generado en el directorio del servidor web antes de volver a ejecutar el mandato.
Para obtener ayuda de mandatos, ejecute: ${wlp.install.dir}/bin/dynamicRouting help genPluginCfg
Descripción
Genera una configuración de plug-in de WebSphere con una stanza <IntelligentManagement> que habilita Intelligent Management en el plug-in de WebSphere.
Uso
dynamicRouting genPluginCfg [opciones]
Opciones
- --host=name
- Necesario para el direccionamiento dinámico de colectivo único. El nombre de host del controlador colectivo de destino.
No especifique --host con la opción --collectives.
- --password[=pwd]
- Necesario para el direccionamiento dinámico de colectivo único. La contraseña del usuario administrador para el controlador colectivo de destino. Si no se define ningún valor, se le solicitará.
No especifique --password con la opción --collectives.
- --port=num
- Necesario para el direccionamiento dinámico de colectivo único. El número de puerto HTTPS del controlador del colectivo de destino.
No especifique --port con la opción --collectives.
- --user=name
- Necesario para el direccionamiento dinámico de colectivo único. Un usuario administrador para el controlador colectivo de destino.
No especifique --user con la opción --collectives.
- --pluginInstallRoot=path
- Obligatorio. Vía de acceso completa del directorio raíz del plug-in de WebSphere en el host del servidor web.
- --webServerNames=webServerName[,webServerName1]
- Obligatorio. Los nombres separados por comas de los servidores web para los que deben generarse archivos de configuración del plug-in de
WebSphere.
Con la opción --collectives, especifique sólo un nombre de servidor web. Ejecute el mandato varias veces si necesita más de un archivo plugin-cfg.xml. Copie el archivo plugin-cfg.xml generado en el directorio del servidor web antes de volver a ejecutar el mandato.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- Necesario para generar artefactos para más de un colectivo. Una lista de los controladores colectivos a los que conectar para la información de direccionamiento dinámico. Seleccione un controlador de cada colectivo. Todos los controladores deben estar iniciados. Especifique colectivos con el formato usuario_colectivo:contraseña_usuario@host_colectivo:puerto con una coma separando cada colectivo. Si no se especifica una contraseña, se le solicitará.
- --autoAcceptCertificates
- Opcional. Confiar automáticamente en los certificados SSL durante este mandato. Como alternativa, los certificados SSL pueden ser automáticamente de confianza estableciendo la propiedad de JVM com.ibm.websphere.collective.utility.autoAcceptCertificates en true.
A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios para un único colectivo:
./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2
Generando archivo de configuración del plug-in de WebSphere para el servidor web webServer1
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin, OU=controller1, O=ibm, C=us
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se han generado satisfactoriamente los archivos de configuración del plug-in de WebSphere plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml
Se han generado las configuraciones de plug-in de WebSphere plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml para los servidores web webserver1, webserver2..
Copie el archivo de configuración del plug-in de WebSphere en el directorio especificado en la directiva WebSpherePluginConfig en el archivo httpd.conf de IBM HTTP Server.
Para la opción --collectives, el archivo plugin-cfg.xml generado contiene información sobre todos los colectivos.
genKeystore
Esta acción genera archivos de almacén de claves en formato PKCS12 o JKS. Utilice la acción --keystoreType para especificar el formato del almacén de claves. La generación del almacén de claves PKCS12 sólo está soportada cuando se utiliza IBM Java. Los archivos de almacén de claves contienen certificados personales y los certificados de firmante memberRoot y controllerRoot que permiten una comunicación segura entre el plug-in de WebSphere y el servicio de direccionamiento dinámico. También se utiliza un archivo de almacén de claves para enviar solicitudes HTTPS a aplicaciones en los miembros de colectivo de Liberty.
Para obtener ayuda de mandatos, ejecute: ${wlp.install.dir}/bin/dynamicRouting help genKeystore
Descripción
Genera un almacén de claves que contiene un certificado personal y los certificados de firmante necesarios para habilitar una comunicación segura entre el servicio de direccionamiento dinámico y los clientes.
Uso
dynamicRouting genKeystore [opciones]
Opciones
- --host=name
- Necesario para el direccionamiento dinámico de colectivo único. El nombre de host del controlador colectivo de destino.
No especifique --host con la opción --collectives.
- --password[=pwd]
- Necesario para el direccionamiento dinámico de colectivo único. La contraseña del usuario administrador para el controlador colectivo de destino. Si no se define ningún valor, se le solicitará.
No especifique --password con la opción --collectives.
- --port=num
- Necesario para el direccionamiento dinámico de colectivo único. El número de puerto HTTPS del controlador del colectivo de destino.
No especifique --port con la opción --collectives.
- --user=name
- Necesario para el direccionamiento dinámico de colectivo único. Un usuario administrador para el controlador colectivo de destino.
No especifique --user con la opción --collectives.
- --keystorePassword[=pwd]
- Obligatorio. La contraseña del almacén de claves generado. Si se especifica y no hay ningún valor definido, se le solicitará.
- --keystoreType=type
- Opcional. El tipo del almacén de claves generado. El tipo predeterminado es JKS. Los valores válidos son JKS y PKCS12.
- --certificateSubject=DN
--certificateSubject=DN ya no se utiliza y se ignora. Para obtener más información, consulte Certificados SSL de direccionamiento dinámico.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- Necesario para generar artefactos para más de un colectivo. Una lista de los controladores colectivos a los que conectar para la información de direccionamiento dinámico. Seleccione un controlador de cada colectivo. Todos los controladores deben estar iniciados. Especifique colectivos con el formato usuario_colectivo:contraseña_usuario@host_colectivo:puerto con una coma separando cada colectivo. Si no se especifica una contraseña, se le solicitará.
- --autoAcceptCertificates
- Opcional. Confiar automáticamente en los certificados SSL durante este mandato. Como alternativa, los certificados SSL pueden ser automáticamente de confianza estableciendo la propiedad de JVM com.ibm.websphere.collective.utility.autoAcceptCertificates en true.
A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios para un único colectivo:
./dynamicRouting genKeystore --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword
Especifique la contraseña --keystorePassword:
Vuelva a especificar la contraseña --keystorePassword:
Aceptando automáticamente la cadena de certificados para el servidor de destino.
DN de sujeto de certificado: CN=admin,
OU=mycontroller, O=ibm, C=us
Generando almacén de claves...
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Successfully generated keystore plugin-key.jks.
Se ha generado el archivo de almacén de claves plugin-key.jks que permite una comunicación segura entre el servicio de direccionamiento dinámico y los clientes.
Si utiliza Intelligent Management en el plug-in de WebSphere, copie el archivo de almacén de claves plugin-key.jks en un directorio en el host de servidor web y ejecute "gskcmd" para convertir el almacén de claves al formato CMS y establecer el certificado personal como valor predeterminado.
Por ejemplo:
gskcmd -keydb -convert -pw <contraseña> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <contraseña> -db /tmp/plugin-key.kdb -label default
Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en
el directorio de conjunto de claves especificado en el archivo de
configuración del plug-in de WebSphere.
A continuación se muestra la salida del mandato cuando se ejecuta con todos los argumentos obligatorios para varios colectivos:
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Generando almacén de claves...
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se ha generado satisfactoriamente el almacén de claves plugin-key-default.jks.
Generando almacén de claves...
Se ha completado satisfactoriamente la petición de MBean para el controlador.
Se ha generado satisfactoriamente el almacén de claves plugin-key-collective2.jks.
Se ha generado el archivo de almacén de claves plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks que permite una comunicación segura entre el servicio de direccionamiento dinámico y los clientes.
Si utiliza Intelligent Management en el plug-in de WebSphere, copie el archivo de almacén de claves plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks en un directorio del host de servidor web,
y ejecute "gskcmd" para convertir el almacén de claves al formato CMS y establecer el certificado personal como predeterminado.
Por ejemplo:
gskcmd -keydb -convert -pw <contraseña> -db /tmp/plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <contraseña> -db /tmp/plugin-key.kdb -label default
Copie los archivos /tmp/plugin-key.kdb, .sth, .rdb resultantes en
el directorio de conjunto de claves especificado en el archivo de
configuración del plug-in de WebSphere.