Generación de un archivo plugin-cfg.xml para direccionar a varios colectivos

Se genera un archivo plugin-cfg.xml que permite a Intelligent Management en el plug-in de WebSphere direccionar a varios colectivos.

Procedimiento

  1. Para cada colectivo al que desee que Intelligent Management en el plug-in de WebSphere direccione las solicitudes, siga estos pasos:
    1. Seleccione un controlador colectivo.
    2. Edite el archivo server.xml del controlador colectivo y añada el código dynamicRouting. Especifique un nombre exclusivo para la propiedad connectorClusterName. Por ejemplo: <dynamicRouting connectorClusterName="collective1" />
    3. En la máquina de controlador colectivo seleccionada, utilice el mandato dynamicRouting setup siguiente para generar los archivos plugin-cfg.xml y plugin-key.p12.

      <raíz de servidor Liberty>/bin/dynamicRouting setup --port=<puerto_controlador> --host=<host de controlador> --user=<ID de administrador> --password=<contraseña de administrador> --keystorePassword=<contraseña de almacén de claves> --pluginInstallRoot=<directorio raíz del plug-in de WebSphere en el host de WebServer> --webServerNames=<nombre de servidor web> --keystoreType=pkcs12

  2. Fusione los códigos <ConnectorClustor> de los archivos plugin-cfg.xml generados.
    1. Copie los elementos <ConnectorCluster> de todos los archivos plugin-cfg.xml en un solo archivo plugin-cfg.xml.

      Por ejemplo, si tiene dos colectivos, copie la stanza <ConnectorCluster> del archivo plugin-cfg.xml de "collective2" en el archivo plugin-cfg.xml de "collective1".

      El archivo plugin-cfg.xml fusionado es similar al ejemplo siguiente:

      <?xml version="1.0" encoding="UTF-8"?><!--Archivo de
      configuración de plug-in de servidor HTTP para el defaultServer generado el 2014.05.13 a las 15:24:23 EDT-->
      <Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false"><Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/>
      		<Property Name="ESIEnable" Value="true"/>
      		<Property Name="ESIMaxCacheSize" Value="1024"/>
      		<Property Name="ESIInvalidationMonitor" Value="false"/>
      		<Property Name="ESIEnableToPassCookies" Value="false"/>
      		<Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/>
      		<!-- Configuración generada utilizando httpEndpointRef=defaultHttpEndpoint-->
      
      		<Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
      		<Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.sth"/>
      
      		<IntelligentManagement>
      			<TraceSpecification name="default" specification=":DEBUG"/>
      			<Property name="webserverName" value="webserver1"/>
      
      			<ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30">
      				<Property name="uri" value="/ibm/api/dynamicRouting"/>
      				<Connector host="controller1.acme.com" port="9443" protocol="https">
      					<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
      				</Connector>
      			</ConnectorCluster>
      
      			<ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30">
      				<Property name="uri" value="/ibm/api/dynamicRouting"/>
      				<Connector host="controller2.acme.com" port="9443" protocol="https">
      					<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/>
      				</Connector>
      			</ConnectorCluster>
      
      		</IntelligentManagement>
      </Config>
  3. Para cada colectivo, convierta el almacén de claves formateado pkcs12 a un formato CMS.
    1. Copie el archivo plugin-key-<connectorClusterName>.p12 generado en el directorio /tmp en el host IHS.
    2. Ejecute gskcmd para convertirlo en un almacén con formato CMS como se indica en la salida del mandato dynamicRouting setup.
      ./gskcmd -keydb -convert -pw <<password>> -db /tmp/plugin-key-collective1.p12 -old_format p12 -target /tmp/plugin-key-collective1.kdb  -new_format cms -stash 
    3. Copie los almacenes .kdb, .sth y .rdb resultantes en el directorio <plugininstallRoot>/config/<webServerName>.
  4. Extraiga todos los certificados memberroot de cada almacén kdb de colectivos e impórtelos a un nuevo almacén de claves, que se utiliza para las solicitudes de usuario frontales a través de SSL.

    Por ejemplo, ejecute el mandato siguiente para extraer el certificado memberroot:

    ./gskcmd  -cert -extract -db /tmp/plugin-key-collective1.kdb -label memberroot -pw <<password>> -target /tmp/memberroot.cer

    Cree un nuevo almacén con formato CMS denominado plugin-key.kdb e importe el certificado memberroot en él.

    ./gskcmd  -cert  -add -db /tmp/plugin-key.kdb -pw <<password>> -file /tmp/memberroot.cer -label memberroot

    Copie los archivos plugin-key .kdb, .sth y .rdb resultantes en el directorio <plugininstallRoot>/config/<webServerName>.

  5. Modifique el archivo plugin-cfg.xml fusionado para cambiar las propiedades keyfile y Stashfile para que utilicen plugin-key.kdb y plugin-key.sth. El archivo plugin-cfg.xml modificado es similar al ejemplo siguiente:
    <?xml version="1.0" encoding="UTF-8"?><!--Archivo de configuración de plug-in de servidor HTTP para el defaultServer generado el 2014.05.13 a las 15:24:23 EDT-->
    		<Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false">
    		<Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/>
    		<Property Name="ESIEnable" Value="true"/>
    		<Property Name="ESIMaxCacheSize" Value="1024"/>
    		<Property Name="ESIInvalidationMonitor" Value="false"/>
    		<Property Name="ESIEnableToPassCookies" Value="false"/>
    		<Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/>
    		<!-- Configuración generada utilizando httpEndpointRef=defaultHttpEndpoint-->
    
    		<Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.kdb"/>
    		<Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.sth"/>
    
    			<IntelligentManagement>
    				<TraceSpecification name="default" specification=":DEBUG"/>
    				<Property name="webserverName" value="webserver1"/>
    
    				<ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30">
    					<Property name="uri" value="/ibm/api/dynamicRouting"/>
    					<Connector host="controller1.acme.com" port="9443" protocol="https">
    						<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
    					</Connector>
    				</ConnectorCluster>
    
    				<ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30">
    					<Property name="uri" value="/ibm/api/dynamicRouting"/>
    					<Connector host="controller2.acme.com" port="9443" protocol="https">
    						<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/>
    					</Connector>
    				</ConnectorCluster>
    
    			<IntelligentManagement>
    		</Config>

Icono que indica el tipo de tema Tema de tarea

Nombre de archivo: twlp_wve_plugincfgmultcollect.html