동적 라우팅 명령
setup, genPluginCfg 및 genKeystore dynamicRouting 명령 조치는 플러그인 구성 및 키 저장소 파일을 생성하는 데 사용됩니다. genPluginCfg dynamicRouting 명령 조치는 초기 설정 후 언제든지 plugin-cfg.xml 파일을 재생성하는 데 사용됩니다. 예를 들어, Dynamic Routing 기능이 새 제어기에서 사용으로 설정되거나 새 웹 서버가 추가되는 경우입니다. genKeystore dynamicRouting 명령 조치는 키 저장소 파일을 생성하는 데 사용됩니다. 각각의 dynamicRouting 명령 조치는 온라인 도움말을 지원합니다.
setup
setup dynamicRouting 명령은 PKCS12 또는 JKS 형식의 키 저장소 파일과 하나 이상의 WebSphere® 플러그인 구성 파일을 생성합니다. 키 저장소 파일에는 WebSphere 플러그인과 동적 라우팅 서비스 간의 보안 통신을 허용하는 memberRoot 및 controllerRoot 서명자 인증서 둘 다와 함께 개인 인증서가 포함되어 있습니다. 키 저장소 파일은 Liberty 집합체 멤버의 애플리케이션에 HTTPS 요청을 전송하는 데도 사용됩니다. 플러그인 구성 파일에는 WebSphere 플러그인에서 Intelligent Management를 사용하는 <IntelligentManagement> 스탠자가 포함되어 있습니다. <IntelligentManagement> 스탠자에는 집합체를 나타내는 하나의 <ConnectorCluster> 스탠자가 포함되어 있습니다. <ConnectorCluster> 스탠자에는 Dynamic Routing 기능이 사용되는 집합체의 각 제어기에 대해 하나의 <Connector> 스탠자가 포함되어 있습니다.
명령 도움말을 가져오려면 ${wlp.install.dir}/bin/dynamicRouting help setup을 실행하십시오.
설명
setup dynamicRouting 명령은 동적 라우팅 서비스 및 클라이언트 간의 보안 통신을 사용하는 데 필요한 개인 인증서 및 서명자 인증서가 포함된 키 저장소 파일을 생성합니다. 또한 이는 WebSphere 플러그인에서 Intelligent Management를 사용하는 <IntelligentManagement> 스탠자의 WebSphere 플러그인 구성 파일도 생성합니다.
사용법
dynamicRouting setup [options]
옵션
- --host=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 호스트 이름입니다.
--host를 --collectives 옵션과 함께 지정하지 마십시오.
- --password[=pwd]
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자에 대한 비밀번호입니다. 값이 정의되지 않으면 프롬프트가 표시됩니다.
--password를 --collectives 옵션과 함께 지정하지 마십시오.
- --port=num
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
--port를 --collectives 옵션과 함께 지정하지 마십시오.
- --user=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자입니다.
--user를 --collectives 옵션과 함께 지정하지 마십시오.
- --pluginInstallRoot=path
- 필수입니다. 웹 서버 호스트에서 WebSphere 플러그인 루트 디렉토리의 완전한 경로입니다.
- --webServerNames=webServerName[,webServerName1]
- 필수입니다. WebSphere 플러그인 구성 파일을 생성해야 하는
웹 서버의 쉼표로 구분된 이름입니다.
--collectives 옵션에는 하나의 웹 서버 이름만 지정하십시오. 둘 이상의 plugin-cfg.xml 파일이 필요하면 명령을 여러 번 실행하십시오. 명령을 다시 실행하기 전에 생성된 모든 파일에 대한 처리를 완료하십시오.
- --keystorePassword[=pwd]
- 필수입니다. 생성되는 키 저장소의 비밀번호입니다. 지정된 경우 값이 정의되어 있지 않으면 값을 정의하라는 프롬프트가 표시됩니다.
- --keystoreType=type
- 선택사항입니다. 생성되는 키 저장소의 유형입니다. 기본 유형은 JKS입니다. 올바른 값은 JKS 및 PKCS12입니다.
- --certificateSubject=DN
--certificateSubject=DN은 더 이상 사용되지 않으며 무시됩니다. 자세한 정보는 동적 라우팅 SSL 인증서를 참조하십시오.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 둘 이상의 집합체에 대한 아티팩트를 생성하는 데 필요합니다. 동적 라우팅 정보를 위해 연결되는 집합체 제어기의 목록입니다. 각 집합체에서 하나의 제어기를 선택하십시오. 모든 제어기를 시작해야 합니다. 각 집합체를 쉼표로 분리하여 collective_user:user_password@collective_host:port 형식으로 집합체를 지정하십시오. 비밀번호가 지정되지 않으면 프롬프트가 표시됩니다.
- --autoAcceptCertificates
- 선택사항입니다. 이 명령 실행 중에는 SSL 인증서를 자동으로 신뢰합니다.
또는 SSL 인증서는 JVM 특성 com.ibm.websphere.collective.utility.autoAcceptCertificates를
true로 설정하여 자동으로 신뢰될 수 있습니다. 참고: setup 및 genKeystore 명령에 의해 생성되는 키 저장소는 JKS 또는 PKCS12 형식으로 되어 있습니다. 해당 키 저장소는 웹 서버 시스템의 디렉토리에 복사해야 하며 gskcmd를 실행하여 CMS 형식의 저장소로 변환해야 합니다. CMS 형식의 저장소 파일(.kdb)은 --pluginInstallRoot_argument_value/config/web_server_name 디렉토리로 이동되어야 합니다. .rdb 및 .sth 파일도 동일한 디렉토리로 이동해야 합니다.
다음은 단일 집합체에 대해 모든 필수 인수로 실행될 때 명령의 출력입니다.
./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2Generating WebSphere plug-in configuration files for web servers webServer1, webServer2
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml
Generating keystore for web servers webServer1, webServer2
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key.jks.
Generated WebSphere plug-in configuration files plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml for web servers webServer1, webServer2.
Also generated keystore file plugin-key.p12 that enables secure communication between the Dynamic Routing service and clients.
Copy the WebSphere plug-in configuration file to the directory specified
in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conffile.
Copy keystore file plugin-key.jks to a directory on the
web server host, and run "gskcmd" to convert the keystore to CMS format and
to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/HTTPServer_Plugins/config/webServer1/
다음은 다중 집합체에 대해 모든 필수 인수로 실행될 때 명령의 출력입니다.
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller, O=ibm, C=us
Generating WebSphere plug-in configuration file for web server webserver1
Successfully completed MBean request to the controller.
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=myuser.ibm.com, OU=mycontroller2, O=ibm, C=us
Generating WebSphere plug-in configuration file for web server webserver1
Successfully completed MBean request to the controller.
The merged plugin configuration document is created successfully = /extra/workspaces/CD-Liberty/build.image/wlp/bin/plugin-cfg.xml
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-default.p12.
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-collective2.p12.
Generated WebSphere plug-in configuration file plugin-cfg.xml for web server webserver1.
Also generated keystore files (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) that enable secure communication between the Dynamic Routing service and clients.
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file. Copy keystore files (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) to a directory on the web server host, and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/<<keystore file>> -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the directory /opt/IBM/WebSphere/Plugins/config/webserver1/
genPluginCfg
이 조치는 플러그인 구성 파일을 생성합니다. 각각의 플러그인 구성 파일에는 플러그인의 Intelligent Management 기능을 사용하는 <IntelligentManagement> 스탠자가 포함되어 있습니다. <IntelligentManagement> 스탠자에는 각 집합체마다 하나의 <ConnectorCluster> 스탠자가 포함되어 있습니다. <ConnectCluster> 스탠자에는 Dynamic Routing 기능이 사용되는 각 집합체마다 하나의 <Connector> 스탠자가 포함되어 있습니다. 쉼표로 구분된 웹 서버 이름은 --webServerNames 인수를 사용하여 지정됩니다. 예를 들어, --webServerNames=webServer1,webServer2가 지정되는 경우 plugin-cfg-webServer1.xml 및 plugin-cfg-webServer2.xml 파일이 생성됩니다.
--collectives 옵션에는 하나의 웹 서버 이름만 지정하십시오.
둘 이상의 plugin-cfg.xml 파일이 필요하면 명령을 여러 번 실행하십시오.
명령을 다시 실행하기 전에, 생성된 plugin-cfg.xml 파일을 웹 서버 디렉토리로 복사하십시오.
명령 도움말을 가져오려면 ${wlp.install.dir}/bin/dynamicRouting help genPluginCfg를 실행하십시오.
설명
WebSphere 플러그인에서 Intelligent Management를 사용하는 <IntelligentManagement> 스탠자의 WebSphere 플러그인 구성 파일을 생성합니다.
사용법
dynamicRouting genPluginCfg [options]
옵션
- --host=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 호스트 이름입니다.
--host를 --collectives 옵션과 함께 지정하지 마십시오.
- --password[=pwd]
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자에 대한 비밀번호입니다. 값이 정의되지 않으면 프롬프트가 표시됩니다.
--password를 --collectives 옵션과 함께 지정하지 마십시오.
- --port=num
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
--port를 --collectives 옵션과 함께 지정하지 마십시오.
- --user=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자입니다.
--user를 --collectives 옵션과 함께 지정하지 마십시오.
- --pluginInstallRoot=path
- 필수입니다. 웹 서버 호스트에서 WebSphere 플러그인 루트 디렉토리의 완전한 경로입니다.
- --webServerNames=webServerName[,webServerName1]
- 필수입니다. WebSphere 플러그인 구성 파일을 생성해야 하는
웹 서버의 쉼표로 구분된 이름입니다.
--collectives 옵션에는 하나의 웹 서버 이름만 지정하십시오. 둘 이상의 plugin-cfg.xml 파일이 필요하면 명령을 여러 번 실행하십시오. 명령을 다시 실행하기 전에, 생성된 plugin-cfg.xml 파일을 웹 서버 디렉토리로 복사하십시오.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 둘 이상의 집합체에 대한 아티팩트를 생성하는 데 필요합니다. 동적 라우팅 정보를 위해 연결되는 집합체 제어기의 목록입니다. 각 집합체에서 하나의 제어기를 선택하십시오. 모든 제어기를 시작해야 합니다. 각 집합체를 쉼표로 분리하여 collective_user:user_password@collective_host:port 형식으로 집합체를 지정하십시오. 비밀번호가 지정되지 않으면 프롬프트가 표시됩니다.
- --autoAcceptCertificates
- 선택사항입니다. 이 명령 실행 중에는 SSL 인증서를 자동으로 신뢰합니다. 또는 SSL 인증서는 JVM 특성 com.ibm.websphere.collective.utility.autoAcceptCertificates를 true로 설정하여 자동으로 신뢰됩니다.
다음은 단일 집합체에 대해 모든 필수 인수로 실행될 때 명령의 출력입니다.
./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2
Generating WebSphere plug-in configuration file for web server webServer1
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=controller1, O=ibm, C=us
Successfully completed MBean request to the controller.
Successfully generated WebSphere plug-in configuration file s plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml
Generated WebSphere plug-in configurations plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml for web servers webserver1, webserver2..
Copy the WebSphere plug-in configuration file to the directory specified in the WebSpherePluginConfig directive in the IBM HTTP Server httpd.conf file.
--collectives 옵션의 경우,
생성된 plugin-cfg.xml 파일에는 모든 집합체에 대한 정보가 포함되어 있습니다.
genKeystore
이 조치는 PKCS12 또는 JKS 형식의 키 저장소를 생성합니다. --keystoreType 조치를 사용하여 키 저장소 형식을 지정하십시오. PKCS12 키 저장소의 생성은 IBM Java를 사용할 때만 지원됩니다. 키 저장소 파일에는 WebSphere 플러그인과 동적 라우팅 서비스 간의 보안 통신을 허용하는 memberRoot 및 controllerRoot 서명자 인증서 둘 다와 함께 개인 인증서가 포함되어 있습니다. 키 저장소 파일은 Liberty 집합체 멤버의 애플리케이션에 HTTPS 요청을 전송하는 데도 사용됩니다.
명령 도움말을 가져오려면 ${wlp.install.dir}/bin/dynamicRouting help genKeystore를 실행하십시오.
설명
동적 라우팅 서비스 및 클라이언트 간의 보안 통신을 사용하는 데 필요한 개인 인증서 및 서명자 인증서가 포함된 키 저장소를 생성합니다.
사용법
dynamicRouting genKeystore [options]
옵션
- --host=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 호스트 이름입니다.
--host를 --collectives 옵션과 함께 지정하지 마십시오.
- --password[=pwd]
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자에 대한 비밀번호입니다. 값이 정의되지 않으면 프롬프트가 표시됩니다.
--password를 --collectives 옵션과 함께 지정하지 마십시오.
- --port=num
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 HTTPS 포트 번호입니다.
--port를 --collectives 옵션과 함께 지정하지 마십시오.
- --user=name
- 단일 집합체 동적 라우팅에 필요합니다. 대상 집합체 제어기의 관리자입니다.
--user를 --collectives 옵션과 함께 지정하지 마십시오.
- --keystorePassword[=pwd]
- 필수입니다. 생성되는 키 저장소의 비밀번호입니다. 지정된 경우 값이 정의되어 있지 않으면 값을 정의하라는 프롬프트가 표시됩니다.
- --keystoreType=type
- 선택사항입니다. 생성되는 키 저장소의 유형입니다. 기본 유형은 JKS입니다. 올바른 값은 JKS 및 PKCS12입니다.
- --certificateSubject=DN
--certificateSubject=DN은 더 이상 사용되지 않으며 무시됩니다. 자세한 정보는 동적 라우팅 SSL 인증서를 참조하십시오.
--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
- 둘 이상의 집합체에 대한 아티팩트를 생성하는 데 필요합니다. 동적 라우팅 정보를 위해 연결되는 집합체 제어기의 목록입니다. 각 집합체에서 하나의 제어기를 선택하십시오. 모든 제어기를 시작해야 합니다. 각 집합체를 쉼표로 분리하여 collective_user:user_password@collective_host:port 형식으로 집합체를 지정하십시오. 비밀번호가 지정되지 않으면 프롬프트가 표시됩니다.
- --autoAcceptCertificates
- 선택사항입니다. 이 명령 실행 중에는 SSL 인증서를 자동으로 신뢰합니다. 또는 SSL 인증서는 JVM 특성 com.ibm.websphere.collective.utility.autoAcceptCertificates를 true로 설정하여 자동으로 신뢰됩니다.
다음은 단일 집합체에 대해 모든 필수 인수로 실행될 때 명령의 출력입니다.
./dynamicRouting genKeystore --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword
Enter password --keystorePassword:
Re-enter password --keystorePassword:
Auto-accepting the certificate chain for target server.
Certificate subject DN: CN=admin, OU=mycontroller, O=ibm, C=us
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key.jks.
Generated keystore file plugin-key.jks that enables secure communication between the Dynamic Routing service and clients.
If you are using Intelligent Management in the WebSphere plug-in, copy keystore file plugin-key.jks to a directory on the web server host,and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the WebSphere plug-in configuration file.
다음은 다중 집합체에 대해 모든 필수 인수로 실행될 때 명령의 출력입니다.
![[17.0.0.1 and later]](../ng_v17001plus.gif)
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-default.jks.
Generating keystore...
Successfully completed MBean request to the controller.
Successfully generated keystore plugin-key-collective2.jks.
Generated keystore file plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks that enables secure communication between the Dynamic Routing service and clients.
If you are using Intelligent Management in the WebSphere plug-in, copy keystore file plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks to a directory on the web server host,
and run "gskcmd" to convert the keystore to CMS format and to set personal certificate as the default.
For example:
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default
Copy resulting /tmp/plugin-key.kdb, .sth, .rdb files to the keyring directory specified in the WebSphere plug-in configuration file.