Datei plugin-cfg.xml zur Weiterleitung an mehrere Verbünde generieren

Generieren Sie eine Datei plugin-cfg.xml, die Intelligent Management im WebSphere-Plug-in eine Weiterleitung an mehrere Verbünde ermöglicht.

Vorgehensweise

  1. Gehen Sie für jeden Verbund, an den Intelligent Management im WebSphere-Plug-in Anforderungen weiterleiten soll, wie folgt vor:
    1. Wählen Sie einen Verbundcontroller aus.
    2. Bearbeiten Sie die Datei server.xml des Verbundcontrollers und fügen Sie das Tag dynamicRouting hinzu. Geben Sie für die Eigenschaft connectorClusterName einen eindeutigen Namen an. Beispiel: <dynamicRouting connectorClusterName="collective1" />
    3. Verwenden Sie auf der ausgewählten Maschine mit dem Verbundcontroller den folgenden Befehl dynamicRouting setup für den Verbund, um die Dateien plugin-cfg.xml und plugin-key.p12 zu generieren.

      <Liberty-Server-Stammverzeichnis>/bin/dynamicRouting setup --port=<Controller-Port> --host=<Controller-Host> --user=<Administrator-ID> --password=<Administratorkennwort> --keystorePassword=<Keystore-Kennwort> --pluginInstallRoot=<Stammverzeichnis des WebSphere-Plug-ins auf dem Web-Server-Host> --webServerNames=<Web-Server-Name> --keystoreType=pkcs12

  2. Führen Sie die <ConnectorClustor>-Tags der generierten Dateien plugin-cfg.xml zusammen.
    1. Kopieren Sie die <ConnectorCluster>-Elemente aller Dateien plugin-cfg.xml in eine Datei plugin-cfg.xml.

      Wenn Sie zwei Verbünde haben, kopieren Sie beispielsweise die <ConnectorCluster>-Zeilengruppe aus der Datei plugin-cfg.xml für collective2 in die Datei plugin-cfg.xml für collective1.

      Die zusammengeführte Datei plugin-cfg.xml sieht ähnlich wie im folgenden Beispiel aus:

      <?xml version="1.0" encoding="UTF-8"?><!-- Konfigurationsdatei für HTTP-Server-Plug-in für Standardserver, generiert am 2014.05.13 um 15:24:23 EDT -->
      <Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false"><Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/>
      		<Property Name="ESIEnable" Value="true"/>
      		<Property Name="ESIMaxCacheSize" Value="1024"/>
      		<Property Name="ESIInvalidationMonitor" Value="false"/>
      		<Property Name="ESIEnableToPassCookies" Value="false"/>
      		<Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/>
      		<!-- Mit httpEndpointRef=defaultHttpEndpoint generierte Konfiguration -->
      
      		<Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
      		<Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.sth"/>
      
      		<IntelligentManagement>
      			<TraceSpecification name="default" specification=":DEBUG"/>
      			<Property name="webserverName" value="webserver1"/>
      
      			<ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30">
      				<Property name="uri" value="/ibm/api/dynamicRouting"/>
      				<Connector host="controller1.acme.com" port="9443" protocol="https">
      					<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
      				</Connector>
      			</ConnectorCluster>
      
      			<ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30">
      				<Property name="uri" value="/ibm/api/dynamicRouting"/>
      				<Connector host="controller2.acme.com" port="9443" protocol="https">
      					<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/>
      				</Connector>
      			</ConnectorCluster>
      
      		</IntelligentManagement>
      </Config>
  3. Konvertieren Sie für jeden Verbund den Keystore im Format pkcs12 in ein CMS-Format.
    1. Kopieren Sie die generierte Datei plugin-key-<Connector-Clustername>.p12 in das Verzeichnis /tmp auf dem IHS-Host.
    2. Führen Sie gskcmd aus, um die Datei gemäß den Anweisungen in der Ausgabe des Befehls dynamicRouting setup in einen Store im CMS-Format zu konvertieren.
      ./gskcmd -keydb -convert -pw <<Kennwort>> -db /tmp/plugin-key-collective1.p12 -old_format p12 -target /tmp/plugin-key-collective1.kdb  -new_format cms -stash 
    3. Kopieren Sie die generierten Stores .kdb, .sth und .rdb in das Verzeichnis <Plug-in-Installationsverzeichnis>/config/<Web-Server-Name>.
  4. Extrahieren Sie alle Memberstammzertifikate (memberroot certificates) jedes kdb-Verbund-Stores und importieren Sie sie in einen neuen Keystore, der für Front-End-Benutzeranforderungen über SSL verwendet wird.

    Führen Sie beispielsweise den folgenden Befehl aus, um das Memberstammzertifikat (memberroot certificate) zu extrahieren:

    ./gskcmd  -cert -extract -db /tmp/plugin-key-collective1.kdb -label memberroot -pw <<Kennwort>> -target /tmp/memberroot.cer

    Erstellen Sie einen neuen Store im CMS-Format mit der Bezeichnung plugin-key.kdb und importieren Sie die Memberstammzertifikate (memberroot certificates) in den Store.

    ./gskcmd  -cert  -add -db /tmp/plugin-key.kdb -pw <<Kennwort>> -file /tmp/memberroot.cer -label memberroot

    Kopieren Sie die generierten Plug-in-Schlüsseldateien (.kdb, .sth und .rdb) in das Verzeichnis <Plug-in-Installationsstammverzeichnis>/config/<Web-Server-Name>.

  5. Modifizieren Sie die zusammengeführte Datei plugin-cfg.xml: Ändern Sie die Eigenschaften keyfile und Stashfile so, dass plugin-key.kdb und plugin-key.sth verwendet werden. Die modifizierte Datei plugin-cfg.xml sieht ähnlich wie im folgenden Beispiel aus:
    <?xml version="1.0" encoding="UTF-8"?><!-- Konfigurationsdatei für HTTP-Server-Plug-in für Standardserver, generiert am 2014.05.13 um 15:24:23 EDT -->
    		<Config ASDisableNagle="false" AcceptAllContent="false" AppServerPortPreference="HostHeader" ChunkedResponse="false" FIPSEnable="false" IISDisableNagle="false" IISPluginPriority="High" IgnoreDNSFailures="false" RefreshInterval="60" ResponseChunkSize="64" SSLConsolidate="false" TrustedProxyEnable="false" VHostMatchingCompat="false">
    		<Log LogLevel="Error" Name="/opt/IBM/HTTPServer_Plugins/logs/webserver1/http_plugin.log"/>
    		<Property Name="ESIEnable" Value="true"/>
    		<Property Name="ESIMaxCacheSize" Value="1024"/>
    		<Property Name="ESIInvalidationMonitor" Value="false"/>
    		<Property Name="ESIEnableToPassCookies" Value="false"/>
    		<Property Name="PluginInstallRoot" Value="/opt/IBM/HTTPServer_Plugins/"/>
    		<!-- Mit httpEndpointRef=defaultHttpEndpoint generierte Konfiguration -->
    
    		<Property Name="Keyfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.kdb"/>
    		<Property Name="Stashfile" Value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key.sth"/>
    
    			<IntelligentManagement>
    				<TraceSpecification name="default" specification=":DEBUG"/>
    				<Property name="webserverName" value="webserver1"/>
    
    				<ConnectorCluster enabled="true" maxRetries="10" name="collective1" retryInterval="30">
    					<Property name="uri" value="/ibm/api/dynamicRouting"/>
    					<Connector host="controller1.acme.com" port="9443" protocol="https">
    						<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective1.kdb"/>
    					</Connector>
    				</ConnectorCluster>
    
    				<ConnectorCluster enabled="true" maxRetries="10" name="collective2" retryInterval="30">
    					<Property name="uri" value="/ibm/api/dynamicRouting"/>
    					<Connector host="controller2.acme.com" port="9443" protocol="https">
    						<Property name="keyring" value="/opt/IBM/HTTPServer_Plugins/config/webserver1/plugin-key-collective2.kdb"/>
    					</Connector>
    				</ConnectorCluster>
    
    			<IntelligentManagement>
    		</Config>

Symbol das den Typ des Artikels anzeigt. Taskartikel

Dateiname: twlp_wve_plugincfgmultcollect.html