Configuración de un colectivo de Liberty

Puede organizar servidores Liberty en colectivos para soportar la agrupación en clústeres, la administración y otras operaciones que actúan en varios servidores Liberty a la vez para entregar de forma eficiente y precisa servicios de aplicación a la organización.

Antes de empezar

Instale Liberty con las características administrativas. Para instrucciones de instalación, consulte la sección "Antes de empezar" de Configuración del entorno del gestión de servidores para Liberty mediante colectivos. Las características administrativas de Liberty proporcionan características de gestión de varios servidores para colectivos, clústeres, escalado, direccionamiento dinámico y Centro de administración.

Para plataformas distribuidasPara plataformas i de IBMLa característica collectiveController-1.0 y sus prestaciones solamente están disponibles en WebSphere Application Server Liberty Network Deployment y WebSphere Application Server Liberty for z/OS. La característica no está disponible en WebSphere Application Server Liberty, o WebSphere Application Server Liberty Core. Si tiene una instalación de WebSphere Application Server Liberty Network Deployment, puede utilizar su característica collectiveController-1.0 para trabajar con miembros de colectivo de instalaciones de WebSphere Application Server Liberty o WebSphere Application Server Liberty Core.

Acerca de esta tarea

Un colectivo de Liberty es un conjunto de servidores de Liberty que se configuran como parte del mismo dominio administrativo y operativo.

Los datos de configuración y estado sobre un colectivo de Liberty se alojan en un repositorio operativo activo.

La pertenencia a un colectivo de Liberty es opcional. Los servidores de Liberty se unen a un colectivo registrándose con un controlador de colectivo para convertirse en miembros. Los miembros comparten información sobre sí mismos a través del repositorio operativo del controlador.

Se aplican las reglas siguientes:
  • Un servidor de Liberty solo puede ser miembro de un colectivo.
  • Los distintos servidores de Liberty en el mismo host pueden estar en distintos colectivos.
  • Los servidores de Liberty en el mismo host que son miembros de un colectivo pueden coexistir con servidores de Liberty que no sean miembros de un colectivo.
  • Todos los miembros de un colectivo deben estar en el mismo centro de datos. Un colectivo no debe abarcar varios centros de datos.

Multimedia Vea: Vídeo: Introducción a la creación de un colectivo muestra el procedimiento. Este vídeo, así como otra información sobre colectivos, está disponible en el Sito web de WASdev. [Transcripción]

Procedimiento

  1. Cree y configure el controlador.
    1. Cree un servidor que actúe de controlador de colectivo.
      wlp/bin/server create myController
    2. Cree la configuración del controlador de colectivo.

      Esto consta, básicamente, de la configuración de seguridad de dominio administrativo que se utiliza para una comunicación segura entre controladores y miembros.

      wlp/bin/collective create myController --keystorePassword=controllerKSPassword
      De forma predeterminada, este mandato de colectivo escribe toda la salida en una pantalla de la consola. En el siguiente paso, copie la salida de configuración en server.xml. Para escribir la configuración en un archivo, en lugar de en una pantalla de consola, especifique un parámetro --createConfigFile=outputFilePath, por ejemplo:
      wlp/bin/collective create myController --keystorePassword=controllerKSPassword --createConfigFile=c:/wlp/usr/servers/myController/collective-create-include.xml
      Después de ejecutar el mandato create, se visualiza la sentencia include que debe utilizarse. Para incluir el archivo de salida en la configuración del colectivo, añada la declaración include al archivo server.xml, por ejemplo:
      <include location="c:\wlp\usr\servers\myController\collective-create-include.xml" />
    3. Actualice el archivo server.xml del controlador de colectivo.
      • Copie y pegue la salida.

        Si el mandato ha escrito la salida en una pantalla de la consola:

        1. Copia la salida del mandato colectivo y péguela en el archivo server.xml.
        2. Especifique los valores de ID de usuario administrativo y contraseña para el colectivo. Por ejemplo, cambie:
          <quickStartSecurity userName="" userPassword="" />
          por:
          <quickStartSecurity userName="adminUser" userPassword="adminPassword" />
        La vía de acceso predeterminada del archivo server.xml del controlador de colectivo es ${wlp.install.dir}/usr/servers/myController/server.xml o, si la variable $WLP_USER_DIR está establecida en una ventana de mandatos o archivo server.env, $WLP_USER_DIR/servers/myController/server.xml. Después de editarlo, el archivo es parecido al siguiente:
        <server description="controller server">
        
            <!-- Habilitar las características -->
        
            <featureManager>
                <feature>jsp-2.2</feature>
            </featureManager>
        
            <httpEndpoint id="defaultHttpEndpoint"
                          host="*"
                          httpPort="9080"
                          httpsPort="9443" />
        
            <featureManager>
                <feature>collectiveController-1.0</feature>
            </featureManager>
        
            <!-- Defina el nombre de host que vaya a utilizar el colectivo. 
            Si se debe cambiar el nombre de host, el servidor debe
            eliminarse del colectivo y volverse a unir o replicarse. -->
        
            <variable name="defaultHostName" value="nombreHostControlador" />
        
            <!-- TODO: Establezca la configuración de seguridad para acceso administrativo -->
        
            <quickStartSecurity userName="adminUser" userPassword="adminPassword" />
        
            <!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional -->
        
            <ssl id="defaultSSLConfig"
                 keyStoreRef="defaultKeyStore"
                 trustStoreRef="defaultTrustStore"
                 clientAuthenticationSupported="true" />
        
            <!-- almacén de claves de entrada (HTTPS) -->
            <keyStore id="defaultKeyStore" password="suContraseña"
                      location="${server.config.dir}/resources/security/key.jks" />
        
            <!-- almacén de confianza de entrada (HTTPS) -->
            <keyStore id="defaultTrustStore" password="suContraseña"
                      location="${server.config.dir}/resources/security/trust.jks" />
        
            <!-- almacén de claves de identidad de servidor -->
            <keyStore id="serverIdentity" password="suContraseña"
                      location="${server.config.dir}/resources/collective/serverIdentity.jks" />
        
            <!-- almacén de claves de confianza colectivo -->
            <keyStore id="collectiveTrust" password="suContraseña"
                      location="${server.config.dir}/resources/collective/collectiveTrust.jks" />
        
            <!-- almacén de claves de firmantes raíz de colectivo -->
            <keyStore id="collectiveRootKeys" password="suContraseña"
                      location="${server.config.dir}/resources/collective/rootKeys.jks" />
        </server>
      • Añada una sentencia include.
        Si ha escrito la salida en un archivo utilizando el parámetro --createConfigFile=outputFilePath, añada una declaración include a $WLP_USER_DIR/servers/myController/server.xml para incluir un archivo de salida en la configuración del colectivo, por ejemplo:
        <server description="controller server">
        
            <!-- Habilitar las características -->
        
            <featureManager>
                <feature>jsp-2.2</feature>
            </featureManager>
        
            <httpEndpoint id="defaultHttpEndpoint"
                          host="*"
                          httpPort="9080"
                          httpsPort="9443" />
        
            <include location="c:\wlp\usr\servers\myController\collective-create-include.xml" />
        
        </server>
        Asegúrese de que el archivo de salida establece los valores de ID de usuario administrativo y contraseña para el colectivo, por ejemplo:
        <quickStartSecurity userName="adminUser" userPassword="adminPassword" />
    4. Inicie el servidor de controlador de colectivo.
      wlp/bin/server start myController
      Figura 1. Colectivo de uno
      Colectivo de uno
    5. Verifique que el servidor del controlador de colectivo se ha iniciado correctamente y está preparado para recibir miembros.
      1. Abra un editor en registro de mensajes del controlador de colectivo, $WLP_USER_DIR/servers/myController/logs/messages.log.
      2. Busque este mensaje:
        CWWKX9003I: El MBean CollectiveRegistration está disponible.
  2. Cree y configure un miembro para unirlo al colectivo.

    El controlador y los miembros pueden estar en distintos hosts. En este ejemplo, el controlador y el miembro están en el mismo host.

    1. Cree un servidor miembro.
      wlp/bin/server create myMember
    2. Una al miembro.

      Ejecute el mandato join de colectivo para unir el servidor al colectivo como miembro. Ejecute el mandato join desde la instalación de Liberty en el host de miembro.

      El mandato join requiere una conexión de red con el controlador de colectivo y un ID de usuario administrativo y la contraseña para realizar operaciones de MBean en el controlador. Busque en el archivo server.xml del controlador de colectivo los valores de los parámetros --host, --port, --usery --password. Para --keystorePassword, establezca un valor que se utilizará como contraseña del almacén de claves del miembro, como por ejemplo memberKSPassword. Puede especificar diferentes valores de --keystorePassword diferentes para cada servidor que se una al colectivo. Para obtener información sobre estos parámetros obligatorios y sobre los parámetros opcionales, ejecute collective help join en una línea de mandatos.

      wlp/bin/collective join myMember --host=nombreHostControlador --port=9443 --user=adminUser --password=adminPassword --keystorePassword=memberKSPassword

      De forma predeterminada, la operación join deja las credenciales de la llamada a procedimiento remoto (RPC) sin definir, lo que hace que sea necesario que especifique valores para rpcUser y rpcUserPassword, el usuario y la contraseña de inicio de sesión del sistema operativo para el host, en el cual reside el servidor miembro. Si el host de miembro está registrado en el controlador de colectivo y el host de miembro no está habilitado para SSH, especifique un parámetro --useHostCredentials opcional para permitir que el miembro herede las credenciales RPC de su registro de host en el controlador. Normalmente, los hosts Linux están habilitados para SSH y los hosts Windows no están habilitados para SSH; por lo tanto, el parámetro --useHostCredentials es útil para los hosts de miembro de Windows. La especificación de --useHostCredentials añade <hostAuthInfo useHostCredentials="true" /> al archivo server.xml del miembro. A continuación, puede ejecutar mandatos de servidor miembro de colectivo como start o stop sin especificar credenciales RPC, ya que el miembro hereda las credenciales de su host. Consulte Alteración temporal de información de host de servidor de Liberty para obtener información acerca de hostAuthInfo, el parámetro --useHostCredentials y la conexión del controlador de colectivo al servidor. Consulte Configuración de RXA para operaciones de colectivo de Liberty para obtener información sobre cómo habilitar SSH en el sistema host.

      Para grabar la salida de este mandato de colectivo en un archivo, en lugar de escribirlo en una pantalla de la consola, especifique un parámetro --createConfigFile=vía_acceso_archivo_salida opcional. A continuación, incluya el archivo de salida en la configuración de colectivo añadiendo una sentencia include al archivo server.xml del miembro.
      <include location=vía_acceso_archivo_salida />
    3. Si se le solicita que acepte la cadena de certificados, especifique y (sí).
    4. Actualice el archivo server.xml del miembro.
      • Copie y pegue la salida.

        Si el mandato ha escrito la salida en una pantalla de la consola:

        1. Copia la salida del mandato colectivo y péguela en el archivo server.xml del miembro.
        2. Modifique los puertos de modo que el servidor pueda abrir sus puertos HTTP. Asegúrese de que el archivo server.xml del miembro números de puerto HTTP exclusivos en su host. Por ejemplo, si el miembro se encuentra en el mismo host que el controlador de colectivo, cambie los números de puerto HTTP:
          <httpEndpoint id="defaultHttpEndpoint" httpPort="9081" httpsPort="9444" />
          De forma opcional, para acceder al servidor miembro desde un cliente remoto, establezca también host="*" en el elemento httpEndpoint.
        En $WLP_USER_DIR/servers/myMember/server.xml, por ejemplo:
        <server description="member server">
        
            <!-- Habilitar las características -->
        
            <featureManager>
                <feature>jsp-2.2</feature>
            </featureManager>
        
            <httpEndpoint id="defaultHttpEndpoint"
                          host="*"
                          httpPort="9081"
                          httpsPort="9444" />
        
            <featureManager>
                <feature>collectiveMember-1.0</feature>
            </featureManager>
        
            <!-- Defina el nombre de host que vaya a utilizar el colectivo.
            Si se debe cambiar el nombre de host, el servidor debe
            eliminarse del colectivo y volverse a unir o replicarse. -->
        
            <variable name="defaultHostName" value="nombreHostMiembro" />
        
        <!-- Configuración de autenticación de host remoto -->
            <hostAuthInfo rpcUser="id_usuario_admin" rpcUserPassword="contraseña_usuario_admin" />
        
            <!-- Conexión al controlador de colectivo -->
            <collectiveMember controllerHost="nombreHostControlador"
                              controllerPort="9443" />
        
            <!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional -->
        
            <ssl id="defaultSSLConfig"
                 keyStoreRef="defaultKeyStore"
                 trustStoreRef="defaultTrustStore"
                 clientAuthenticationSupported="true" />
        
            <!-- almacén de claves de entrada (HTTPS) -->
            <keyStore id="defaultKeyStore" password="suContraseña"
                      location="${server.config.dir}/resources/security/key.jks" />
        
            <!-- almacén de confianza de entrada (HTTPS) -->
            <keyStore id="defaultTrustStore" password="suContraseña"
                      location="${server.config.dir}/resources/security/trust.jks" />
        
            <!-- almacén de claves de identidad de servidor -->
            <keyStore id="serverIdentity" password="suContraseña"
                      location="${server.config.dir}/resources/collective/serverIdentity.jks" />
        
            <!-- almacén de confianza colectivo -->
            <keyStore id="collectiveTrust" password="suContraseña"
                      location="${server.config.dir}/resources/collective/collectiveTrust.jks" />
        </server>
      • Añada una sentencia include.
        Si ha escrito la salida en un archivo utilizando el parámetro --createConfigFile=outputFilePath. añada una declaración include a $WLP_USER_DIR/servers/myMember/server.xml para incluir el archivo de salida, por ejemplo:
        <server description="member server">
        
            <!-- Habilitar las características -->
        
            <featureManager>
                <feature>jsp-2.2</feature>
            </featureManager>
        
            <httpEndpoint id="defaultHttpEndpoint"
                          host="*"
                          httpPort="9081"
                          httpsPort="9444" />
        
            <include location="c:\wlp\usr\servers\myMember\collective-join-include.xml" />
        
        </server>
    5. Si no ha especificado --useHostCredentials en el mandato join y el host de miembro no está habilitado para SSH, establezca las credenciales RPC para hostAuthInfo en el archivo server.xml de miembro o en el archivo de salida. Puede establecer credenciales RPC para el servidor miembro de dos formas:
      • Establezca los valores de usuario y contraseña RPC en hostAuthInfo. Establezca rpcUser en un ID de usuario de inicio de sesión en el sistema operativo del host en el que reside el servidor miembro, y establezca rpcUserPassword en la contraseña de inicio de sesión en el sistema operativo para el ID de usuario. Por ejemplo, si inicia la sesión en el sistema miembro con el usuario test1 y la contraseña test1pwd, a continuación cambie el elemento hostAuthInfo del siguiente modo:
        <hostAuthInfo rpcUser="test1" rpcUserPassword="test1pwd" />
      • Si el host miembro está registrado con el controlador de colectivo, establezca hostAuthInfo useHostCredentials en true para que el servidor miembro herede las credenciales RPC de su host.
        <hostAuthInfo useHostCredentials="true" />

      Consulte Alteración temporal de información de host de servidor de Liberty para obtener información acerca de los valores de hostAuthInfo y para obtener un ejemplo que muestra cómo registrar un host de miembro y ejecutar el mandato unión con --useHostCredentials.

    6. Inicie el servidor miembro.
      wlp/bin/server start myMember
      Figura 2. Colectivo simple
      Colectivo simple
    7. Verifique que el servidor miembro se ha iniciado correctamente y está publicando información en el controlador.
      1. Abra un editor en el registro de mensajes de miembros $WLP_USER_DIR/servers/myMember/logs/messages.log.
      2. Busque los mensajes siguientes en cualquier orden:
        CWWKX8112I: La información de host del servidor se ha publicado
        satisfactoriamente en el repositorio de colectivo.
        CWWKX8114I: Las vías de acceso del servidor se han publicado satisfactoriamente en el repositorio de colectivo.
        CWWKX8116I: El estado de servidor INICIADO se ha publicado satisfactoriamente en el repositorio de colectivo.

Icono que indica el tipo de tema Tema de tarea



Icono de indicación de fecha y hora Última actualización: Tuesday, 6 December 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=tagt_wlp_configure_collective
Nombre de archivo:tagt_wlp_configure_collective.html