Vídeo: Introducción a la creación de un colectivo

A continuación se ofrece la transcripción del vídeo "Introducción a la creación de un colectivo de Liberty" donde se muestra cómo crear un colectivo de un controlador y un miembro. Esta transcripción es el storyboard del vídeo. El audio describe la narración y los títulos. Acción en pantalla describe el contenido que se muestra en el vídeo.

Vídeo Introduction to creating a Liberty collective

Tabla 1. Demostración de la creación de un colectivo de Liberty. Se muestran los mandatos y los cambios en server.xml.
Escena Audio Acción en pantalla
1 Hola, soy Mike Thompson, un desarrollador que trabaja con WebSphere Liberty. Hoy voy a guiaros por una introducción breve del nuevo dominio de administración de Liberty conocido como colectivo. Se muestra el desarrollador hablando a cámara.
2 Partiendo de una instalación de Liberty Network Deployment, vamos a crear un colectivo simple. Podemos hacerlo en unos ocho pasos. El primer paso es crear un servidor que será el servidor administrativo. Voy a llamarlo myController. Se muestra la ventana de mandatos abierta en wlp/bin, se ejecuta server create myController y, a continuación, aparece el mensaje
Se ha creado el servidor myController
3 Una vez creado el servidor myController, debemos establecer la configuración del colectivo necesaria para que el servidor actúe como controlador. Como parte de esa configuración, vamos a especificar una contraseña de almacén de claves. La contraseña de almacén de claves no está predefinida. No enviamos nombre y contraseñas de usuarios predefinidas. Así que, mediante la contraseña de almacén de claves demoPassword vamos a establecer la configuración de un controlador de colectivo. Se muestra la ventana de mandatos abierta en wlp/bin y, a continuación, se ejecuta el mandato:
collective create myController --keystorePassword=demoPassword
4 Esta acción tarda unos tres segundo y básicamente establece algunos certificados SSL. Tenemos que copiar la configuración que aparece en pantalla y actualizar el archivo de configuración del servidor. Se muestran los mensajes que ha generado el mandato con los siguientes mensajes marcados para copiarlos:
<featureManager>
   <feature>collectiveController-1.0</feature>
</featureManager>

<!-- Defina el nombre de host que vaya a utilizar el colectivo.
     Si se debe cambiar el nombre de host, el servidor debe
     eliminarse del colectivo y volverse a unir o replicarse. -->
<variable name="defaultHostName" value="myhost.ibm.com" />

<!-- TODO: Establezca la configuración de seguridad para acceso administrativo -->
<quickStartSecurity userName="" userPassword="" />

<!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional -->
<ssl id="defaultSSLConfig"
     keyStoreRef="defaultKeyStore"
     trustStoreRef="defaultTrustStore"
     clientAuthenticationSupported="true" />

<!-- almacén de claves de entrada (HTTPS) -->
<keyStore id="defaultKeyStore" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/security/key.jks" />

<!-- almacén de confianza de entrada (HTTPS) -->
<keyStore id="defaultTrustStore" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/security/trust.jks" />

<!-- almacén de claves de identidad de servidor -->
<keyStore id="serverIdentity" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/serverIdentity.jks" />

<!-- almacén de claves de confianza colectivo -->
<keyStore id="collectiveTrust" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/collectiveTrust.jks" />

<!-- almacén de claves de firmantes raíz de colectivo -->
<keyStore id="collectiveRootKeys" password="{xor}OzoyMA8+LCwoMC07"
          location="${server.config.dir}/resources/collective/rootKeys.jks" />
5 Podemos hacerlo utilizando Notepad porque es un XML muy simple y podemos pegarlo directamente en el contenido del archivo server.xml. Se muestra el editor Notepad abierto en el archivo server.xml de myController y, a continuación, los mensaje copiados que se han pegado en el archivo server.xml antes del código de finalización </server>.
6 Además de pegarlo, tenemos que especificar un nombre administrativo. Por ello, voy a utilizar admin, con adminpwd como contraseña. En el editor, defina el nombre de usuario y la contraseña:
<quickStartSecurity userName="admin" userPassword="adminpwd" />
7 Una vez configurado el servidor, ya podemos iniciarlo. Se muestra una ventana de mandatos abierta en wlp/bin, se ejecuta server start myController y, a continuación, se muestra el mensaje:
Se está iniciando el servidor myController
8 Ahora que se está ejecutando el controlador de colectivo, ya puedo crear un servidor para unirlo al colectivo. Voy a crear un servidor denominado myMember y lo voy a unir a este servidor del colectivo. Esta operación se puede realizar utilizando el mandato de colectivo join. Y lo que debemos especificar es el host y el puerto en el que el controlador de colectivo permanece a la escucha en el puerto HTTPS, el nombre de usuario administrativo y su contraseña y una contraseña de almacén de claves. Esta contraseña puede ser la misma o una distinta de la contraseña utilizada cuando hemos creado el controlador de colectivo. Se muestra la ventana de mandatos abierta en wlp/bin, se ejecuta server create myMember y se muestra el mensaje
Se ha creado el servidor myMember.
A continuación, se ejecuta collective join myMember --host=localhost --port=9443 --user=admin --password=adminpwd --keystorePassword=demoPassword.
9 Puesto que se están conectando a través de SSL al controlador de colectivo, nos va a solicitar que indiquemos el nivel de fiabilidad de SSL. El certificado que presentamos aquí es del controlador de colectivo, que ya conocemos. Vamos a aceptar el certificado y lo que va a ocurrir en el fondo es que el controlador de colectivo establecerá algunos certificados SSL que se llevará y establecerán en el sistema de archivos para un miembro en particular. Se muestran los mensajes que ha generado el mandato collective join. Los mensajes muestran que el Nombre distinguido del emisor es controllerRoot. Después del mensaje ¿Desea aceptar la cadena de certificados anterior? (s/n), escriba s para aceptar el certificado.
10 Vamos a copiar la configuración, igual que hemos hecho con el controlador y vamos a actualizar el archivo de configuración de miembros.
Importante: La configuración generada tiene un elemento hostAuthInfo que se ha añadido al producto después de realizar el vídeo. Puede completar el elemento hostAuthInfo de dos formas:
  • Especifique el ID de usuario y la contraseña de inicio de sesión del sistema operativo para un usuario autorizado del sistema host miembro. Por ejemplo, si ha iniciado la sesión en el sistema miembro utilizando el ID de usuario user1 y la contraseña user1pwd, puede especificar:
    <hostAuthInfo rpcUser="user1" rpcUserPassword="user1pwd" />
  • Si el host miembro está registrado con el controlador de colectivo, puede especificar:
    <hostAuthInfo useHostCredentials="true" />
Se muestran los mensajes generados acerca del almacén de claves y las referencias del almacén de confianza, con los mensajes siguientes marcados para copiarlos:
<featureManager>
    <feature>collectiveMember-1.0</feature>
</featureManager>

<!-- Defina el nombre de host que vaya a utilizar el colectivo.
     Si se debe cambiar el nombre de host, el servidor debe
     eliminarse del colectivo y volverse a unir o replicarse. -->

<variable name="defaultHostName" value="memberHostname" />

<!-- Configuración de autenticación de host remoto -->
<hostAuthInfo rpcUser="admin_user_id" rpcUserPassword="admin_user_password" />

<!-- Conexión al controlador de colectivo -->
<collectiveMember controllerHost="localhost"
                  controllerPort="9443" />

<!-- clientAuthenticationSupported establecido para habilitar la confianza bidireccional -->

<ssl id="defaultSSLConfig"
     keyStoreRef="defaultKeyStore"
     trustStoreRef="defaultTrustStore"
     clientAuthenticationSupported="true" />

<!-- almacén de claves de entrada (HTTPS) -->

<keyStore id="defaultKeyStore" password="yourPassword"
          location="${server.config.dir}/resources/security/key.jks" />

<!-- almacén de confianza de entrada (HTTPS) -->

<keyStore id="defaultTrustStore" password="yourPassword"
          location="${server.config.dir}/resources/security/trust.jks" />

<!-- almacén de claves de identidad de servidor -->

<keyStore id="serverIdentity" password="yourPassword"
          location="${server.config.dir}/resources/collective/serverIdentity.jks" />

<!-- almacén de confianza colectivo -->

<keyStore id="collectiveTrust" password="yourPassword"
          location="${server.config.dir}/resources/collective/collectiveTrust.jks" />
11 También podemos hacerlo utilizando Notepad. Se muestra el mandato para abrir un editor Notepad,notepad usr/servers/myMember/server.xml, se muestra un editor Notepad abierto en el archivo server.xml de myMember y, a continuación, los mensajes copiados que se han pegado en el archivo server.xml antes del código de finalización, </server>.
12 Una vez actualizado, podremos iniciar el servidor de miembros y éste empezará a publicar su información en el controlador.

Y eso es todo. Ahora dispone de un colectivo muy básico. Para añadir más miembros, bastará con repetir la operación de unión en los servidores que desee crear. Así se fácil. Los miembros se añadirán y el colectivo crecerá.

Se muestra la ventana de mandatos abierta en wlp/bin, se ejecuta server start myMember y, a continuación, se muestran los mensajes:
Se está iniciando el servidor myMember
Se ha iniciado el servidor myMember

Para obtener más información, consulte Configuración de un colectivo de Liberty.


Icono que indica el tipo de tema Tema de concepto



Icono de indicación de fecha y hora Última actualización: Tuesday, 6 December 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=video_transcript_adm_collectives
Nombre de archivo:video_transcript_adm_collectives.html