You can create a DMZ Secure Proxy Server inside of
a network deployment cell by using the administrative console of an administrative agent. You can
then export the secure proxy server to a node in the demilitarized zone (DMZ) into which you can
import the configuration. After the secure proxy server is created on a node in the DMZ,
administration can be done locally or by using the Job Manager console.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Avant de commencer
Effectuez les tâches suivantes :
- Consultez les informations sur la sélection d'un serveur frontal pour votre topologie DMZ Secure Proxy Server. Determine whether you should
set up a web server plug-in, a proxy server, or a secure proxy server to provide session affinity,
failover support, and workload balancing for your DMZ Secure Proxy Server topology.
- Installez le code du DMZ Secure Proxy Server.
Pour
plus de détails, voir les informations sur l'installation de l'image du DMZ Secure Proxy Server.
- Create a secure proxy server (configuration-only) profile on a network-deployment installation
by using either the Profile Management Tool or the manageprofiles command.
Read about creating secure proxy profiles for more information on creating the profile by using
the Profile Management Tool.
- Create an administrative agent profile on the network-deployment installation by using either
the Profile Management Tool or the manageprofiles command.
See the page about
creating management profiles with administrative agents for more details.
Pourquoi et quand exécuter cette tâche
The DMZ Secure Proxy Server for IBM® WebSphere Application Server does not
contain a web container and does not have an administrative console. Secure proxy server
configurations can also be managed within a network deployment application server cell and then
imported locally into the DMZ Secure Proxy Server by using
wsadmin commands. Les configurations sont créées et gérées dans la cellule
du serveur d'applications de déploiement réseau en tant que profils de configuration
uniquement. The profiles are registered with the
administrative agent and are then managed by using the administrative console. You configure the
secure proxy server profile in the network deployment application server cell, export the
configuration to a configuration archive (CAR) file by using the
exportProxyProfile or exportProxyServer wsadmin command,
transmit the CAR file to the local secure proxy server installation by using FTP, and import the
configuration into the DMZ Secure Proxy Server by using the
importProxyProfile or importProxyServer wsadmin command. Vous répétez ensuite le processus si la configuration du serveur proxy sécurisé
est modifiée.
Procédure
- Démarrez un agent d'administration dans l'installation de déploiement réseau.
- Register the secure proxy (configuration-only) profile with the administrative agent by using
the registerNode command.
- Redémarrez l'agent d'administration.
- Lorsque l'agent d'administration vous propose la liste des noeuds
qu'il gère, sélectionnez le noeud dans le profil de proxy sécurisé (configuration uniquement).
- Dans la console d'administration de l'agent d'administration,
sélectionnez .
- Cliquez sur Nouveau pour accéder à l'assistant de création
de serveur proxy.
- Sélectionnez le noeud DMZ Secure Proxy Server for IBM WebSphere Application Server.
- Dans l'assistant, effectuez les étapes de création d'un nouveau serveur proxy sécurisé.
This new secure proxy server is only used as a configuration. Il ne peut pas
être démarré à l'intérieur de la cellule.
- Définissez la propriété personnalisée sipClusterCellName en tant que nom de cellule contenant le cluster configuré des conteneurs SIP. Cette étape s'applique uniquement au proxy SIP et non au serveur HTTP. For more information
about how to set this custom property, see the information on SIP proxy server custom properties in
the product documentation.
- Enregistrez la configuration.
- Avec l'aide de l'outil wsadmin, connectez-vous au profil de serveur proxy sécurisé.
- Exportez la configuration à utiliser dans la zone démilitarisée ; vous pouvez
exporter le profil intégral ou le serveur.
- En utilisant FTP, transférez l'archive de configuration vers le noeud de
serveur proxy sécurisé local.
- Démarrez l'outil wsadmin sur le profil de serveur proxy sécurisé.
- Importez le profil intégral ou importez le serveur.
- Utilisez la commande importProxyProfile pour importer
le profil. Dans l'exemple suivant, le serveur proxy sécurisé existant dans le profil est remplacé par le serveur dans le profil de proxy importé :
![[Windows]](../images/windows.gif)
AdminTask.importProxyProfile(['-archive', 'c\myCell.car', '-deleteExistingServers', 'true'])
![[Linux]](../images/linux.gif)
![[Solaris]](../images/solaris.gif)
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
AdminTask.importProxyProfile(['-archive', '/myCell.car', '-deleteExistingServers', 'true'])
- Utilisez la commande importProxyServer pour importer
le serveur. Dans l'exemple suivant, le serveur proxy sécurisé existant est remplacé par le serveur proxy importé :
![[Windows]](../images/windows.gif)
AdminTask.importProxyServer('[-archive c:\myServer.ear -nodeInArchive node1 -serverInArchive proxy1
-deleteExistingServer true]')
![[Linux]](../images/linux.gif)
![[Solaris]](../images/solaris.gif)
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
AdminTask.importProxyServer('[-archive /myServer.ear -nodeInArchive node1 -serverInArchive proxy1
-deleteExistingServer true]')
- Sauvegardez les modifications de configuration.
Entrez l'exemple de commande suivante pour sauvegarder les modifications de
configuration :
AdminConfig.save()