Administrator best practices
This reference information describes best practices and other considerations for administrators.

Sous-rubriques
Affectations des rôles d'accès pour les ressources de sécurité du bus
Des icônes sont utilisées dans la console d'administration pour représenter les utilisateurs et les groupes détenant des rôles d'accès pour les ressources de bus d'intégration de services.Un programme client ne fonctionne pas
ActivitySession et combinaison de règles de conteneur
Cette rubrique fournit des détails sur la relation existant entre les propriétés du descripteur de déploiement qui déterminent la façon dont le conteneur gère les limites de ActivitySession.Meilleures pratiques concernant la commande addNode
La commande addNode permet d'ajouter un noeud autonome dans une cellule.Résolution des incidents d'administration et de la console d'administration
Console d'administration - Incidents liés à la connexion du navigateur
Cette rubrique décrit les incidents que vous pouvez avoir à résoudre lors de la connexion à la console d'administration à partir d'un navigateur.La console d'administration ne démarre pas bien que l'installation soit terminée
Cette rubrique traite des incidents que vous pouvez rencontrer lorsque vous tentez d'accéder à la console.Incidents d'administration liés à l'outil de scriptage wsadmin
Utilisez ces informations si vous rencontrez des incidents lors du démarrage ou de l'utilisation de l'outil wsadmin.Compteurs du gestionnaire d'alarmes
Utilisez cette page comme référence pour les propriétés des compteurs de gestionnaires d'alarmes.Tables de base de données modifiées
Un magasin de données utilise un système de gestion de base de données relationnelle, via JDBC, pour le stockage des données sous forme de lignes dans un ensemble de tables. Quelques bases de données sont modifiées suite à l'exécution de la commande sibDBUpgrade.Conditions de sécurité requises pour le client d'applet
Lorsque le code est chargé, il reçoit des permissions basées sur les règles de sécurité en vigueur. Ces règles spécifient les droits disponibles pour le code depuis divers emplacements. Vus pouvez les initialiser à partir d'un fichier de règles externe.Incidents de déploiement d'application
Vous pouvez rencontrer des incidents lors du déploiement, de l'installation ou de la promotion d'applications. La présente rubrique fournit des méthodes permettant de résoudre les incidents.Conseils pour la résolution des incidents liés au déploiement d'application
Lors du premier test ou de la première exécution d'une application déployée, des incidents risquent de se produire.Application profiling performance considerations
Application profiling enables assembly configuration techniques that improve your application run time, performance and scalability. You can configure tasks that identify incoming requests, identify access intents determining concurrency and other data access characteristics, and profiles that map the tasks to the access intents.Problèmes de démarrage ou de redémarrage du serveur d'applications
Si le processus serveur ne démarre pas ou démarre avec des erreurs, les rubriques suivantes devraient vous aider à diagnostiquer l'incident.Incidents liés au démarrage d'une application
Utilisez ces informations pour résoudre des incidents qui se produisent lors du démarrage d'une application.Incidents liés au démarrage d'une application
Lorsqu'une application ne démarre pas ou démarre avec des erreurs, l'incident peut résulter d'une de ces sources.Incidents liés à la désinstallation d'une application
Lors de la désinstallation d'une application ou d'un noeud, des incidents risquent de se produire. La présente rubrique fournit des méthodes permettant de résoudre les incidents liés à la désinstallation.Propriétés de l'application AEM et données de contexte de transaction
Request metrics fournit une instrumentation intégrée pour surveiller les flux de transactions. Les données recueillies par request metrics peuvent être envoyées à un agent ARM (Application Response Measurement).Considérations relatives à la conception d'applications de distributeur de requêtes asynchrones
Le Distributeur de requêtes asynchrones (ARD) n'est pas une solution prête à l'emploi pour la programmation de servlets. Vous devez évaluer les besoins de votre application et tenir compte des remarques (caveat) relatives à l'utilisation du Distributeur de requêtes asynchrones. La commutation de toutes les inclusions sur le démarrage en mode asynchrone n'est pas la solution idéale pour tous les scénarios, mais une utilisation judicieuse du Distributeur de requêtes asynchrone peut améliorer le temps de réponse.Comment éviter la génération d'erreurs lors de la création d'un moteur de messagerie avec un magasin de fichiers ou un magasin de données à l'aide de l'outil wsadmin
Vous pouvez utiliser différentes combinaisons de paramètres pour créer un magasin de fichiers ou un magasin de données en fonction de vos besoins. Les conséquences de ce choix ne sont pas les mêmes au niveau d'un serveur qu'au niveau d'un cluster.Erreurs liés à un emplacement de stockage des messages à éviter lors d'un moteur de messagerie
Vous pouvez utiliser différentes combinaisons de paramètres pour créer un magasin de fichiers ou un magasin de données en fonction de vos besoins. Les conséquences de ce choix ne sont pas les mêmes au niveau d'un serveur qu'au niveau d'un cluster.Configuration par défaut des services Web activés par un bus pour l'accès à un bus sécurisé
Par défaut, le composant des services Web activés par un bus peut accéder à un bus d'intégration de services sécurisé. Cela signifie que les clients de services Web qui fournissent les justificatifs appropriés lors de l'émission des demandes peuvent utiliser les services Web activés par un bus lorsque la sécurité du bus est activée. Vous pouvez modifier ou remplacer la configuration par défaut, par exemple en définissant un alias d'authentification que l'adaptateur de ressources d'intégration de services utilise pour accéder au bus.Fichiers et emplacements d'installation des services Web activés par un bus
Impossible de redémarrer la règle de contrôle du gestionnaire de déploiement
La règle de contrôle du gestionnaire de déploiement est définie en permanence sur STOPPED et ne peut être modifiée. Par conséquent, si le gestionnaire de déploiement échoue, il ne sera jamais redémarré par le contrôle WebSphere® Application Server.Support de la conversion des jeux de codes de caractères pour le service ORB (Object Request Broker) Java
La spécification CORBA/IIOP définit une structure pour la négociation et la conversion des jeux de codes de caractères utilisés par le service Java™ Object Request Broker (ORB).Clusters sur lesquels les beans session avec état seront déployés
Pour un cluster de serveurs qui s'étendent sur plusieurs systèmes dans un sysplex et qui contiendront des beans session avec état dans lesquels des règles d'activation Transaction sont déployées, le répertoire de passivation doit résider sur un système HFS (système hiérarchique de fichiers) partagé entre tous les systèmes du sysplex sur lequel les serveurs du cluster s'exécuteront.Incidents liés aux outils de ligne de commande
Identifiez et résolvez divers problèmes liés à l'utilisation des outils de ligne de commande.Compteurs de communications
Ces compteurs de communications de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client permettant d'extraire des informations de performances. Les compteurs de communications sont partagés entre tous les composants de WebSphere Application Server.Propriétés de configuration de Resource Adapter for JMS avec WebSphere Application Server
Lors du déploiement de l'Resource Adapter for JMS avec WebSphere Application Server, vous devez configurer un ensemble de ressources JMS que l'instance d'adaptateur de ressources déployée prend en charge.Configuration de la stratégie de la gestion de mémoire cache pour les portlets
La mise en cache par fragment des portlets nécessite que vous définissiez une stratégie de la gestion de mémoire cache dans un fichier cachespec.xml, soit dans le fichier d'archive Web de l'application Web du portlet, soit globalement. Si aucune stratégie de mise en cache n'est définie et applicable à un portlet particulier, ce portlet n'est pas placé dans la mémoire cache.Statistiques des connexions et du pool de connexion
WebSphere Application Server prend en charge l'utilisation d'API PMI pour surveiller les performances des applications d'accès aux données.Interopérabilité du conteneur
L'interopérabilité du conteneur décrit la possibilité des clients et des serveurs du produit de différentes versions de prendre en charge les différences des méthodes de localisation EJB (Enterprise JavaBeans) natives et de la compatibilité de Java EE.Classifications WLM du contrôleur et du serviteur
Les applications sont déployées sur un serveur ou dans un cluster de serveurs. Chaque serveur est constitué d'un contrôleur et d'un ou plusieurs serviteurs. Chaque contrôleur est lancé par le gestionnaire de déploiement ou par une commande de l'opérateur MVS en tant que tâche démarrée MVS. Chaque serviteur est lancé par le WLM (Workload Manager) si besoin est.Droits de la base de données
Pour qu'un moteur de messagerie puisse utiliser son magasin de données, l'ID utilisateur de connexion à la base de données utilisé par le moteur de messagerie doit disposer des droits requis pour lui permettre d'accéder aux tables du magasin de données. Si vous souhaitez que le moteur de messagerie crée les tables du magasin de données automatiquement, vous devez accorder des privilèges supplémentaires à l'ID utilisateur du moteur de messagerie.Domaines de réplication de données
Les domaines de réplication des données et les domaines à plusieurs courtiers réalisent les même fonctions, c'est-à-dire la réplication des données entre serveurs d'applications dans un cluster. Bien qu'il soit toujours possible de configurer des domaines existants à plusieurs courtiers avec la version courante du produit, une fois le gestionnaire de déploiement mis à niveau, vous ne pouvez créer des domaines de réplication de données que dans la console d'administration.Tables des magasins de données
Un magasin de données utilise un système de gestion de base de données relationnelle, via JDBC, pour le stockage des données sous forme de lignes dans un ensemble de tables. Ces données sont importantes lorsque vous sauvegardez ou restaurez un magasin de données.Application par défaut
Les administrateurs peuvent utiliser la configuration par défaut de WebSphere Application Server pour vérifier plus facilement le bon fonctionnement du serveur d'applications. Lorsqu'il est installé, le produit inclut un serveur d'applications appelé server1 et une application d'entreprise appelée Application par défaut.Jeton d'authentification par défaut
N'utilisez pas le jeton d'authentification par défaut dans le code du fournisseur de services. Ce jeton par défaut est uniquement utilisé par le code d'exécution de WebSphere Application Server et est propre au mécanisme d'authentification.Désactivation du regroupement de servlets : Meilleures méthodes et remarques
Par exemple, vous pouvez choisir de désactiver la mise en pool des demandes et des réponses en cas de création d'unités d'exécution dans votre application, ou si le conteneur Web utilise les mêmes objets de demande et de réponse à plusieurs reprises.Compteurs de piles DCS (Distribution and consistency services)
Vous pouvez utiliser les compteurs de DCS (Distribution and consistency services) collectés par Performance Monitoring Infrastructure (PMI) et Tivoli® Performance Viewer (TPV) pour surveiller les communications entre les groupes centraux.Compteurs de cache dynamique
Utilisez cette page comme référence pour les propriétés des compteurs de caches dynamiques.Fournisseur de cache dynamique pour le cache de niveau 2 JPA 2.0
Vous allez apprendre à utiliser le service de cache dynamique de WebSphere Application Server en tant que fournisseur de cache de niveau 2 (L2) Java Persistence API (JPA). JPA 2.0 a normalisé l'interface de cache L2. WebSphere Application Server prend en charge la norme JPA. Le service de cache dynamique se branche en tant que fournisseur de cache de niveau 2 sur JPA. Le cache L2 optimise les performances de votre application JPA, et vous pouvez configurer et contrôler le service de cache dynamique pour votre application JPA dans l'environnement WebSphere Application Server.Mise en cache dynamique à l'aide de répartiteur de requêtes asynchrones
Un répartiteur de requêtes asynchrones (ARD) peut accélérer le temps de réponse d'un servlet lorsque des opérations lentes sont séparées de manière logique et exécutées en même temps que d'autres opérations nécessaires à l'établissement de la requête.Paramètres de fabrique de connexion de jeton d'identité de mappage EIM (Enterprise Identity Mapping)
Le tableau suivant est un récapitulatif des paramètres ou propriétés personnalisées référencés par la fabrique de connexion de jeton d'identité EIM (Enterprise Identity Mapping). Ces paramètres sont nécessaires lorsque vous configurez la fabrique de connexions du jeton d'identité de mappage EIM.Relations EJBDEPLOY - Conseils de résolution des incidents
Ces informations permettent d'identifier et de résoudre les incidents EJBDEPLOY.Mise en file d'attente des appels de méthode EJB
Les appels de méthodes à des beans enterprise ne sont mis en file d'attente que pour les clients qui font ces appels. Par exemple, un client éloigné est un client d'EJB qui s'exécute sur une machine virtuelle Java distincte (c'est-à-dire un autre espace adresse) de celle où s'exécute le bean enterprise. En revanche, l'appel n'est pas mis en file d'attente si le client d'EJB, un servlet ou un autre bean enterprise, est installé dans la même JVM que celle où s'exécute la méthode EJB et dans la même unité d'exécution que le client d'EJB.Fonctions du conteneur incorporable d'EJB
Selon la spécification Enterprise JavaBeans (EJB) 3.2, tous les conteneurs EJB incorporables utilisés par les fournisseurs doivent au moins implémenter les fonctionnalités EJB comprises dans le module EJB Lite. Le serveur d'applications contient également des fonctions additionnelles qui prennent en charge le module EJB Lite. Pour de plus amples informations, voir la spécification EJB 3.2.Compteurs des beans Enterprise
Utilisez cette page comme référence pour les propriétés des compteurs de beans Enterprise.Exemple : Exécution du client léger avec la sécurité activée
Votre client d'application Java n'a plus besoin de code supplémentaire pour définir les fournisseurs de sécurité si vous avez activé la sécurité de votre instance de WebSphere Application Server. Ce code, qui se trouve dans les cliens légers IBM i Java, doit être supprimé pour éviter les problèmes de migration et de compatibilité. Le fichier java.security de votre instance de WebSphere, situé dans le répertoire de propriétés, sert désormais à configurer les fournisseurs de sécurité.Exemples de valeurs pour la configuration d'un programme d'écoute de noeud final
Vous pouvez configurer un certain nombre de programmes d'écoute de noeud final avec les valeurs de votre choix, y compris celles fournies dans cette rubrique.Compteurs du registre d'extensions
Utilisez cette page comme référence pour les propriétés des compteurs du registre d'extensions.Limitations des référentiels fédérés
Cette rubrique présente des informations importantes sur les limitations connues des référentiels fédérés et pour leur configuration.Compteurs du gestionnaire de haute disponibilité
Vous pouvez utiliser les compteurs du gestionnaire de haute disponibilité collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer (TPV) pour surveiller l'activité au sein de votre environnement à haute disponibilité.Compteurs IBM Tivoli Composite Application Manager for WebSphere Application Server
Utilisez cette page comme référence sur les propriétés des compteurs d'IBM® Tivoli Composite Application Manager for WebSphere Application Server.Implémentation des gestionnaires JAX-RPC pour accéder aux messages SDO
Les gestionnaires JAX-RPC sont appelés pendant le traitement des messages de demande et de réponse. Pour les messages échangés à l'aide du protocole SOAP, chaque gestionnaire JAX-RPC reçoit un objet MessageContext SOAP. Pour les autres protocoles, l'environnement d'exécution des services Web d'IBM transmet un objet MessageContext qui fournit une vue SDO (Service Data Objects) du message. SDO (Service Data Objects) est une norme ouverte permettant aux applications de traiter de manière uniforme les données des différentes sources de données, sous forme de graphes de données.Support du contexte initial
Toutes les opérations de nommage commencent par l'obtention d'un contexte initial. Vous pouvez considérer le contexte initial comme le point de départ de l'espace de nom. Utilisez le contexte initial pour effectuer des opérations de nommage, telles que la recherche et la liaison d'objets dans l'espace de nom.Intelligent Management : états du gestionnaire d'édition de l'application
Intelligent Management : clusters statiques et clusters dynamiques
Les clusters statiques d'une configuration WebSphere Application Server Network Deployment sont différents des clusters dynamiques que vous pouvez définir dans la fonction Gestion intelligente. Les deux types de clusters prennent en charge l'équilibrage de charge, cependant, les clusters dynamiques sont contrôlés par des contrôleurs autonomes qui permettent d'optimiser leurs performances.Compteurs des pools de connexions J2C
Utilisez cette page comme référence pour les propriétés des compteurs de pools de connexion J2C.Service d'autorisation et d'authentification Java
L'architecture de la sécurité Java 2 utilise une stratégie de sécurité afin d'indiquer quels droits d'accès sont accordés au code d'exécution. Cette architecture est axée sur le code. Les droits sont accordés en fonction des caractéristiques du code, notamment l'origine du code, la signature numérique du code et le signataire. L'autorisation JAAS (Java Authentication and Authorization Service) ajoute aux contrôles d'accès par code les contrôles d'accès par utilisateur. Les droits sont accordés en fonction du code en cours d'exécution et de l'utilisateur qui l'exécute.Meilleures pratiques concernant les droits d'accès de sécurité de l'API JavaMail
Dans la plupart de ses activités, l'API JavaMail doit accéder à certains fichiers de configuration. Les packages binaires JavaMail et JavaBeans Activation Framework contiennent déjà les fichiers de configuration nécessaires. Toutefois, l'API JavaMail permet à l'utilisateur de définir des fichiers de configuration personnalisés et spécifiques de l'installation afin de satisfaire des besoins spéciaux.Conseils de traitement des incidents liés à JavaServer Pages
Ces conseils permettent de résoudre des incidents liés à JavaServer Pages.Compteurs de la machine virtuelle Java
Vous pouvez utiliser les compteurs de la machine virtuelle Java (JVM) collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer (TPV) pour surveiller les performances JVM.Compteurs des pools de connexions JDBC
Cette rubrique définit les compteurs des pools de connexions JDBC qui permettent de contrôler les performances des sources de données JDBC.Prise en charge de JNDI dans WebSphere Application Server
Le produit inclut un serveur de noms pour fournir un accès partagé aux composants Java, ainsi qu'une implémentation du module JNDI javax.naming, qui permet aux utilisateurs d'accéder au serveur de noms à travers l'interface de nommage JNDI.Paramètres de compilation JSP lors de l'exécution
Par défaut, le moteur JSP (JavaServer Pages) convertit le fichier JSP demandé, compile le fichier .java et charge le servlet compilé dans l'environnement d'exécution. Vous pouvez changer le comportement par défaut du moteur JSP en indiquant qu'un fichier JSP ne doit pas être translaté ou compilé lors de la phase d'exécution, même lorsqu'un fichier .class n'existe pas.Délimiteur de transaction locale
IBM WebSphere Application Server prend en charge le délimiteur de transaction locale (LTC, local transaction containment), que vous pouvez configurer par le biais des descripteurs de déploiement étendus de transactions locales. Le support LTC procure certains avantages aux programmeurs d'application. Utilisez les scénarios fournis et les éléments à prendre en compte pour déterminer la meilleure façon de configurer le support de transactions pour les transactions locales.Support de la recherche des noms dans les descripteurs de déploiements et les clients partiels
Les objets d'applications serveur, tels que les foyers EJB, sont liés au contexte racine de serveur dans lequel l'application est installée. D'autres objets tels que les ressources peuvent également être liés à une racine de serveur spécifique. Les noms utilisés pour rechercher ces objets doivent être qualifiés afin de pouvoir sélectionner la racine de serveur correcte. Cette rubrique définit les noms relatifs et qualifiés, indique les cas où ils peuvent être utilisés et la façon dont ils sont générés.Statistique de la mémoire cache MBean
Utilisez cette page comme référence pour les propriétés de statistiques de mémoire cache MBean.Compteurs de la structure de médiation
Ces compteurs de structure de médiation de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client permettant d'extraire des informations de performances.Propriétés des pools d'unités d'exécution des médiations
Le tableau ci-après décrit les propriétés des pools d'unités d'exécution par défaut pour l'objet mediationsThreadPool d'un moteur de messagerie.Compteurs de processeurs de messages
Ces compteurs de processeurs de messages de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client permettant d'extraire des informations de performances.Compteurs de stockage de messages
Ces compteurs de stockage de messages de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client permettant d'extraire des informations de performances.Migration vers le Thin Client for JMS avec WebSphere Application Server
Vous devez prendre en considération un certain nombre de différences lorsque vous migrez une version antérieure du client vers le Thin Client for JMS avec WebSphere Application Server.Erreurs d'environnement multiserveurs
Utilisez ces informations pour résoudre des incidents liés à la configuration des environnements multiserveurs.Sécurité des objets et des fichiers
Cette rubrique traite des différents objets et fichiers qui contiennent des informations sensibles et qui doivent être protégés.Compteurs des pools d'objets
Utilisez cette page comme référence pour les propriétés des compteurs des pools d'objets.Compteurs des ORB (Object Request Broker)
Vous pouvez utiliser les compteurs des ORB (Object Request Broker) collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer (TPV) pour surveiller les opérations ORB.Instruction d'optimisation d'ORB (Object Request Broker)
Utilisez les instructions du présent document chaque fois que l'ORB (Object Request Broker) est utilisé dans une charge de travail.Performances : Ressources pour l'apprentissage
Utilisez les liens ci-dessous pour trouver des informations complémentaires pertinentes sur les performances. Certains des sites Web référencés sont des sites IBM, d'autres sont des sites de sociétés ou organismes tiers dont les sponsors contrôlent l'exactitude technique des informations fournies.Configuration des plug-ins
Web Server Plug-ins Configuration Tool configure un serveur d'applications pour un type de serveur Web et crée une définition de serveur Web dans la configuration du serveur d'applications. Prenez connaissance des différents chemins de traitement que peut utiliser Web Server Plug-ins Configuration Tool.Classification des données PMI
Cette rubrique décrit la classification des données PMI (Performance Monitoring Infrastructure).Organisation des données PMI
Utilisez cette page comme présentation générale de la surveillance, de la collecte de données et des compteurs utilisant PMI (Performance Monitoring Infrastructure) et Tivoli Performance Viewer.Compteurs PMI PortletContainer
Utilisez cette page comme référence pour les propriétés des compteurs PMI PortletContainer.Paramètres de numéro de port pour traitement par lots
Identifiez les numéros de port par défaut utilisés dans les différents processus de configuration pour éviter les conflits de ports.Syntaxe du fichier de propriétés
Pour utiliser l'outil de configuration basé sur le fichier de propriétés, les fichiers de propriétés doivent utiliser une syntaxe prise en charge.Compteurs de proxy
Utilisez cette page comme référence pour les propriétés des compteurs de proxys.Configuration de fichier de clés RACF
Résolution des conflits de configuration d'applications
Dans un environnement partagé comprenant plusieurs administrateurs, il est possible que certains d'entre eux tentent d'effectuer simultanément des mises à jour des mêmes documents de configuration du serveur d'applications. Les informations suivantes devraient vous aider à détecter et à résoudre les exceptions susceptibles de se produire dans ces circonstances.Opérations Resource Recovery Services (RRS)
Cette rubrique vous conseille sur l'utilisation des Resource Recovery Services de z/OS® avec ce produit.Exemples d'adaptateurs personnalisés pour référentiels fédérés
Les adaptateurs prêts à l'emploi pour référentiels fédérés vous permettent de disposer d'adaptateurs de fichier, de LDAP et de base de données. Ces adaptateurs implémentent l'interface SPI (software programming interface) com.ibm.wsspi.wim.Repository. Un adaptateur personnalisé de gestionnaire de membres virtuel doit implémenter la même interface SPI quel que soit les types de référentiels avec lesquels l'adaptateur interagit. Il n'existe aucune restriction quant au type de référentiels avec lesquels l'adaptateur personnalisé peut interagir.Incidents liés à Scalable Vector Graphics
Consultez cette rubrique consacrée aux problèmes et solutions pour Scalable Vector Graphics.Compteurs du service Scheduler
Utilisez cette page comme référence pour les propriétés des compteurs de planificateurs.Définition des tables du planificateur
Les planificateurs requièrent des tables de bases de données et des index avec un préfixe de table. Cette page fournit des informations de références concernant les tables.Fonctions de gestion des tables du planificateur
La console d'administration et les MBean WASSchedulerConfiguration fournissent des méthodes simplifiées de création de tables et de schéma de planificateur, qui vérifient que ces derniers sont correctement configurés et accessibles et qui suppriment les tables et le schéma de planificateur.Considérations liées à la sécurité des services Web
Lorsque vous configurez WS-Security, vous devez mettre tout en oeuvre pour vérifier que le résultat ne peut pas faire l'objet d'attaques diverses. Des problèmes de sécurité peuvent survenir lors de la sécurisation des services Web.Considérations de sécurité à prendre en compte lors de l'ajout d'un serveur d'applications de base à WebSphere Application Server, Network Deployment
Vous déciderez sans doute de centraliser la configuration de vos serveurs d'applications de base autonomes en les ajoutant dans une cellule de WebSphere Application Server, Network Deployment. Si la sécurité est activée sur votre serveur d'applications de base, certaines considérations sont à prendre en compte. La question principale, lors de l'ajout d'un noeud à la cellule, consiste à savoir si les registres d'utilisateurs du serveur d'applications de base et du gestionnaire de déploiement sont les mêmes.Considérations de sécurité à prendre en compte lors de l'enregistrement d'un noeud de serveur d'applications de base auprès de l'agent administratif
Vous déciderez sans doute de centraliser le contrôle de vos serveurs d'applications de base autonomes en les enregistrant auprès de l'agent administratif. Si la sécurité est activée sur votre serveur d'applications de base, certaines considérations sont à prendre en compte. Les considérations de sécurité qui suivent s'appliquent à l'utilisation des commandes registerNode et deregisterNode.Etats de sécurité avec prise en charge de l'identité d'unité d'exécution
Différents adaptateurs de ressources Java Platform, Enterprise Edition Connector Architecture (JCA) et pilotes Java Database Connectivity (JDBC) fournissent un support différent pour authentifier les unités d'exécution qui exécutent des transactions avec les ressources du serveur d'applications.Le serveur se bloque pendant l'arrêt s'il crée un vidage mémoire Java (Red Hat Linux)
Lorsque vous exécutez le script stopServer.sh sur Advanced Server version 2.1, sous Linux Red Hat, avec les tous derniers correctifs du système d'exploitation, ce script crée un vidage mémoire Java et bloque le terminal.Contrôle des autorisations du processus serveur
Vous pouvez spécifier plusieurs restrictions d'accès aux ressources z/OS.Compteurs de bus d'intégration de services
Ces compteurs de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client permettant d'extraire des informations de performances.Compteurs des sessions de servlet
Utilisez cette page comme référence pour les propriétés des compteurs de sessions de servlet.Support de reprise de session
Pour le rétablissement de session, WebSphere Application Server fournit le support de session répartie sous forme de sessions de base de données et de réplication de mémoire à mémoire. Utilisez le support de rétablissement de session lorsque les données de session de l'utilisateur doivent être conservées au redémarrage d'un serveur ou lorsqu'elles sont trop importantes pour être perdues suite à un incident imprévu du serveur.Support de sécurité de session
Vous pouvez intégrer des sessions HTTP et la sécurité à WebSphere Application Server. Lorsque l'intégration de la sécurité est activée dans l'utilitaire de gestion de session et qu'un accès à une session a lieu dans une ressource protégée, vous pouvez ensuite n'accéder à cette session que dans les ressources sécurisées. La sécurité de la session (intégration de la sécurité) est activée par défaut.setupCmdLineXJB.bat, launchClientXJB.bat et autres fichiers de commandes ActiveX
Les applications et les services client disposent d'aide pour accéder à la passerelle ActiveX vers EJB. Ces aides permettent à la passerelle entre ActiveX et EJB (Enterprise JavaBeans) de rechercher son fichier XJB.JAR et l'environnement d'exécution Java.Fonction de connexion unique avec TAI SPNEGO : Liste de contrôle (déprécié)
WebSphere Application Server fournit un intercepteur de relations de confiance (TAI) qui utilise le mécanisme SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) pour négocier et authentifier en toute sécurité les requêtes HTTP pour les ressources sécurisées dans WebSphere Application Server. Pour déployer et utiliser l'intercepteur SPNEGO TAI, vous devez examiner votre installation et décider de la meilleure méthode à suivre pour configurer SPNEGO TAI.Conformité aux normes SIP
L'implémentation dans le produit de SIP (Session Initiation Protocol) est conforme aux normes recommandées pour les conteneurs SIP et les applications SIP.Compteurs PMI SIP
Le protocole SIP (Session Initiation Protocol) met à disposition les compteurs suivants dans l'infrastructure PMI (Performance Monitoring Infrastructure) WebSphere en vue du contrôle des performances SIP.Classes SipServletRequest et SipServletResponse SIP
Les classes SipServletRequest et SipServletResponse sont similaires aux classes HttpServletRequest et HttpServletResponse.Classes SipSession et SipApplicationSession SIP
Les étapes les plus complexes des spécifications SIP Servlet 1.0 sont probablement les classes SipSession et SipApplicationSession.Exigences de configuration SPNEGO TAI (obsolètes)
La configuration utilisée par l'intercepteur de relations de confiance (TAI) du mécanisme Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) sur chaque serveur sélectionné, est gérée par plusieurs exigences de configurations.Etats de la liaison WebSphere MQ et de ses canaux
La table ci-dessous répertorie les états associés des canaux émetteurs et récepteurs d'une liaison WebSphere MQ pour chaque état potentiel de la liaison.Compteurs du système
Vous pouvez utiliser les compteurs du système collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer pour surveiller l'efficacité dont fait preuve votre système pour exécuter une machine spécifique (noeud).Terminologie des normes WS-Notification
La terminologie de cette rubrique, définie par les spécifications WS-Notification , est commune à toutes les implémentations des fournisseurs de ces spécifications.Méthode createQueue ou createTopic et le fournisseur de messagerie par défaut
Vous pouvez utiliser la méthode Session.createQueue(String) ou Session.createTopic(String) au lieu d'une recherche JNDI pour créer une file d'attente ou un sujet JMS à l'aide du fournisseur de messagerie par défaut.Script de désinstallation du référentiel SDO
Ce script permet de désinstaller un référentiel SDO (Service Data Objects) précédemment installé ou dont l'installation ne s'est pas déroulé correctement.Solutions de gestion et de contrôle des performances tierces
Il existe plusieurs solutions de contrôle des performances, d'identification et de résolution des problèmes que l'on peut utiliser avec WebSphere Application Server.Compteurs des pools d'unités d'exécution
Vous pouvez utiliser les compteurs de pools d'unités d'exécution collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer (TPV) pour surveiller l'activité de votre pool d'unités d'exécution.Résolutions des conditions d'expiration
Vous trouverez dans cette rubrique des indications sur la façon de résoudre des conditions d'expiration.Conditions du délai d'expiration - causes et correctifs possibles
Ce fichier répertorie les variables de délai courantes et les outils destinés au contrôle de ces conditions du délai d'expirationNoms de sujet et caractères génériques dans les expressions de sujet
Les caractères génériques peuvent être utilisés dans les expressions de sujet pour extraire les sujets fournis par le fournisseur de messagerie par défaut et les technologies d'intégration de services.Compteurs des transactions
Utilisez cette page comme référence pour les propriétés des compteurs de transactions.Problèmes de chaîne de transport
Consultez les rubriques suivantes si vous rencontrez un problème de chaîne de transport.Terminologie du registre UDDI
Certains termes spécifiques au registre UDDI sont explicités. Les relations existant entre les différentes versions du registre UDDI, la spécification OASIS (Organization for the Advancement of Structured Information) et le niveau du produit WebSphere Application Server sont également détaillées.Modèle d'utilisation des sessions ActivitySession avec des sessions HTTP
La présente rubrique indique comment une application Web exécutée dans le conteneur Web de WebSphere peut participer à un contexte ActivitySession.Utilisation de la commande ktab pour gérer le fichier de clés Kerberos
La commande de gestion des tableaux de clés Kerberos (Ktab) permet à l'administrateur du programme de gérer les noms et les clés des principaux services Kerberos conservés dans un fichier de clés Kerberos local. Dans IBM Software Development Kit (SDK) ou Sun Java Development Kit (JDK) 1.6 ou ultérieur, la commande ktab permet de fusionner deux fichiers de clés Kerberos.Compteurs d'applications Web
Conseils pour l'identification et la résolution des problèmes liés au conteneur Web
Le module Web ou le serveur d'applications arrête de traiter les demandes
Si un processus de serveur d'applications se ferme spontanément ou si des modules Web arrêtent de répondre aux nouvelles requêtes, il est important que vous déterminiez rapidement pourquoi cet interruption se produit. Vous pouvez employer l'une des techniques suivantes pour déterminer si le problème est un problème de module Web ou un problème d'environnement de serveur d'applications.Une ressource Web ne s'affiche pas
Utilisez cette information pour identifier et résoudre les incidents qui surviennent lors de la tentative d'affichage d'une ressource dans un navigateur.Conseils de résolution des incidents liés au plug-in du serveur Web
Les rubriques suivantes vous permettent de diagnostiquer des incidents liés aux plug-ins du serveur Web.Communication optimisée entre un client de services Web et un conteneur web
Pour de meilleures performances, il existe un chemin de communication optimisée entre une application client de services web et un conteneur web, situés dans le même processus du serveur d'applications. Les demandes émises par le client de services web sont normalement envoyées au conteneur web en passant par une connexion réseau, alors qu'ici, elles sont livrées directement au conteneur web en empruntant un chemin local optimisé. La disponibilité de ce chemin local provient du fait que l'application client de services web et le conteneur web s'exécutent dans le même processus.Compteurs de services Web
Utilisez cette page comme référence pour les propriétés des compteurs de services Web.Compteurs de Web services gateway (WSGW)
Ces compteurs de passerelles de services web de bus d'intégration de services font partie de PMI (Performance Monitoring Infrastructure), qui assure la supervision côté serveur et fournit une API côté client afin de récupérer des informations de performances. Par exemple, le nombre de requêtes et de réponses synchrones et asynchrones.Remarques sur la configuration de la sécurité des services Web
Pour sécuriser les services Web pour WebSphere Application Server, vous devez définir plusieurs configurations différentes. Bien que ces configurations n'aient pas à apparaître dans un ordre particulier, certaines d'entre elles font référence à d'autres configurations.Rôles et objectifs de WebSphere Application Server
Il existe plusieurs rôles de traitement que lesmembres de votre organisation peuvent utiliser avec WebSphere Application Server.Terminologie de WS-Notification spécifique à WebSphere Application Server
Cette terminologie s'applique à l'implémentation, en plus de la terminologie définie dans les normes de WS-Notification, et s'applique à l'implémentation WS-Notification dans WebSphere Application Server.Serveur IBM MQ : restrictions avec les cellules et les clusters mixtes
Si vous utilisez un serveur IBM MQ avec des cellules ou des clusters qui contiennent plusieurs versions de WebSphere Application Server, vous devez connaître les versions des serveurs d'applications lorsque vous déployez des applications qui communiquent avec des files d'attente IBM MQ.WLM Delay Monitoring
WebSphere Application Server for z/OS utilise les services WLM (Workload Manager) pour générer un rapport sur le temps de réponse et le délai d'exécution des transactions du début à la fin du traitement.Fichier de classification de charge de travail
Le document de classification de charge de travail est un fichier XML commun qui classifie HTTP entrant, IIOP, MDB (message-driven bean), SIP (Session Initiation Protocol), l'adaptateur local optimisé et le travail de médiation pour le gestionnaire de charge de travail z/OS.Charge de travail non distribuée
Ces informations peuvent vous aider à diagnostiquer un incident lié à la distribution de la charge de travail.Workload management (WLM) tuning tips for z/OS
You can use the administrative console to provide the job control language (JCL) PROC name for the servant and the JCL Parm for the servant and thereby set up a dynamic application environment. Even if you set up a dynamic application environment, you must set the WLM goals for your environment.Conseils de résolution des incidents du composant WLM (Workload management)
Si le composant WLM (workload management) ne répartit pas correctement la charge de travail entre les serveurs d'une configuration à plusieurs noeuds, utilisez les options suivantes pour isoler l'incident.Compteurs de la gestion de charge de travail
Vous pouvez utiliser les compteurs de la gestion de charge de travail collectés par Performance Monitoring Infrastructure (PMI) et Tivoli Performance Viewer (TPV) pour surveiller l'efficacité de gestion de votre charge de travail.Rôles et objectifs de WS-Notification
Cette rubrique répertorie un ensemble de rôles informatiques que vos collaborateurs peuvent exercer et explique comment WS-Notification permet d'atteindre les objectifs de chaque rôle.Terminologie de WS-Notification
Vous devez connaître une terminologie bien particulière pour utiliser WS-Notification. La grande majorité de cette terminologie est définie par les normes de WS-Notification, et quelques termes sont définis afin de qualifier cette implémentation WS-Notification pour WebSphere Application Server.WS-ReliableMessaging : spécifications et normes prises en charge
WebSphere Application Server prend en charge deux niveaux de la spécification WS-ReliableMessaging. Cela permet la compatibilité avec les fournisseurs qui prennent en charge WS-ReliableMessaging au niveau de février 2005, ainsi que la conformité aux exigences de la spécification OASIS en cours. Cette implémentation de WS-ReliableMessaging est également conforme à de nombreuses autres normes de services Web.WS-ReliableMessaging - Exigences pour l'interaction avec d'autres implémentations
Configuration et informations requises pour une source de messagerie fiable d'un autre fournisseur permettant d'envoyer des messages à une destination de messagerie fiable WebSphere Application Server ou permettant à une source de messagerie fiable WebSphere Application Server d'envoyer des messages à une destination de messagerie fiable d'un autre fournisseur.Rôles et objectifs WS-ReliableMessaging
Cette rubrique présente les rôles pouvant être exercés par les membres de votre organisation et explique comment utiliser WS-ReliableMessaging pour aider à atteindre les objectifs de chaque rôle.WS-ReliableMessaging - terminology


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc_ref_adm_consid
Nom du fichier : welc_ref_adm_consid.html