管理有効範囲の構成

インバウンドおよびアウトバウンド管理有効範囲は、接続ハンドシェーク・プロセス時の反対の方向を表します。 インバウンドおよびアウトバウンド管理有効範囲を表示するには、管理コンソールのトポロジー・ツリー表示を使用します。 Secure Sockets Layer (SSL) 構成を定義して、 各方向 (インバウンドまたはアウトバウンド) の接続要件を区別することができます。

展開すると、トポロジー・ツリーは各管理有効範囲、すなわち、セル、ノード・グループ、ノード、サーバー、ク ラスター、およびエンドポイントについてのインバウンドおよびアウトバウンド接続を表します。 インバウンド・エンドポイントには、サーバー証明書が必要です。SSL 構成は、サーバー認証のためのサーバー証明書を指定します。 アウトバウンド・エンドポイントには、検証済み署名者が必要です。 アウトバウンド・エンドポイントは、1 つ以上のターゲット・サーバーに接続します。インバウンド・エンドポイン トは、1 つ以上のクライアントから要求を受信します。 アウトバウンド接続のピア・エンドポイントのセットは通常、インバウンド接続のピア・エンドポイントのセットのサブセットです。これは、インバウンド接続とアウトバウンド接続に別々の要件を定義する必要があることを意味します。

次の図は、2 つのノード、Node1 と Node2 の例を示しています。 これらの 2 つのノードは、互いに分離しています。これらのノードの SSL 構成、トラストストア・ファイル、および鍵ストア・ファイルが異なっているためです。次の図は、2 つのノード (Node1 と Node2) の例を示しています。これらの 2 つのノードは、互いに分離しています。SSL 構成、トラストストア・ファイル、および鍵ストア・ファイルがそれぞれ異なっているためです。

2 つのノードの例の場合、Node1 は Node2 と通信できないけれども、2 つの各ノードはデプロイメント・マネージャーおよびその管理機能と通信できなければならないことに注意してください。 動的アウトバウンド選択の場合は、共通トラストストアを参照する SSL 構成と証明書の別名を選択することができます。 プロセスで、アウトバウンド接続に ADMIN_SOAP プロトコルが必要な場合は、サーバーはこの単一の SSL 構成を使用 します。セル・レベルより下のすべての有効範囲は、この構成を継承するため、すべてのアウトバウンド接続はデプロイメント・マネージャーと通信できます。 Secure Sockets Layer の動的アウトバウンド選択に関する、追加情報を参照してください。

同じ結果を得るためのもう 1 つの方法は、SSL 構成を、個々のプロセス、デプロイメント・マネージャ ー、Node1、Node2、Node1Server1、Node1Server2、Node2Server1、および Node2Server2 の ADMIN_SOAP エンドポイントと関連付けることです。 ただし、動的アウトバウンド選択を使用することを推奨します。 基本的な SSL 構成と、その鍵ストアおよびトラストストアを セルの有効範囲で定義する場合に、 動的アウトバウンド選択の方が、 より効率的に作業を行えるからです。 例では、ノード有効範囲の関連を適用する方法を示していますが、同じ方式はノード・グループ、クラスター、サーバー、およびエンドポイントにも当てはまります。
注: トポロジー内に、ノード全体に渡るクラスターが存在する場合、またはアプリケーションが ノード間の通信を必要とする場合は、この例で示されている構成は無効です。

トピックのタイプを示すアイコン 概念トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=csec_sslmanagescopes
ファイル名:csec_sslmanagescopes.html