[AIX Solaris HP-UX Linux Windows]

セキュア・プロキシー・プロファイルの作成

エンタープライズ環境への入り口の初期点として機能するセキュア・プロキシー・プロファイルを作成することができます。 通常、セキュア・プロキシー・サーバーは非武装地帯 (DMZ) に存在し、インターネット経由でクライアントから要求を受け取り、その要求をエンタープライズ環境内のサーバーに転送します。

始める前に

プロファイル管理ツールを使用する前に、コア・プロダクト・ファイルをインストールします。 どのコア・プロダクト・ファイルをインストールするかに応じて、2 つの別々のセキュア・プロキシー・プロファイルを作成できます。 WebSphere® Application Server Network Deployment インストールに対応したコア・プロダクト・ファイルと、DMZ Secure Proxy Server インストールに対応したコア・プロダクト・ファイルがあります。それぞれのインストールで作成するプロファイルについては、『このタスクについて』を参照してください。

サポートされる構成 サポートされる構成: プロファイル管理ツール は、 manageprofiles コマンド用のグラフィカル・ユーザー・インターフェースであり、AIX®、Linux、および Windows 上でのみサポートされます。HP-UX、IBM® i、および Solaris では、代わりに manageprofiles コマンドを使用してください。sptcfg

プロファイルを作成するための十分な一時スペースをシステムに用意する必要があります。 詳しくは、プロファイルのファイル・システム要件を参照してください。

重要: プロファイル管理ツール を起動すると、以下の状況では、非 root ユーザーであると判定してツールがロックする場合があります。マシンに root としてログインし、SetPermissions ユーティリティーを使用してユーザーを x から y に変更します。読者がユーザー x であり、マシンに再びログインすると想定します。 プロファイル管理ツール を起動し、「プロファイル管理ツール」をクリックしてから、「作成」をクリックします。「作成」をクリックした後の次のクリック操作で、ツールがロックすることがあります。

このタスクについて

製品のコア・プロダクト・ファイルをインストール後、 プロファイルを作成する必要があります。ここでは、プロファイル管理ツールに用意されているグラフィカル・ユーザー・インターフェースを使用して、セキュア・プロキシー・プロファイルを作成する手順を説明します。 また、manageprofiles コマンドを使用して、セキュア・プロキシー・プロファイルを作成することもできます。詳しくは、manageprofiles コマンドの説明を参照してください。

プロファイル管理ツールでは、標準プロファイル作成プロセスまたは拡張プロファイル作成プロセスで、プロファイルを作成できます。 標準プロファイル作成プロセスでは、デフォルトの設定を使用し、固有のポート値を割り当てます。許可される値を設定することもできます。拡張プロファイル作成プロセスでは、デフォルト値を受け入れることも、独自の値を指定することも可能です。

このタスクを使用して、DMZ Secure Proxy Server 用に 2 つの異なるプロファイルを作成することができます。 WebSphere Application Server Network Deployment インストール済み環境で、セキュア・プロキシー・サーバー・プロファイルを作成できます。ただし、WebSphere Application Server Network Deployment のインストール環境で可能なのは、そのプロファイルを構成することだけです。そのプロファイルのセキュア・プロキシー・サーバーを使用するには、WebSphere Application Server Network Deployment 環境からプロファイルをエクスポートし、DMZ Secure Proxy Server のインストール環境にインポートしなければなりません。セキュア・プロキシー・プロファイルのエクスポートとインポートについては、AdminTask オブジェクトの ConfigArchiveOperations コマンド・グループに関するトピックを参照してください。一方、DMZ Secure Proxy Server のインストール環境で、セキュア・プロキシー・サーバー・プロファイルを作成することも可能です。その場合、セキュア・プロキシー・サーバーには Web コンテナーがないので、管理コンソールをホストすることはできません。そのセキュア・プロキシー・サーバーを管理するには、wsadmin スクリプト・コマンドを使用する必要があります。

手順

  1. プロファイル管理ツールを開始して新しいランタイム環境を作成します。
    このツールを開始するには、以下のいずれかの方法を使用します。
    • インストールの最後に、プロファイル管理ツールを開始するチェック・ボックスを選択します。
    • コマンドを発行してコマンド・プロンプトから WebSphere Customization Toolbox を直接開き、その後、プロファイル管理ツールを開きます。
    • ファースト・ステップ・コンソールから「WebSphere Customization Toolbox」オプションを選択し、その後、プロファイル管理ツールを開きます。
    • [Windows]スタート」メニューを使用して WebSphere Customization Toolbox にアクセスし、その後、プロファイル管理ツールを開きます。
    • [Linux]プログラムの開始に使用される Linux オペレーティング・システム・メニューを使用して WebSphere カスタマイズ・ツールボックスを開始し、その後、プロファイル管理ツールを開きます。
  2. 新規プロファイルを作成するには、 「プロファイル」タブで「作成」をクリックします。

    「プロファイル」タブには、マシンで既に作成されているプロファイルのリストが表示されます。プロファイルを選択しても、そのプロファイルを拡張できない場合は、何の操作も実行できません。選択したプロファイルを拡張できる場合以外は、「拡張」ボタンもぼかし表示になります。

    「環境の選択」パネルがツールによって表示されます。

  3. WebSphere Application Server Network Deployment イメージの場合は「セキュア・プロキシー (構成のみ)」、DMZ イメージの場合は「セキュア・プロキシー」を選択し、「次へ」をクリックします。

    プロファイル作成オプションのパネルが表示されます。

  4. 標準プロファイル作成」または「拡張プロファイル作成」を選択し、 「次へ」をクリックします。

    標準プロファイル作成」オプションでは、デフォルトの構成設定を使用したプロファイルを作成します。 「拡張プロファイル作成」オプションでは、プロファイルに独自の構成値を指定できます。

  5. 最初の手順で「標準プロファイル作成」を選択した場合は、管理セキュリティーを表示するステップに進みます。
  6. プロファイルの名前とプロファイル・ディレクトリーのディレクトリー・パスを指定するか、デフォルト値をそのまま受け入れます。次に「次へ」をクリックします。
    プロファイル名のガイドライン: 2 バイト文字がサポートされています。プロファイル名は、次の制限を満たす固有の名前とすることができます。 プロファイルの名前を付ける際には、以下の文字を使用しないでください。
    • スペース
    • *&? など、ご使用のオペレーティング・システムのディレクトリー名 にサポートされていない特殊文字
    • スラッシュ (/) または (¥)

    デフォルト・プロファイル

    マシンで作成する最初のプロファイルは、デフォルト・プロファイルです。 デフォルト・プロファイルは、製品インストール・ルートの bin ディレクトリーから実行されるコマンドのデフォルトのターゲットです。 マシンにプロファイルが 1 つしかない場合は、すべてのコマンドが構成内のその唯一のサーバー・プロセスで動作します。 プロファイルの作成時に、そのプロファイルをデフォルト・プロファイルにするには、「拡張プロファイル作成」パスの「プロファイル名およびロケーション」パネルで「このプロファイルをデフォルトにする」をクリックします。プロファイルの作成後に、manageprofiles コマンドを使用して、そのプロファイルをデフォルト・プロファイルにすることもできます。

    マルチプロファイル環境におけるプロファイルのアドレッシング

    一部のコマンドでは、マシンに複数のプロファイルが存在する環境でデフォルト・プロファイル以外のプロファイルを対象にする場合に、コマンドの適用対象となるプロファイルを指定する必要があります。これらのコマンドでは、-profileName パラメーターを使用して、処理するプロファイルを識別します。 各プロファイルの bin ディレクトリーにあるコマンドを使用する方が効果的な場合があります。

    それらのコマンドを使用してコマンド・シェルを照会することによって、呼び出し側のプロファイルを判別し、その呼び出し側のプロファイルをそれらのコマンドの対象にすることもできます。

    デフォルト・プロファイル情報

    デフォルト・プロファイル名は <profile_type><profile_number> です。
    • <profile_type> の値は、AppSrvDmgrCustomAdminAgentJobMgr、または SecureProxySrv です。
    • <profile_number> は、固有のプロファイル名を作成するために使用される連続番号です。

    [AIX][Linux]デフォルト・プロファイル・ディレクトリーは app_server_root/profiles (app_server_root はインストール・ルート) です。

    [Windows]デフォルト・プロファイル・ディレクトリーは app_server_root¥profiles (app_server_root はインストール・ルート) です。

  7. 「ノード名およびホスト名」パネルで、固有のノード名、サーバー名、マシンの実際のホスト名を指定します。「次へ」をクリックします。
    表 1. セキュア・プロキシー・サーバー・ノードの特性.

    以下の表に、セキュア・プロキシー・サーバー・ノードの特性を示します。

    フィールド名 デフォルト値 制約 説明
    ノード名
    shortHostName
    Node
    
    各部の意味は、次のとおりです。
    • shortHostName は短縮ホスト名です。
    • NodeNumber は 01 から始まる連続番号です。
    セキュア・プロキシー・サーバーに固有の名前を使用します。 この名前は、デプロイメント・マネージャー・セル内での管理に使用されます。
    サーバー名

    proxy1

    サーバーの論理名を指定します。サーバー名は、ノード内で固有でなければなりません。 ただし、クラスター内に複数のノードがある場合は、サーバーとノードのペアが固有であれば、別々のサーバーが同じサーバー名を持つこともあります。 このサーバー名は、デプロイメント・マネージャー・セル内での管理に使用されます。
    ホスト名

    ドメイン・ネーム・サーバー (DNS) 名の長い形式。

    ホスト名は、ご使用のネットワークを介してアドレス可能でなければなりません。 ご使用のマシンの実際の DNS 名または IP アドレスを使用して、ご使用のマシンとの通信を可能にします。 この表の後にある、ホスト名に関する追加情報を参照してください。
    予約名: フィールド値として予約済みのフォルダー名を使用しないでください。 予約済みフォルダー名を使用すると、予測不能な結果が起こる可能性があります。 以下の用語は、予約されたフォルダー名です。
    • cells
    • nodes
    • servers
    • clusters
    • applications
    • deployments
    ディレクトリー・パスの長さ:

    [Windows]profiles_directory_path¥profile_name ディレクトリー内の文字数は、80 文字以下でなければなりません。

    ホスト名の考慮事項:

    ホスト名は、ノードがインストールされている物理マシンのネットワーク名です。 ホスト名は、サーバー上の物理ネットワーク・ノードに解決する必要があります。 サーバーが複数のネットワーク・カードを備えている場合は、 ホスト名または IP アドレスは、そのネットワーク・カードのいずれか 1 つに解決されなければなりません。 リモート・ノードは、ホスト名を使用して、このノードに接続および通信します。 その他のマシンがネットワーク内でアクセスできるホスト名を選択することが重要です。 この値に汎用 ID である localhost を使用しないでください。 また、2 バイト文字セット (DBCS) の文字を使用したホスト名を持つマシンに WebSphere Application Server 製品をインストールしないでください。 ホスト名に使用される DBCS 文字はサポートされません。

    同一コンピューター上で共存している複数のノードを固有の IP アドレスで定義する場合は、ドメイン・ネーム・サーバー (DNS) の検索・テーブルで個々の IP アドレスを定義してください。 スタンドアロン・アプリケーション・サーバーの構成ファイルでは、ネットワーク・アドレスが 1 つだけ存在するマシンに複数の IP アドレスがある場合に、ドメイン・ネームを解決できません。

    ホスト名に指定する値は、スタンドアロン・アプリケーション・サーバーの構成文書で hostName プロパティーの値として使用されます。次のいずれかの形式で、 ホスト名の値を指定してください。
    • 完全修飾のドメイン・ネーム・サーバー (DNS) ホスト名ストリング。例えば xmachine.manhattan.ibm.com など。
    • デフォルトの DNS 短縮ホスト名ストリング。例えば xmachine など。
    • 数値 IP アドレス。例えば 127.1.255.3 など。

    完全修飾 DNS ホスト名には、あいまいなところがなく、柔軟性が高いという利点があります。この柔軟性により、ユーザーは、ホスト・システムの実際の IP アドレスを変更しても、 アプリケーション・サーバー構成を変更する必要がありません。ホスト名のこの値は、 動的ホスト構成プロトコル (DHCP) を使用して IP アドレスを割り当てる際に頻繁に IP アドレスを変更することが予定されている場合には、特に有用です。この形式の欠点は、DNS に依存するということです。DNS が使用できないと、接続に支障を来します。

    短縮ホスト名も、 動的に解決可能です。ショート・ネーム形式には、 ネットワークから切断されたときでもシステムがアプリケーション・サーバーを実行できるように、 ローカル・ホスト・ファイルで再定義されるという機能もあります。 切断状態で実行するには、ホスト・ファイルでショート・ネームをループバック・アドレス、127.0.0.1 として定義します。この形式の欠点は、リモート・アクセスで DNS に依存するということです。DNS が使用できないと、接続に支障を来します。

    数値 IP アドレスには、DNS によって名前を解決する必要がないという利点があります。 リモート・ノードは、DNS が使用できなくても、数値 IP アドレスを使用して名付けられたノードに接続できます。 この形式の欠点は、数値 IP アドレスを使用するとアドレスが固定化されるということです。

    セキュア・プロキシー・プロファイルのノード名、サーバー名、ホスト名が表示された後に、「セキュリティー・レベルの選択」パネルがツールによって表示されます。

  8. デフォルトをそのまま受け入れるか、プロキシーのセキュリティー・レベルとプロトコルを変更して、「次へ」をクリックします。

    セキュア・プロキシー・サーバー・プロファイルを作成してから、セキュリティー設定を変更することもできます。セキュア・プロキシー・サーバーのセキュリティー・プロパティーの調整方法を確認してください。

    セキュリティー・レベルのオプションが表示された後、ツールでは、「管理セキュリティー」パネルが表示されます。

  9. オプションで管理セキュリティーを有効にし、「次へ」をクリックします。

    管理セキュリティーは、現時点のプロファイル作成中に有効にするか、後でコンソールから有効にすることができます。 管理セキュリティーをこの時点で有効にする場合は、管理コンソールにログオンするためのユーザー名とパスワードを指定します。

    「拡張プロファイル作成」を選択していた場合は、セキュリティー特性を指定した後に、「セキュリティー証明書」パネルがツールによって表示されます。

  10. 手順の最初で「標準プロファイル作成」を選択した場合、「プロファイル要約」 パネルが表示されるステップに進みます。
  11. デフォルトの個人証明書とルート署名証明書を作成するか、個人証明書とルート署名証明書を鍵ストア・ファイルからインポートして、「次へ」をクリックします。

    両方の証明書を作成することも、両方の証明書をインポートすることも、片方の証明書を作成してもう片方の証明書をインポートすることもできます。

    ベスト・プラクティス ベスト・プラクティス: 個人証明書をデフォルトの個人証明書としてインポートする場合は、個人証明書に署名したルート証明書もインポートします。 そうしない場合、プロファイル管理ツール は個人証明書の署名者を trust.p12 ファイルに追加します。bprac

    デフォルトの個人証明書またはルート署名証明書をインポートする場合は、インポートする証明書ごとにパスとパスワードを指定し、鍵ストアのタイプと鍵ストアの別名を選択します。

  12. 証明書の情報が正しいことを確認し、「次へ」をクリックします。

    証明書を作成する場合は、デフォルト値をそのまま使用することも、デフォルト値を変更して新しい証明書を作成することもできます。デフォルトの個人証明書は、デフォルトの有効期間が 1 年で、ルート署名証明書によって署名されます。 ルート署名証明書は自己署名証明書で、デフォルトで 15 年間有効です。ルート署名証明書のデフォルトの鍵ストア・パスワードは WebAS です。パスワードは変更してください。一部の鍵ストア・タイプ (PKCS12 など) では、2 バイト文字セット (DBCS) の文字がサポートされていないので、パスワードに DBCS 文字を組み込むことはできません。どの鍵ストア・タイプがサポートされるかは、java.security ファイルで記述されているプロバイダーによって異なります。

    いずれかまたは両方の証明書を作成するか、いずれかまたは両方の証明書をインポートすると、key.p12、trust.p12、root-key.p12、default-signers.p12、deleted.p12、ltpa.jceks の各鍵ストア・ファイルが作成されます。証明書の作成時またはインポート時に、これらのファイルのパスワードは、デフォルトのパスワードであれ、指定したパスワードであれ、すべて同じパスワードになります。 key.p12 ファイルには、デフォルトの個人証明書が格納されます。trust.p12 ファイルには、デフォルトのルート証明書に由来する署名者証明書が格納されます。 root-key.p12 ファイルには、ルート署名証明書が格納されます。default-signer.p12 ファイルには署名者証明書が格納されていて、それらの証明書は、サーバーがインストールされ、実行されるようになった後に作成する、新しい鍵ストア・ファイルに追加されます。デフォルトでは、デフォルトのルート証明書の署名者証明書と DataPower® の署名者証明書が default-signer.p12 鍵ストア・ファイルに格納されます。deleted.p12 鍵ストア・ファイルには、deleteKeyStore タスクによって削除された証明書が格納されます。したがって、必要に応じてリカバリーが可能になります。ltpa.jceks ファイルには、サーバーのデフォルトの Lightweight Third-Party Authentication (LTPA) 鍵が格納されます。環境内に含まれている各サーバーは、その鍵を使用して互いに通信します。

    インポートした証明書は、key.p12 ファイルまたは root-key.p12 ファイルに追加されます。

    いずれかの証明書をインポートしたものの、その証明書に必要な情報が含まれていない場合は、「戻る」をクリックして、別の証明書をインポートします。

    「拡張プロファイル作成」を選択していた場合は、「セキュリティー証明書」パネルが表示された後に、「ポート」パネルがツールによって表示されます。

  13. セキュア・プロキシー・プロファイルに含まれているポートが固有のポートであるか、競合があってもそれが意図的な競合であることを確認し、「次へ」をクリックします。

    ポートの競合解決

    次のいずれかの条件に当てはまる場合、ポートは使用中とみなされます。
    • 現在のユーザーが実行するインストールで作成されたプロファイルにポートが割り当てられた場合。
    • ポートが現在使用されている場合。
    「ポート値割り当て」パネルにアクセスすると、ポートの妥当性検査が行われます。 ポートはプロファイル作成が完了するまで割り当てられないので、「ポート値の割り当て」パネルと「プロファイル作成の完了」パネルの間でも競合が発生することがあります。
    ポートの競合が疑われる場合は、 プロファイルの作成後、ポートの競合を調査することができます。 以下のファイルを調べて、プロファイル作成中に使用されたポートを確認します。
    • [AIX][Linux]profile_root/properties/portdef.props ファイル
    • [Windows]profile_root¥properties¥portdef.props ファイル
    このファイルには、ポートの設定に使用された鍵と値が組み込まれています。ポートの競合が見つかった場合は、ポートを手動で再割り当てすることができます。 ポートを再割り当てするには、ws_ant スクリプトを使用して updatePorts.ant ファイルを実行します。

    [Windows][Linux]Windows オペレーティング・システム上にインストールする場合、インストール ID に管理グループ特権があれば、このツールによって Windows サービス定義パネルが表示されます。 サポートされる Linux オペレーティング・システム上にインストールする場合、プロファイル管理ツールを実行する ID が root ユーザーであれば、このツールによって Linux サービス定義パネルが表示されます。

  14. [Windows][Linux]セキュア・プロキシー・サーバーを、Windows オペレーティング・システム上の Windows サービスとして実行するか、Linux オペレーティング・システム上の Linux サービスとして実行するかを選択してから、「次へ」をクリックします。

    Windows サービス定義パネルは、Windows サービスをインストールする ID に管理者グループの特権がある場合にのみ、Windows オペレーティング・システム用に表示されます。 ただし、インストーラー ID が管理者グループに属する場合は、WASService.exe コマンドを実行して Windows サービスを作成できます。 詳しくは、『サーバー・プロセスの自動再始動』を参照してください。

    [Windows]製品は、startServer コマンドによって開始するセキュア・プロキシー・プロセスの Windows サービスの開始を試行します。 例えば、セキュア・プロキシー・サーバーを Windows サービスとして構成し、startServer コマンドを実行すると、wasservice コマンドは定義されたサービスの開始を試行します。

    ローカル・システム・サービスをインストールするように選択した場合、 ユーザー ID またはパスワードを指定する必要はありません。 指定されたユーザー・タイプのサービスを作成する場合は、サービスを実行するユーザーの ユーザー ID およびパスワードを指定する必要があります。 ユーザーは、サービスを正しく実行するために、「サービスとしてログオン」権限を持っている必要があります。 ユーザーにサービスとしてログオン 権限が ない場合、プロファイル管理ツールは自動的にその権限を追加します。

    このプロファイル作成タスクを実行するときに、スペース文字が含まれているユーザー ID を使用することはできません。この ID は、管理者グループに属していることに加えて、拡張ユーザー権限である「サービスとしてログオン」を備えている必要もあります。ユーザー ID にまだ拡張ユーザー権限がない場合で、そのユーザー ID が管理者グループに属している場合は、インストール・プログラムがそのユーザー ID に拡張ユーザー権限を付与します。

    インストール完了後にその他の Windows サービスを作成して、 別のサーバー・プロセスを開始することもできます。 詳しくは、『サーバー・プロセスの自動再始動』を参照してください。

    プロファイル削除時に、プロファイル作成中に追加された Windows サービスを削除できます。 また、wasservice コマンドを使用して Windows サービスを削除することもできます。

    IPv6 の考慮事項

    Windows サービスがローカル・システム として実行されるように構成されている場合、Internet Protocol バージョン 6.0 (IPv6) を使用すると、このサービスとして実行されるように作成されたプロファイルは、開始しません。ユーザー固有の環境変数を作成して IPv6 を使用可能にします。この環境変数は、ローカル・システム変数ではなくユーザー変数であるため、 その特定のユーザーとして実行される Windows サービスからのみアクセスできます。デフォルトで、 新規プロファイルが Windows サービスとして実行されるように作成および構成されている場合、 サービスはローカル・システムとして実行されるように設定されます。セキュア・プロキシー・サーバー・プロセスのための Windows サービスの実行を試行する場合、サービスは IPv6 を指定するユーザー環境変数にアクセスできないため、IPv4 として開始することが試みられます。この場合、サーバーは正しく始動されません。 この問題を解決するには、プロファイルを作成するときに、セキュア・プロキシー・サーバーのための Windows サービスが、ローカル・システム として実行されるのではなく、IPv6 を指定する環境変数が定義されているものと同じユーザー ID として実行されるように指定します。

    [Windows]Windows サービス定義パネルに表示されるデフォルト値は、次のとおりです。
    • デフォルトでは、Windows サービスとして実行します。
    • サービス・プロセスはシステム・アカウントとして実行するように選択されます。
    • ユーザー・アカウントは現在のユーザー名です。ユーザー名要件は、Windows オペレーティング・システムがユーザー ID に課す要件のことです。
    • 開始タイプは automatic です。開始タイプの値は、Windows オペレーティング・システムによって決定される値です。開始タイプとして automatic 以外の値を設定する場合は、メニューから別の有効なオプションを選択するか、プロファイルの作成後に開始タイプを変更します。プロファイルの作成後に、作成したサービスをいったん削除し、後で目的の開始タイプを指定してサービスを追加することも可能です。プロファイルの作成時にサービスを作成しないオプションを選択し、後で目的の開始タイプを指定してサービスを追加することもできます。

    [Linux]現在のオペレーティング・システムがサポートされるバージョンの Linux オペレーティング・システムであり、現在のユーザーが適切なアクセス権を持つ場合、Linux サービス定義パネルが表示されます。

    製品は、startServer コマンドで開始するアプリケーション・サーバー・プロセスのための Linux サービスの開始を試行します。 例えば、アプリケーション・サーバーを Linux サービスとして 構成し、startServer コマンドを実行すると、wasservice コマンドは 定義されたサービスの開始を試行します。

    デフォルトで、製品は、Linux サービスとして実行するようには選択されていません。

    サービスを作成するには、プロファイル管理ツールを実行するユーザーは root ユーザーである必要があります。 プロファイル管理ツール を非 root ユーザー ID で実行すると、Linux サービス定義パネルは表示されず、サービスは作成されません。

    Linux サービスを作成する場合は、サービスを実行するユーザー名を指定する必要があります。

    Linux サービスを削除するには、ユーザーは root ユーザーであるか、サービスを削除するための適切な権限を持っている必要があります。 そうでない場合は、削除スクリプトが作成され、ユーザーの代わりに root ユーザーがこれを実行してサービスを削除できます。

    ツールは、「プロファイル作成サマリー」パネルを表示します。

  15. 「作成」をクリックしてセキュア・プロキシー・サーバー・プロファイルを作成するか、 または「戻る」をクリックしてプロファイルの特性を変更します。

    実行中の構成コマンドを示す「Profile creation progress」パネルが表示されます。

    プロファイルの作成が完了すると、「プロファイル作成の完了」パネルがツールによって表示されます。

  16. 作成するセキュア・プロキシー・プロファイルがIBM WebSphere Application Server の DMZ Secure Proxy Serverのインストール環境の一部であれば、「ファースト・ステップ・コンソールの起動」を選択することもできます。「終了」をクリックして終了します。

    ファースト・ステップ・コンソールでは、追加のプロファイルを作成し、アプリケーション・サーバーを始動できます。

    作成するセキュア・プロキシー・プロファイルが WebSphere Application Server Network Deployment のインストール環境の一部であれば、ファースト・ステップ・コンソールを起動するためのオプションはありません。

タスクの結果

インストール済み環境に応じて、セキュア・プロキシー・サーバー・プロファイルが WebSphere Application Server Network Deployment イメージ上に作成されるか、セキュア・プロキシー・プロファイルが DMZ Secure Proxy Server インストール済み環境に作成されます。

プロファイル管理ツールではなくコマンドを使用してプロファイルを作成する方法については、manageprofiles コマンドの説明を参照してください。

次のタスク

セキュア・プロキシー・サーバーは、インターネット経由でクライアントから要求を受け取り、その要求をエンタープライズ環境内のサーバーに転送できます。

セキュア・プロキシー・プロファイルは、WebSphere Application Server Network Deployment イメージでも DMZ イメージでも使用できます。ただし、WebSphere Application Server Network Deployment イメージでそのプロファイルを開始することはできません。そのプロファイルについて実行できる操作は、管理コンソールでの構成に限られます。そのプロファイルを構成したら、いったんエクスポートしてから、DMZ イメージのセキュア・プロキシー・プロファイルにインポートできます。DMZ イメージでは、セキュア・プロキシー・プロファイルを完全に操作できます。


トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-dist&topic=tpro_inst_secureproxy
ファイル名:tpro_inst_secureproxy.html