Variables pour la configuration des noeuds gérés (personnalisés) à l'aide de la commande zpmt
La commande zpmt utilise les valeurs que vous spécifiez pour les variables définies dans un fichier de réponses pour créer les instructions et les données de personnalisation permettant de configurer un noeud géré (personnalisé).
Action
- Action à entreprendre
Informations du profil
- Le nom de profil est default.
- Chemin de profils
- Chemin de modèles
Informations sur les fichiers cible
- Système d'exploitation cible
- Qualificatif de haut niveau pour les fichiers z/OS cible qui contiendront les travaux et
instructions générés.Lorsqu'une définition de personnalisation est téléchargée vers le système z/OS cible, les travaux et fichiers de personnalisation sont écrits dans deux fichiers partitionnés. Bien qu'il soit possible de réutiliser ces fichiers, il est plus sûr de créer des fichiers distincts pour chaque configuration de WebSphere Application Server for z/OS. La meilleure façon de procéder est d'utiliser le préfixe de nom de fichier de personnalisation (parfois dénommé config_hlq) pour indiquer la version et l'édition de WebSphere Application Server for z/OS, la tâche que vous êtes en train de réaliser et la cellule (et, dans certains cas, le nom du noeud) en cours de configuration. Par exemple, vous pouvez utiliser le préfixe de nom de fichier suivant pour configurer une cellule autonome WebSphere Application Server nommée TESTCELL pour la Version 9.0 :
Dans cet exemple, les deux fichiers suivants seront créés quand la définition de personnalisation sera téléchargée sur le système cible z/OS :SYSPROG1.WAS90.TESTCELL.APPSERV
Le fichier CNTL sera un jeu de fichiers partitionné (PDS) avec des enregistrements à blocs fixes de 80 octets qui contiendront les travaux de personnalisation. Le fichier DATA sera un jeu de fichiers PDS caractérisé par des données de longueur variable contenant les autres données de personnalisation.SYSPROG1.WAS90.TESTCELL.APPSERV.CNTL SYSPROG1.WAS90.TESTCELL.APPSERV.DATA
Règle : Le qualificatif de haut niveau peut être constitué de plusieurs qualificatifs (jusqu'à 39 caractères).Les instructions et travaux par lots générés seront téléchargés vers deux jeux de données partitionnés z/OS :- Fichier partitionné avec enregistrements de longueur fixe de 80 octets qui contient les travaux de personnalisation.
- Fichier partitionné avec des données de longueur variable qui contiennent les autres données de la définition de personnalisation.
Conseil : Le qualificatif de haut niveau indiqué pour le fichier peut être un qualificatif multiniveau.
Configuration du groupe commun
- Indiquez "*" pour autoriser la sécurité du système d'exploitation à affecter l'ID de groupe.
- Spécifiez un ID pour utiliser un ID particulier.Règle : Les valeurs GID doivent être des valeurs numériques uniques comprises entre 1 et 2 147 483 647.
- Indiquez "*" pour autoriser la sécurité du système d'exploitation à affecter l'ID de groupe.
- Spécifiez un ID pour utiliser un ID particulier.Règle : Les valeurs GID doivent être des valeurs numériques uniques comprises entre 1 et 2 147 483 647.
- Indiquez "*" pour autoriser la sécurité du système d'exploitation à affecter l'ID de groupe.
- Spécifiez un ID pour utiliser un ID particulier.Règle : Les valeurs GID doivent être des valeurs numériques uniques comprises entre 1 et 2 147 483 647.
Emplacements du système
- Nom du système cible z/OS sur lequel vous allez configurer WebSphere Application Server for z/OS.
- Nom du sysplex du système cible z/OS sur lequel vous allez configurer WebSphere Application Server
for z/OS.Conseil : Si vous n'êtes pas sûr du nom de système (&SYSNAME) ni du nom du sysplex (&SYSPLEX), utilisez la commande D SYMBOLS de la console sur le système z/OS cible pour les afficher.
- Bibliothèque de procédure existante à laquelle les procédures cataloguées de WebSphere Application Server for z/OS sont ajoutées.
Personnalisation du système de fichiers de configuration
- Point de montage en lecture/écriture du répertoire du système de fichiers dans lequel
les données de l'application ainsi que les fichiers d'environnement sont enregistrés
Le processus de personnalisation crée ce point de montage s'il n'existe pas.
- Fichier du système de fichiers que vous allez créer et monter au niveau du point de montage ci-dessus.Règle : Vous pouvez saisir jusqu'à 44 caractères pour définir les noms de fichier.
- Nom du répertoire où se trouvent les fichiers de WebSphere Application
Server for z/OS après l'installation
Pour plus d'informations, voir Systèmes de fichiers produit.
- Indiquez le numéro de série du volume DASD devant contenir le fichier indiqué ci-dessus ou le symbole "*" afin de laisser le service SMS sélectionner un volume. L'utilisation du symbole "*" nécessite que les routines de sélection de classe automatique du service SMS soient installées pour sélectionner le volume. Si vous ne possédez aucune configuration du service SMS permettant de gérer l'attribution automatique du fichier, répertoriez le volume de façon explicite.
- Attribution d'une taille initiale dans les cylindres pour le fichier ci-dessusRecommandation : La taille minimale suggérée est de 300 cylindres (3390).
- Taille de chaque mesure secondaire dans les cylindresRecommandation : La taille minimale suggérée est de 100 cylindres.
- Il s'agit du type de système de fichiers qui sera utilisé lors de la création du système de fichiers de configuration de WebSphere pour z/OS. Il s'agit par défaut de ZFS.
Personnalisation des informations du système de fichiers du produit
- Nom du répertoire où se trouvent les fichiers de WebSphere Application
Server for z/OS après l'installation
Pour plus d'informations, voir Systèmes de fichiers produit.
- Spécifiez true pour configurer un lien symbolique intermédiaire et spécifiez le nom de chemin de ce lien si vous le sélectionnez.
Si vous spécifiez un lien symbolique intermédiaire, les liens symboliques sont créés entre le système de fichiers de la configuration et le lien symbolique intermédiaire ; sinon, ils sont créés directement vers le système de fichiers du produit.
La valeur par défaut de cette variable est true.
- La valeur par défaut de zIntermediateSymlink est la valeur sConfigMountPoint ajoutée par /wasInstall.
Personnalisation du serveur
- Nom permettant aux fonctions de z/OS, telles que SAF, d'identifier le noeud.Règles :
- Identification externe principale de ce noeud WebSphere Application Server for z/OS
Ce nom permet d'identifier le noeud tel qu'il est affiché dans la console d'administration.
Règles : - Répertoire de système de fichiers nouveau ou existant dans lequel les répertoires personnels des ID utilisateur de WebSphere Application Server for z/OS seront créés par le processus de personnalisation.
Personnalisation des informations de l'espace d'adressage du serveur
- Nom du membre de votre bibliothèque de procédure devant démarrer le contrôleur.Règle : Le nom doit habituellement contenir au maximum sept caractères, tous en majuscules.
- ID utilisateur associé au contrôleurRemarque : Si vous utilisez un système de sécurité non-IBM, l'ID utilisateur devra peut-être correspondre au nom de la procédure. Veuillez vous reporter à la documentation de votre système de sécurité.
- Identificateur d'utilisateur associé à cet ID utilisateurRègle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
- Nom du membre de votre bibliothèque de procédure devant démarrer le serviteur.Règle : Le nom doit habituellement contenir au maximum sept caractères, tous en majuscules.
- ID utilisateur associé au serviteurRemarque : Si vous utilisez un système de sécurité non-IBM, l'ID utilisateur devra peut-être correspondre au nom de la procédure. Veuillez vous reporter à la documentation de votre système de sécurité.
- Identificateur d'utilisateur associé à cet ID utilisateurRègle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
- Nom du membre de votre bibliothèque de procédure devant démarrer la région auxiliaire de contrôle.Règle : Le nom doit habituellement contenir au maximum sept caractères, tous en majuscules.
- ID utilisateur associé aux adjoints de région de contrôle du serveur d'applications dans le noeud
- Identificateur d'utilisateur associé à cet ID utilisateurRègle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
Personnalisation des informations TCP/IP du noeud
- Nom IP ou adresse IP du système sur lequel le serveur est configuré.
Cette valeur est utilisée par d'autres fonctions WebSphere Application Server for z/OS pour la connexion à ce serveur.
Remarque : Le nom d'hôte du noeud doit toujours être résolu à une pile IP sur le système où le serveur d'applications est en cours d'exécution. Le nom d'hôte du noeud ne peut pas être un nom DVIPA ou DNS, ce qui entraîne l'acheminement des requêtes vers plusieurs systèmes.
Personnalisation du démon de service de localisation
Le démon du service de localisation est le point de départ du contact de client dans WebSphere Application Server for z/OS. Le serveur contient l'agent de service de localisation basé sur CORBA qui place des sessions dans une cellule. Tous les IOR RMI/IIOP (pour les beans enterprise, par exemple) établissent d'abord des connexions avec le démon de service de localisation, puis envoie les sessions au serveur d'applications cible.- Répertoire dans lequel le démon du service de localisation est installé.
Il s'agit du point de montage/démon du système de fichiers de configuration. Cette valeur ne peut pas être modifiée.
- Nom de travail du démon du service de localisation spécifié dans le paramètre JOBNAME de la commande Start MVS utilisée pour démarrer le démon du service de localisation.
Avertissement : Lorsque vous configurez une nouvelle cellule, veillez à choisir une nouvelle valeur de nom de travail de démon.
Remarque : Un serveur démarre automatiquement le démon du service de localisation s'il n'a pas encore été démarré. - Nom du membre de votre bibliothèque de procédure devant démarrer le démon du service de localisation.Règle : Le nom doit habituellement contenir au maximum sept caractères, tous en majuscules.
- ID utilisateur associé au démon du service de localisation
- Identificateur d'utilisateur associé à cet ID utilisateurRègle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
- Si le gestionnaire de déploiement cible ne réside pas dans le même sysplex, sélectionnez true et indiquez les paramètres suivants.
Sinon, sélectionnez false.
- Nom IP entièrement qualifié enregistré auprès du serveur de noms de domaine (DNS) qu'utilise le démon du service de localisation.Notes :
- Adresse d'écoute du démon
Entrez "*" ou une adresse IP en notation décimale à point pour définir cette valeur.
La valeur par défaut est "*".
Choisissez la valeur soigneusement. Elle est difficile à modifier, y compris au cours d'une personnalisation.
- Numéro du port qu'écoute le démon du service de localisation.Remarque : Sélectionnez soigneusement le numéro port du démon du service de localisation. Vous pouvez choisir n'importe quelle valeur; mais une fois sélectionnée, elle est difficile à modifier, y compris au cours d'une personnalisation.
- Numéro du port qu'écoute le démon du service de localisation pour les connexions SSL.
- Si vous utilisez le serveur de noms de domaine WLM (optimisation de la connexion), vous devez sélectionner true pour y enregistrer le démon de service de localisation. Sinon, sélectionnez false.Remarque : Un seul démon de service de localisation par partition logique peut enregistrer son nom de domaine dans le serveur de noms de domaine WLM. Si une partition logique contient plusieurs cellules et que vous enregistrez un démon de service de localisation, puis un second, le second démon ne démarre pas.
- Nom IP entièrement qualifié enregistré auprès du serveur de noms de domaine (DNS) qu'utilise le démon du service de localisation.
Personnalisation de la couche SSL
- Nom de l'intitulé de clé identifiant l'autorité de certification à utiliser lors de la création de certificats de serveur.
- Date d'expiration utilisée pour les certificats d'autorité de certification X509, ainsi que la date d'expiration des certificats personnels générés pour les serveurs WebSphere Application Server for z/OS.
Vous devez indiquer cela même si vous avez sélectionné false pour l'option Générer un certificat d'autorité de certification.
- Nom par défaut donné au fichier de clés RACF utilisé par WebSphere Application
Server for z/OS.
Les noms de fichier de clés créés pour des répertoires sont tous les mêmes au sein d'une cellule.
- Sélectionnez true pour permettre aux clients SSL z/OS qui utilisent un fichier de clés virtuel SAF de se connecter à ce noeud WebSphere Application Server sans que le fichier de clés WebSphere Application Server ou le certificat de l'autorité de certification WebSphere Application Server de chaque utilisateur lui soit connecté.
Personnalisation de la sécurité
Vous pouvez choisir l'une des trois options suivantes pour la sécurité de l'administration.
- Utiliser la base de données de sécurité compatible SAF du système z/OS pour définir les utilisateurs de WebSphere Application Server. Le profil EJBROLE sera utilisé pour contrôler l'accès aux applications basé sur les rôles. Un ID utilisateur d'administrateur ainsi qu'un ID utilisateur non authentifié seront créés et définis dans la base de données de sécurité. Sélectionnez cette option si l'environnement WebSphere Application Server doit être entièrement exécuté sous z/OS avec un registre d'utilisateurs compatible SAF partagé (système d'exploitation local) ou si vous prévoyez d'implémenter un registre d'utilisateurs de système d'exploitation non local (comme LDAP) avec mappage vers des ID utilisateur SAF.
- Utiliser un simple registre basé sur des fichiers pour définir les utilisateurs de WebSphere Application Server. Un ID utilisateur d'administrateur sera créé et défini dans le registre basé sur les fichiers.
- Ne pas activer la sécurité d'administration. Cette option est déconseillée.
Pour que votre environnement WebSphere Application Server soit sécurisé, vous devez configurer et activer la sécurité manuellement.
Personnalisation de la sécurité - Sécurité gérée par z/OS
Pour cette option de sécurité, vous devez choisir de définir (ou non) un préfixe de profil SAF, choisir un ID utilisateur d'administrateur de même qu'un ID utilisateur non authentifié (invité).
- Choisissez true pour inclure un préfixe de profil SAF dans
certains contrôles des droits d'accès SAF (APPL, CBIND, EJBROLE).
- Préfixe de profil SAF valideRègle : Le préfixe doit contenir au maximum huit caractères.
- Préfixe de profil SAF valide
- Pour l'ID utilisateur d'administrateur, entrez un ID utilisateur SAF valide qui deviendra le premier administrateur de cellule. Si cet ID utilisateur existe déjà, son groupe de configuration WebSphere Application
Server pour cette cellule doit être le même que son groupe UNIX System Services par défaut.
- UID valide pour cet ID utilisateur.Règle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
- UID valide pour cet ID utilisateur.
- Entrez un ID utilisateur SAF valide qui sera associé avec les requêtes de clients non authentifiés.
- UID valide pour cet ID utilisateur.Règle : Les ID utilisateur doivent être des nombres uniques compris entre 1 et 2 147 483 647 à l'intérieur du système.
- UID valide pour cet ID utilisateur.
- Sélectionnez true si vous souhaitez prendre en charge les fichiers de clés SAF inscriptibles.
Personnalisation de la sécurité - Sécurité gérée par le produit
Pour cette option de sécurité, vous devez choisir un ID utilisateur d'administrateur ainsi qu'un mot de passe.
- Entrez un ID utilisateur alphanumérique que vous utiliserez pour vous connecter à la console d'administration et pour effectuer les tâches d'administration. Cet ID utilisateur ainsi que son mot de passe seront, au départ, la seule entrée dans le registre d'utilisateurs basé sur les fichiers.
- Ce mot de passe ne doit pas être vide.
Personnalisation de la sécurité - Aucune sécurité
Pour cette option de sécurité, vous n'avez aucun choix à faire. Pour que votre environnement WebSphere Application Server soit sécurisé, vous devez configurer et activer la sécurité manuellement.
Informations sur la fédération
- Nom du noeud TCP/IP du gestionnaire de déploiement pour la cellule Network Deployment.
- Permet de se connecter au gestionnaire de déploiement à l'aide d'une connexion RMI
- Permet de se connecter au gestionnaire de déploiement à l'aide d'une connexion SOAP
- Port du connecteur SOAP (anciennement appelé Simple Object Access Protocol) JMX (Java
Management Extensions) que la demande d'ajout de noeud utilise pour se connecter au
gestionnaire de déploiement.
Il indique au processus de fédération quel gestionnaire de déploiement est la cible.
- Indiquez true si la sécurité d'administration est activée dans la cellule Network Deployment ainsi que dans le gestionnaire de déploiement.
- ID utilisateur avec tous les droits d'administration sur la cellule Network Deployment.
Il s'agit de l'ID utilisateur de l'administrateur du domaine de sécurité. Cette valeur ne peut pas être modifiée.
- Mot de passe de l'ID utilisateur
- Groupe de noeuds dans lequel le noeud sera placé.
Indiquez DefaultNodeGroup si le noeud est le même sysplex que le gestionnaire de déploiement.
- Adresse IP sur laquelle l'ORB du serveur écoute les requête IIOP entrantes.
La valeur par défaut est "*" qui indique à l'ORB d'écoute toutes les adresses IP disponibles.
- Port des requêtes IIOP qui sert de port d'amorce au serveur, mais également de port par lequel l'ORB accepte les requêtes IIOP.Règle : La valeur ne peut pas être 0.
- Port réservé aux requêtes IIOP sécurisées
La valeur par défaut est "0". Elle permet au système de choisir ce port.
- Nom du serveur de l'agent de noeud.
Il s'agit du nom de travail du serveur tel qu'il est indiqué dans le paramètre JOBNAME de la commande START MVS. Cette valeur identifie le serveur auprès des fonctions de z/OS, telles que SAF.
Règle : Le nom doit habituellement contenir au maximum sept caractères, tous en majuscules. - Nom de l'agent de noeud et identification externe principale du serveur d'agent de noeud.
Ce nom permet d'identifier le serveur tel qu'il est affiché dans la console d'administration. Le nom long du serveur d'agent de noeud a la valeur fixe "nodeagent".
- Numéro de port de la connexion HTTP JMX à ce serveur basé sur le protocole SOAP.
JMX est utilisé pour des fonctions d'administration à distance. Il est appelé grâce à des scripts tels que wsadmin.sh.
Règle : La valeur ne peut pas être 0. - Définit le port TCP/IP que les agents de noeuds écoutent dans le cadre de requêtes de découverte provenant du gestionnaire de déploiement.
- Définit le port multidiffusion par lequel l'agent de noeud envoie les requêtes de reconnaissance à ses serveurs gérés.
Par défaut, l'adresse IP multidiffusée sur laquelle le port de découverte est ouvert dans WebSphere Application Server for z/OS est 232.133.104.73. Cette adresse par défaut peut être modifiée au moyen de la console d'administration. Il s'agit d'une adresse de classe D. La plage d'adresses IP valide s'étend de 224.0.0.0 à 239.255.255.255.
- Définit le port multidiffusion IPv6 par lequel l'agent de noeud envoie les demandes de reconnaissance à ses serveurs gérés (NODE_IPV6_MULTICAST_DISCOVERY_ADDRESS)
- Port à l'usage du connecteur JMX qui écoute l'adaptateur de bouclage (IPC_CONNECTOR_ADDRESS)
Le connecteur utilise le protocole de communication local comm, ce qui signifie que le port est utilisé uniquement pour les communications locales de l'image du système z/OS (ou sysplex).
- Port sur lequel écoute le gestionnaire à haute disponibilité (DCS_UNICAST_ADDRESS)
- Port de communications RPC pour les fonctions administratives WebSphere Extended Deployment (NODE_XDAGENT_PORT)
- Port de communication UDP pour les fonctions administratives WebSphere Extended Deployment (NODE_OVERLAY_UDP_LISTENER_ADDRESS)
- Port de communication TCP pour les fonctions administratives WebSphere Extended Deployment (NODE_OVERLAY_TCP_LISTENER_ADDRESS)
- Spécifiez true si vous souhaitez que l'agent de noeud soit démarrer en mode automatique après la fédération d'un noeud. Sinon, sélectionnez false.
Personnalisation des certificats de sécurité
- Identificateur du certificat personnel
- Identificateur de l'utilisateur root qui signe le certificat.
- Le certificat personnel par défaut est valide pendant un an. La durée maximale est de dix ans.
- Le certificat signé par root est un certificat auto-signé. Sa durée de validité par défaut est de vingt ans. La durée maximale est de 25 ans.
- Il peut être être changé pour protéger la sécurité des fichiers de clés et de la configuration SSL.
Informations relatives au travail
- Une instruction de travail
sera nécessaire pour tous les travaux de personnalisation créés à votre intention. Entrez une instruction de travail valide pour votre installation. Le processus de
personnalisation réactualisera pour vous le nom du travail dans tous les travaux
générés ; vous n'êtes donc pas tenu de vous préoccuper de cette partie de l'instruction
de travail.
Si vous avez besoin de lignes de continuation, remplacez les lignes de
commentaire par des lignes de continuation.
- Instruction de travail 1 (zJobStatement1)
- Instruction de travail 2 (zJobStatement2)
- Instruction de travail 3 (zJobStatement3)
- Instruction de travail 4 (zJobStatement4)