MQ 相互通信を実装するには、以下のインストール作業を行います。
Remote Agent
をインストールし構成する前に、いくつかの計画上の考慮事項について検討する必要があります。そのうちの一部を示します。
ハブ・サイトの実装者は、通常はプロセス全体を計画する主要責任者なので、この付録ではハブ・サイトとスポーク・サイトの両方に必要なインストール作業について説明しています。
ユーザー・サイトのセキュリティー要件は、取引先とは異なる可能性があります。また、取引先によって要件が異なる場合もあります。セキュリティー・レベルを定義する構成プロパティーの設定で選択可能な項目については、セキュリティーを参照してください。
一部の構成プロパティー (ポート番号、一部のセキュリティー設定など)
は、ハブ・サイトとスポーク・サイトの間で調整する必要があります。
ハブ・サイトでは、IBM Java ORB およびその Transient Naming Server は、ICS
インストーラーによって自動的にインストールされます。インターネット上の ICS
およびアダプター間で通信できるようにするためには、スポーク・サイトとハブ・サイトの両方で
OAport 構成パラメーターを用いて固定ポートを構成します。
- 注:
- アダプターから ICS へ流れる情報用のチャネルを示すハブ (ICS) ポートの
ポート番号は、ICS
からアダプターへ流れる情報用のチャネルを示すスポーク・ポートの番号と
異なる必要があります。
OAport パラメーターの詳細については、OAportの ICS 構成ファイル の CORBA
セクションにある説明を参照してください。Object Activation Daemon のセットアップのセクションの説明に従って、IBM MQ Trigger Monitor
もセットアップする必要があります。
Remote Agent は、Native WebSphere MQ または HTTP/HTTPS
プロトコルのいずれかを使用してインターネット経由の通信を行うように構成できます。Native
WebSphere MQ
オプションの構成には、製品に付属しているソフトウェアしか使用しません。HTTP
オプションの場合は WebSphere MQ Internet Pass-Thru (MQIPT)
が必要です。これは付属していないため、別途購入する必要があります。このセクションでは、両方の構成について説明します。
- 注:
- 両方の構成でサポートされているトランスポートは JMS のみです。
この構成オプションは、WebSphere MQ プロトコルと SSL (Security Socket Layer)
を使用して
インターネット経由での通信の機密を保護します。この構成ではパフォーマンスが高くなりますが、ファイアウォールのポートを開き、ファイアウォール経由での
WebSphere MQ トラフィックを許可する必要があります。図 21を参照してください。
チャネルは、InterChange Server とリモート・エージェントの間で
双方向通信できるように構成する必要があります。各方向に 1 つずつ、合わせて 2
つのチャネルが必要です。
- 注:
- 以下のステップでは、MQ1 および MQ2 がポート 1414 で listen しているとします。
- チャネル 1 (MQ1 が送信側で MQ2 が受信側):
- MQ1 で CHANNEL1 送信側チャネルを作成します。
- MQ2 で CHANNEL1 受信側チャネルを作成します。
- チャネル 2 (MQ2 が送信側で MQ1 が受信側):
- MQ2 で CHANNEL2 送信側チャネルを作成します。
- MQ1 で CHANNEL2 受信側チャネルを作成します。
- ポート 1414 のトラフィックを MQ1 に転送するようにファイアウォール 1
を構成し、ポート 1414 のトラフィックを MQ2 に転送するようにファイアウォール 2
を構成します。
- 注:
- MQ1 および MQ2 がポート 1414 で listen
し、ファイアウォールがポート転送に基づくネットワーク・トラフィックを許可しているとします。使用するファイアウォールの種類によっては、実際の構成が異なる場合があります。
- 送信側チャネル 1 の IP アドレスをファイアウォール 2 の接続名に設定します。
- 送信側チャネル 2 の IP アドレスをファイアウォール 1 の接続名に設定します。
- 注:
- JMS キューのセットアップについては、JMS 用 WebSphere MQ の構成を参照してください。
- MQ1 (Q1 をサーバーによるエージェント通信に使用):
- リモート・キューとして Q1 を設定し、ローカル・キューとして Q2
を設定します。
- Q1 のリモート・キュー・マネージャーとして MQ2 を設定します。
- MQ2 (Q2 をエージェントによるサーバー通信に使用):
- リモート・キューとして Q2 を設定し、ローカル・キューとして Q1
を設定します。
- Q2 のリモート・キュー・マネージャーとして MQ1 を設定します。
- 各キュー・マネージャーで伝送キューをセットアップします。
- 各キュー・マネージャーで送達不能キューをセットアップします。
- 障害キューが各キュー・マネージャーに対してローカルであることを確認します。
キュー・マネージャーの構成方法については、ProductDir/mqseries
にある RemoteAgentSample.mqsc および
RemoteServerSample.mqsc
サンプル・スクリプトを参照してください。
InterChange Server
は、大/小文字混合のキュー・マネージャーをデフォルトで作成します。例えば、ICS430.queue.manager
などです。ただし、リモート・アクセスに必要なキューを定義する場合、WebSphere MQ
は自動的にすべてのキュー名を大文字に変換します。リモート・キュー定義の構成では大/小文字が区別されるので、キューから流れ出ることに失敗してメッセージで問題が生じます。これを解決するには、MQ
Explorer
に移動して、すべてのリモートキュー定義の「リモート・キュー・マネージャー
(Remote Queue Manager)」フィールドを (両方のキュー・マネージャーに対して)
適切な大/小文字になるように編集します。
InterChange Server
とアダプターをイントラネットに配置して、アプリケーション・サーバーを非武装地帯
(DMZ)
に配置することが可能です。このような構成が可能になるのは、アダプターがリモート・エージェントとして構成されていない場合です。アダプターとアプリケーション・サーバーが別々のサブネットにある場合に、アダプターをアプリケーション・サーバーと通信させる唯一の方法は、アプリケーション・サーバーのホスト名と
IP アドレスの両方を、アダプターのマシンの /etc/hosts
ファイルに明示的に組み込むことです。
図 21. Native WebSphere MQ 構成

この構成オプションでは、WebSphere MQ Internet Pass Through (MQIPT)
を使用し、HTTP を使用してインターネット経由で情報を渡します。図 22を参照してください。
ポート、IP アドレス、および SSL の詳細を指定する
経路を定義する必要があります。2 つの経路は、InterChange Server
とエージェントの間で 双方向通信できるように構成する必要があります。各 MQIPT
では、各方向に 1 つずつ、合わせて 2 つの経路が必要です。
チャネルは、InterChange Server とエージェントの間で
双方向通信できるように構成する必要があります。各方向に 1 つずつ、合わせて 2
つのチャネルが必要です。
- 注:
- 以下のステップでは、MQ1 および MQ2 がポート 1414 で listen しているとします。
- チャネル 1 (MQ1 が送信側で MQ2 が受信側):
- MQ1 で CHANNEL1 送信側チャネルを作成します。
- MQ2 で CHANNEL1 受信側チャネルを作成します。
- チャネル 2 (MQ2 が送信側で MQ1 が受信側):
- MQ2 で CHANNEL2 送信側チャネルを作成します。
- MQ1 で CHANNEL2 受信側チャネルを作成します。
- CHANNEL1 の ConnectionName を MQIPT1 の IP アドレスおよび ListenerPort
に設定します。
- CHANNEL2 の ConnectionName を MQIPT2 の IP アドレスおよび ListenerPort
に設定します。
- ListenerPort のすべてのトラフィックを MQIPT1 に転送するように
ファイアウォール 1 を設定します。
- ListenerPort のすべてのトラフィックを MQIPT2 に転送するように
ファイアウォール 2 を設定します。
- 注:
- JMS キューのセットアップについては、JMS 用 WebSphere MQ の構成を参照してください。
- MQ1 (Q1 をサーバーによるエージェント通信に使用):
- リモート・キューとして Q1 を設定し、ローカル・キューとして Q2
を設定します。
- Q1 のリモート・キュー・マネージャーとして MQ2 を設定します。
- MQ2 (Q2 をエージェントによるサーバー通信に使用):
- リモート・キューとして Q2 を設定し、ローカル・キューとして Q1
を設定します。
- Q2 のリモート・キュー・マネージャーとして MQ1 を設定します。
- 各キュー・マネージャーで伝送キューをセットアップします。
- 各キュー・マネージャーで送達不能キューをセットアップします。
- 障害キューが各キュー・マネージャーに対してローカルであることを確認します。
RemoteAgentSample.mqsc および
RemoteServerSample.mqsc
の各サンプル・スクリプトを参照し、キュー・マネージャーを構成します。これらのサンプル・スクリプトは
ProductDir/mqseries にあります。
- Route1: 以下のパラメーターを設定します。
- ListenerPort = MQIPT1 がキュー・マネージャー MQ1 からのメッセージを listen
するポート
- Destination = MQIPT2 のドメイン名または IP アドレス
- DestinationPort = MQIPT2 が listen するポート
- HTTP = true
- HTTPS = true
- HTTPProxy = ファイアウォール 2 (または DMZ
にプロキシー・サーバーがある場合は そのプロキシー・サーバー) の IP アドレス
- SSLClient = true
- SSLClientKeyRing = MQIPT1 証明書を含むファイルへのパス
- SSLClientKeyRingPW = ClientKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLClientCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLClientCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route2: 以下のパラメーターを設定します。
- ListenerPort = MQIPT1 が MQIPT2 からのメッセージを listen するポート
- Destination = キュー・マネージャー MQ1 のドメイン名または IP アドレス
- DestinationPort = MQ1 が listen するポート
- SSLServer = true
- SSLServerKeyRing = MQIPT1 証明書を含むファイルへのパス
- SSLServerKeyRingPW = ServerKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLServerCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLServerCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route1: 以下のパラメーターを設定します。
- ListenerPort = MQIPT2 が MQIPT1 を listen するポート
- Destination = キュー・マネージャー MQ2 のドメイン名または IP アドレス
- DestinationPort = MQ2 が listen するポート
- SSLServer = true
- SSLServerKeyRing = MQIPT2 証明書を含むファイルへのパス
- SSLServerKeyRingPW = ServerKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLServerCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLServerCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route2: 以下のパラメーターを設定します。
- ListenerPort = MQIPT2 が MQ2 からのメッセージを listen するポート
- Destination = MQIPT1 のドメイン名または IP アドレス
- DestinationPort = MQIPT1 が listen するポート
- HTTP = true
- HTTPS = true
- HTTPProxy = ファイアウォール 1 (または DMZ
にプロキシー・サーバーがある場合は そのプロキシー・サーバー) の IP アドレス
- SSLClient = true
- SSLClientKeyRing = MQIPT2 証明書を含むファイルへのパス
- SSLClientKeyRingPW = ClientKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLClientCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLClientCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
図 22. HTTP/HTTPS 構成

一部のアプリケーションには、コネクター・エージェントがアプリケーション内のデータを作成、更新、検索、または削除できるようにするためのセットアップ作業が必要です。一部のアプリケーションには、コネクター・エージェントがアプリケーション内のデータを作成、更新、検索、または削除できるようにするためのセットアップ作業が必要です。このセットアップ作業については、該当するコネクターの
IBM 資料に説明があります。
Remote Agent では、以下のコンポーネントが稼働している必要があります。
- InterChange Server (ICS): ハブ・サイトで稼働します。ICS
にはコネクター・コントローラーが含まれます。
- コネクター・エージェント: 通常、スポーク・サイトで実行されます。
- IBM ORB Transient Naming Server:
ハブ・サイトとスポーク・サイトの両方で実行されます。
- キュー・マネージャー:
チャネルが構成されたハブ・サイトおよびスポーク・サイトの両方で 実行されます。
- WebSphere MQ Internet Pass-Thru (MQIPT): HTTP/HTTPS
構成オプションに使用します。
