WebSphere MQ 相互通信を実装するには、以下のインストール作業を行います。
Remote Agent をインストールし構成する前に、以下の点を考慮してください。
- スポーク・サイトの構成。ハブ・サイトをインプリメントする人は、通常はプロセス全体を計画する主要責任者なので、この付録ではハブ・サイトとスポーク・サイトの両方に必要なインストール作業について説明しています。
- ハブ・サイトとスポーク・サイトのセキュリティー要件。ユーザー・サイトのセキュリティー要件は、取引先とは異なる場合があります。また、取引先によって要件が異なる場合もあります。詳しくは、セキュリティーを参照してください。
- ハブ・サイトとスポーク・サイト間の構成プロパティーの調整。一部の構成プロパティー
(ポート番号、一部のセキュリティー設定など)
は、ハブ・サイトとスポーク・サイトの間で調整する必要があります。
ハブ・サイトでは、IBM Java ORB およびその Transient Naming Service
は、自動的に ICS インストーラーと共にインストールされます。インターネット上の
ICS
およびアダプター間で通信できるようにするためには、スポーク・サイトとハブ・サイトで
OAport 構成パラメーターを用いて固定ポートを構成します。
- 注:
- アダプターから ICS へ流れる情報用のチャネルを示すハブ (ICS) ポート は、ICS
からアダプターへ流れる情報用のチャネルを示すスポーク・ポートと
異なる必要があります。
OAport について詳しくは、付録 A, 構成パラメーターの ICS 構成ファイルの CORBA
セクションの説明を参照してください。
Remote Agent は、Native WebSphere MQ または HTTP/HTTPS
プロトコルのいずれかを使用して
インターネット経由の通信を行うように構成できます。Native WebSphere MQ
オプションの構成には、製品に付属しているソフトウェアしか使用しません。HTTP
オプションの場合は WebSphere MQ Internet PassThrough (MQIPT)
が必要です。別途購入する必要があります。このセクションでは両方の構成について説明します。
- 注:
- 両方の構成でサポートされているトランスポートは JMS のみです。
この構成オプションは、WebSphere MQ プロトコルと SSL (Security Socket Layer)
を使用して
インターネット経由での通信の機密を保護します。この構成ではパフォーマンスが高くなりますが、ファイアウォールのポートを開き、ファイアウォール経由での
WebSphere MQ トラフィックを許可する必要があります。図 13を参照してください。

図 13. Native WebSphere MQ 構成
チャネルは、InterChange Server とリモート・コネクター・エージェントの間で
双方向通信できるように構成する必要があります。各方向に 1 つずつ、合わせて 2
つのチャネルが必要です。
InterChange Server
とアダプターをイントラネットに配置して、アプリケーション・サーバーを非武装地帯
(DMZ)
に配置することが可能です。このような構成が可能になるのは、アダプターがリモート・エージェントとして構成されていない場合です。アダプターとアプリケーション・サーバーが別々のサブネットにある場合に、アダプターをアプリケーション・サーバーと通信させる唯一の方法は、アプリケーション・サーバーのホスト名と
IP アドレスの両方を、アダプターのマシンの
¥¥WINNT¥system32¥drivers¥etc¥hosts
ファイルに明示的に組み込むことです。
- 注:
- 以下のステップでは、図 13 の MQ1 および MQ2 がポート 1414 で listen
しているとします。
- チャネル 1 (MQ1 が送信側で MQ2 が受信側):
- MQ1 で CHANNEL1 送信側チャネルを作成します。
- MQ2 で CHANNEL1 受信側チャネルを作成します。
- チャネル 2 (MQ2 が送信側で MQ1 が受信側):
- MQ2 で CHANNEL2 送信側チャネルを作成します。
- MQ1 で CHANNEL2 受信側チャネルを作成します。
- ポート 1414 のトラフィックを MQ1 に転送するようにファイアウォール 1
を構成し、ポート 1414 のトラフィックを MQ2 に転送するようにファイアウォール 2
を構成します。
- 注:
- MQ1 および MQ2 がポート 1414 で listen
し、ファイアウォールがポート転送に基づくネットワーク・トラフィックを許可しているとします。ファイアウォールの種類によっては、実際の構成が異なる場合があります。
- 送信側チャネル 1 の IP アドレスをファイアウォール 2 の接続名に設定します。
- 送信側チャネル 2 の IP アドレスをファイアウォール 1 の接続名に設定します。
- 注:
- JMS キューのセットアップについては、JMS 用 WebSphere MQ の構成を参照してください。
ICS
はデフォルトで、キュー・マネージャーを次のように大/小文字混合で作成します。
ICS430.queue.manager
ただし、リモート・アクセスに必要なキューを定義するときに、WebSphere MQ
はすべての文字を大文字に自動変換します。ところが、リモートキュー定義の構成では、大/小文字が区別されます。このような状況が発生すると、メッセージはキューに送信されません。これを解決するには、MQ
Explorer
に移動して、すべてのリモートキュー定義の「リモート・キュー・マネージャー
(Remote Queue Manager)」フィールドを (両方のキュー・マネージャーに対して)
適切な大/小文字になるように編集します。
- MQ1 (キュー 1 はサーバーからエージェントへの通信用):
- リモート・キューとしてキュー 1 を設定し、ローカル・キューとしてキュー 2
を設定します。
- キュー 1 のリモート・キュー・マネージャーとして MQ2 を設定します。
- MQ2 (キュー 2 はエージェントからサーバーへの通信用):
- リモート・キューとしてキュー 2 を設定し、ローカル・キューとしてキュー 1
を設定します。
- キュー 2 のリモート・キュー・マネージャーとして MQ1 を設定します。
- 各キュー・マネージャーで伝送キューをセットアップします。
- 各キュー・マネージャーで送達不能キューをセットアップします。
- 障害キューが各キュー・マネージャーに対してローカルであることを確認します。
RemoteAgentSample.mqsc および
RemoteServerSample.mqsc
の各サンプル・スクリプトを参照し、キュー・マネージャーを構成します。これらのサンプル・スクリプトは
ProductDir¥mqseries にあります。
この構成オプションでは、WebSphere MQ Internet Pass Through (MQIPT) を
使用し、HTTP または HTTPS を使用してインターネット経由で情報を渡します。図 14 を参照してください。

図 14. HTTP/HTTPS 構成
ポート、IP アドレス、および SSL の詳細を指定する
経路を定義する必要があります。また、InterChange Server
とリモート・コネクター・ エージェントの間で双方向通信できるように 2
つの経路を構成する必要があります。各 MQIPT では、各方向に 1 つずつ、合わせて 2
つの経路が必要です。
チャネルは、InterChange Server とリモート・コネクター・エージェントの間で
双方向通信できるように構成する必要があります。各方向に 1 つずつ、合わせて 2
つのチャネルが必要です。
- 注:
- 以下のステップでは、図 14 の MQ1 および MQ2 がポート 1414 で listen
しているとします。
- チャネル 1 (MQ1 が送信側で MQ2 が受信側):
- MQ1 で CHANNEL1 送信側チャネルを作成します。
- MQ2 で CHANNEL1 受信側チャネルを作成します。
- チャネル 2 (MQ2 が送信側で MQ1 が受信側):
- MQ2 で CHANNEL2 送信側チャネルを作成します。
- MQ1 で CHANNEL2 受信側チャネルを作成します。
- チャネル 1 の ConnectionName パラメーターを MQIPT1 の IP アドレスと
リスナー・ポートに設定します。
- チャネル 2 の ConnectionName パラメーターを MQIPT2 の IP アドレスと
リスナー・ポートに設定します。
- リスナー・ポートのすべてのトラフィックを MQIPT1 に転送するように
ファイアウォール 1 を設定します。
- リスナー・ポートのすべてのトラフィックを MQIPT2 に転送するように
ファイアウォール 2 を設定します。
- 注:
- JMS キューのセットアップについては、JMS 用 WebSphere MQ の構成を参照してください。
- MQ1 (キュー 1 はサーバーからエージェントへの通信用):
- リモート・キューとしてキュー 1 を設定し、ローカル・キューとしてキュー 2
を設定します。
- キュー 1 のリモート・キュー・マネージャーとして MQ2 を設定します。
- MQ2 (キュー 2 はエージェントからサーバーへの通信用):
- リモート・キューとしてキュー 2 を設定し、ローカル・キューとしてキュー 1
を設定します。
- キュー 2 のリモート・キュー・マネージャーとして MQ1 を設定します。
- 各キュー・マネージャーで伝送キューをセットアップします。
- 各キュー・マネージャーで送達不能キューをセットアップします。
- 障害キューが各キュー・マネージャーに対してローカルであることを確認します。
RemoteAgentSample.mqsc および
RemoteServerSample.mqsc
の各サンプル・スクリプトを参照し、キュー・マネージャーを構成します。これらのサンプル・スクリプトは
ProductDir¥mqseries にあります。
- Route1: 以下のパラメーターを設定します。
- ListenerPort = MQIPT1 がキュー・マネージャー MQ1 からのメッセージを listen
するポート番号
- Destination = MQIPT2 のドメイン名または IP アドレス
- DestinationPort = MQIPT2 が listen するポート
- HTTP = True
- HTTPS = True
- HTTPProxy = ファイアウォール 2 (または DMZ
にプロキシー・サーバーがある場合は そのプロキシー・サーバー) の IP アドレス
- SSLClient = True
- SSLClientKeyRing = MQIPT1 証明書を含むファイルへのパス
- SSLClientKeyRingPW = ClientKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLClientCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLClientCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route2: 以下のパラメーターを設定します。
- ListenerPort = MQIPT1 が MQIPT2 からのメッセージを listen するポート
- Destination = キュー・マネージャー MQ1 のドメイン名または IP アドレス
- DestinationPort = MQ1 が listen するポート
- SSLServer = True
- SSLServerKeyRing = MQIPT1 証明書を含むファイルへのパス
- SSLServerKeyRingPW = ServerKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLServerCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLServerCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route1: 以下のパラメーターを設定します。
- ListenerPort = MQIPT2 が MQIPT1 を listen するポート
- Destination = キュー・マネージャー MQ2 のドメイン名または IP アドレス
- DestinationPort = MQ2 が listen するポート
- SSLServer = True
- SSLServerKeyRing = MQIPT2 証明書を含むファイルへのパス
- SSLServerKeyRingPW = ServerKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLServerCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLServerCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
- Route2: 以下のパラメーターを設定します。
- ListenerPort = MQIPT2 が MQ2 からのメッセージを listen するポート
- Destination = MQIPT1 のドメイン名または IP アドレス
- DestinationPort = MQIPT1 が listen するポート
- HTTP = True
- HTTPS = True
- HTTPProxy = ファイアウォール 1 (または DMZ
にプロキシー・サーバーがある場合は そのプロキシー・サーバー) の IP アドレス
- SSLClient = True
- SSLClientKeyRing = MQIPT2 証明書を含むファイルへのパス
- SSLClientKeyRingPW = ClientKeyRing
ファイルのパスワードを含むファイルへのパス
- SSLClientCAKeyRing = トラステッド CA 証明書を含むファイルへのパス
- SSLClientCAKeyRingPW = CAKeyRing
ファイルのパスワードを含むファイルへのパス
一部のアプリケーションには、コネクター・エージェントがアプリケーション内のデータを作成、更新、検索、または削除できるようにするためのセットアップ作業が必要です。このセットアップ作業については、該当するアダプターの
IBM 資料に説明があります。
Remote Agent では、以下のコンポーネントが稼働している必要があります。
- InterChange Server (ICS)。ICS
はハブ・サイトで稼働し、コネクター・コントローラーが含まれます。
- コネクター・エージェント。通常、コネクター・エージェントはスポーク・サイトで実行されます。
- チャネルが構成されたハブ・サイトおよびスポーク・サイトの両方のキュー・マネージャー。
- HTTP/HTTPS 構成オプションに使用する WebSphere MQ Internet Pass Through
(MQIPT)。
これらのコンポーネントを UNIX
システムで始動する手順については、「システム・インストール・ガイド (UNIX
版)」を参照してください。
Windows 2000
システムでは、これらのすべてのコンポーネントは「スタート」メニュー
から始動することも、Windows
サービスとして実行するように構成することもできます。詳細は以降のセクションで説明します。
このセクションでは、コンポーネントを「スタート」メニューから始動する方法について説明します。
InterChange Server
(インストールされているすべてのコネクター・コントローラーを含む)
を始動するには、ハブ・サイトで「スタート」>「プログラム」>「IBM
WebSphere InterChange Server」>「IBM WebSphere InterChange
Server」>「IBM WebSphere InterChange Server」を選択します。
コネクター・エージェントを始動するには、そのコネクター・エージェントが
インストールされているスポーク・サイトで、「スタート」>「プログラム」>「IBM
WebSphere Business Integration
Adapters」>「アダプター」>「コネクター」>「ConnectorName」を選択します。
IBM では、ハブ・サイトのコンポーネント (InterChange Server
およびコネクター・エージェント) を Windows
サービスとして実行するよう構成するセットアップ・プログラムを提供します。
リモート・マシン上で稼働するコネクター・エージェントについても、Windows
サービスとして実行するよう構成することができます。InterChange Server Windows
サービス・セットアップ・ユーティリティーを 使用します ("Windows サービスとしてのコンポーネントの実行"の説明を参照してください)。
リモート・コネクター・エージェントを Windows
サービスとして構成するときは、スポーク・サイトでは InterChange Server
を使用しないものと想定されています。
