着信文書用のトランスポートとして FTP または FTPS を使用する場合は、FTP サーバーをインストールしておく必要があります。FTP を使用する予定で、サーバーをまだインストールしていない場合は、次のステップに進む前に、ここでインストールを行ってください。また、ご使用のシステムが、以下のいずれかのシナリオに該当することを確認してください。
FTP サーバーをインストールしたら、FTP サーバーのホーム・ディレクトリーの下に、必要なディレクトリー構造を作成します。WebSphere Partner Gateway では、Receiver および Document Manager コンポーネントが、着信文書を送信している参加者を正しく識別するために使用する特定のディレクトリー構造が必要となります。構造は 図 15 に示されています。
各参加者のディレクトリーには、Binary ディレクトリーと Documents ディレクトリーが含まれています。また、Binary ディレクトリーと Documents ディレクトリーのどちらにも、Production ディレクトリーと Test ディレクトリーが含まれています。
Documents ディレクトリーは、参加者が完全なルーティング情報を含む XML 文書を (FTP を使用して) ハブに送信する際に使用されます。それには、カスタム XML 定義を作成する必要があります。
Binary ディレクトリーは、参加者がそれ以外の文書を (FTP を使用して) ハブに送信する際に使用されます。
FTP を使用して文書を送受信する参加者ごとに、FTP サーバーのルート・ディレクトリーから以下のフォルダーを作成します。
FTP サーバーがバイナリー・ファイルや XML ファイルを処理する方法を理解しておくことは重要です。
バイナリー・ファイルは Document Manager では一切検査されないため、特定のファイル名構造を使用する必要があります。
ファイル名構造は以下のようになります。<To_ParticipantID><Unique_Filename>
Receiver で検出されたバイナリー・ファイルは共用ストレージに書き込まれ、処理を行うために Document Manager に渡されます。
ファイルが検出されたディレクトリーの名前は、「送信元参加者名 (From Participant Name)」の評価に使用され、ファイル名の最初の部分は「送信先参加者名 (To Participant Name)」の評価に使用されます。ディレクトリー構造におけるディレクトリーの位置は、当該トランザクションが実動トランザクションなのかテスト・トランザクションなのかを評価する際に使用されます。
例えば、123456789.abcdefg1234567 という名前のファイルが ¥ftproot¥partnerTwo¥binary¥production ディレクトリーで検出されたとします。Document Manager は以下の情報を認識します。
Document Manager は、実動タイプの参加者接続を検索します。
Document Manager は次にファイルを処理します。
XML ファイルは Document Manager によって検査され、ルーティング情報は文書自体から抽出されるため、XML ファイルにはファイル名要件がありません。
Receiver で検出された XML ファイルは共用ストレージに書き込まれ、処理を行うために Document Manager に渡されます。
Document Manager は XML ファイルを定義済みの XML 形式と比較し、必要な XML 形式を選択します。(XML 形式のセットアップについては、カスタム XML 文書で説明します。) 送信元参加者名、送信先参加者名、ルーティング情報は、XML ファイルから抽出されます。
ディレクトリー構造におけるディレクトリーの位置は、当該トランザクションが実動トランザクションなのかテスト・トランザクションなのかを評価する際に使用されます。
Document Manager はこの情報を使って正しい参加者接続を探してから、ファイルを処理します。
必要なディレクトリー構造を作成したら、ハブ・コミュニティーの参加者ごとに FTP サーバーを構成します。FTP サーバーを構成する方法は、使用するサーバーによって異なります。FTP サーバーのマニュアルを参照して、以下のタスクを実行してください。
FTPS サーバーを使用して着信文書を受信する場合、SSL セッションに関するセキュリティー考慮事項は、参加者が使用する FTPS サーバーおよびクライアントでのみ処理されます。着信 FTPS 文書での WebSphere Partner Gateway に固有のセキュリティー構成はありません。WebSphere Partner Gateway は、サーバーがセキュア・チャネルを正常に折衝し、文書を受け取った後で、FTP ターゲット (FTP ターゲットの設定を参照) から文書を取り出します。 FTPS サーバーのマニュアルを参照して、参加者が接続できるセキュア・チャネルを正常に構成するために必要な証明書 (およびどこで証明書が必要か) を判別してください。
サーバー認証の場合、Receiver の証明書を参加者に提供します。証明書が認証局 (CA) によって発行される場合、CA 証明書チェーンも提供します。クライアント認証が FTPS サーバーによってサポートされる場合、参加者のクライアント認証証明書を FTPS サーバーで指定する必要があります。クライアント認証およびクライアント認証証明書の指定については、FTPS サーバーの資料を参照してください。