Oracle® Fusion Middleware WLEC から Oracle WebLogic Server への Tuxedo Connector 移行の概要 11g リリース 1 (10.3.1) B55563-01 |
|
![]() 戻る |
![]() 次へ |
以下の節では、Oracle WebLogic Tuxedo Connector 用に WLEC アプリケーションを変換するために必要な手順について説明します。
Tuxedo ユーザは、以下の節で説明されるように環境の変更を行う必要があります。
新しい dmconfig
ファイルを作成して、Tuxedo アプリケーションと WebLogic Server アプリケーションの間の接続を提供する必要があります。Tuxedo ドメインの作成方法の詳細については、http://e-docs.bea.com/tuxedo/tux90/add/adcorb.htm
の「CORBA Domains の計画とコンフィグレーション」を参照してください。
アプリケーションは Tuxedo/T Domain ゲートウェイを使用するので、UBBCONFIG
ファイルを変更する必要があります。これを行うには、このファイルの *SERVERS
セクションに Tuxedo ドメイン サーバを追加します。
次に例を示します。
DMADM SRVGRP=SYS_GRP SRVID=7 GWADM SRVGRP=SYS_GRP SRVID=8 GWTDOMAIN SRVGRP=SYS_GRP SRVID=9
Oracle WebLogic Tuxedo Connector では ISL は使用されません。ISL を必要とするその他のアプリケーションがない場合は、UBBCONFIG
ファイルの *SERVERS
セクションから ISL
を削除できます。または、次の例に示すように、ISL をコメント アウトすることができます。
# ISL # SRVGRP = SYS_GRP # SRVID = 5 # CLOPT = "-A -- -n //lchp15:2468 -d /dev/tcp"
以下の節では、WebLogic Server 環境を変更する方法について説明します。
注意 : Oracle WebLogic Tuxedo Connector のコンフィグレーション方法の詳細については、『Oracle Fusion Middleware Oracle WebLogic Server Tuxedo Connector 管理ガイド』の「アプリケーション用の Oracle WebLogic Tuxedo Connector のコンフィグレーション」を参照してください。 |
この節では、WebLogic Server Administration Console を使用して、移行された WLEC アプリケーション用に WTC サービスを作成する基本的な方法について説明します。WTC サービスは、WebLogic Server が Tuxedo アプリケーションへの接続の作成に使用するコンフィグレーション情報を表します。移行された WLEC アプリケーション用の WTC サービスは通常、ローカル Tuxedo アクセス ポイント、リモート Tuxedo アクセス ポイント、およびインポートされたサービスで構成されます。
次の節で説明された手順に従って、アプリケーションを管理するためのコンフィグレーションを作成します。
WebLogic Server Administration Console を使用して、WTC サービスを作成およびコンフィグレーションするには、次の手順に従います。
Administration Console のナビゲーション ツリーで、[相互運用性] を展開して [WTC サーバ] を選択します。
[WTC サーバ] ページで、[新規作成] をクリックします。
[新しい WTC サーバの作成] ページの [名前] フィールドに、WTC サービスの名前を入力します。たとえば、mySimpapp
。
[OK] をクリックします。
新しい WTC サービスが WTC サーバのリストに表示されます。
注意 : ローカル アクセス ポイントのネットワーク アドレスをコンフィグレーションする場合、使用するポート番号は、他のプロセスに割り当てられたポート番号とは異なる必要があります。たとえば、WebLogic Server のリスン ポートが//mymachine:7001 に割り当てられている場合、ネットワーク アドレスを //mymachine:7001 に設定すると無効になります。 |
ローカル Tuxedo アクセス ポイントをコンフィグレーションするには、次の手順に従います。
Administration Console で、[相互運用性] を展開して [WTC サーバ] を選択します。
[WTC サーバ] ページで、mySimpapp
などの WTC サービス名をクリックして、設定ページにアクセスします。
[ローカル AP] タブをクリックします。
[WTC ローカル アクセス ポイント] ページで、以下のフィールドに次のとおり、値を入力します。
[アクセス ポイント] に、このローカル Tuxedo アクセス ポイントを WTC サービスのコンフィグレーション内でユニークに識別する名前を入力します。これにより、同じアクセス ポイント ID を持つ複数のローカル Tuxedo アクセス ポイントのコンフィグレーションを作成できます。
[アクセス ポイント ID] に、リモート Tuxedo アクセス ポイントへのセッション接続を確立するときに使用する接続名を入力します。[アクセス ポイント ID] は、Tuxedo DMCONFIG
ファイルの *DM_REMOTE_DOMAINS
セクションにある、対応する DOMAINID
に一致する必要があります。
[ネットワーク アドレス] に、このローカル Tuxedo アクセス ポイントのネットワーク アドレスとポートを入力します。たとえば、//123.123.123.123:5678
。
[OK] をクリックします。
Tuxedo 6.5 ドメインに接続する場合は、
[接続] タブをクリックします。
[相互運用] フィールドを [はい] に設定します。
[保存] をクリックします。
リモート Tuxedo アクセス ポイントをコンフィグレーションするには、次の手順に従います。
Administration Console で、[相互運用性] を展開して [WTC サーバ] を選択します。
[WTC サーバ] ページで、mySimpapp
などの WTC サービス名をクリックします。
[リモート AP] タブをクリックします。
[WTC リモート アクセス ポイント] ページで、以下のフィールドに次のとおり、値を入力します。
[アクセス ポイント] に、このリモート Tuxedo アクセス ポイントを WTC サービスのコンフィグレーション内でユニークに識別する名前を入力します。これにより、同じアクセス ポイント ID を持つ複数のリモート Tuxedo アクセス ポイントのコンフィグレーションを作成できます。
[アクセス ポイント ID] に、ローカル Tuxedo アクセス ポイントへの接続を確立するときにリモート Tuxedo アクセス ポイントを識別するために使用する接続名を入力します。リモート Tuxedo アクセス ポイントの [アクセス ポイント ID] は、Tuxedo DMCONFIG
ファイルの *DM_LOCAL_DOMAINS
セクションにある、対応する DOMAINID
に一致する必要があります。
[ローカル アクセス ポイント] に、このリモート ドメインのローカル アクセス ポイントの名前を入力します。
[ネットワーク アドレス] に、このリモート ドメインのネットワーク アドレスとポートを入力します。たとえば、//123.123.123.123:1234
。
[OK] をクリックします。
インポートされたサービスをコンフィグレーションするには、次の手順に従います。
Administration Console で、[相互運用性] を展開して [WTC サーバ] を選択します。
[WTC サーバ] ページで、mySimpapp
などの WTC サービス名をクリックします。
[インポート済み] タブをクリックします。
[WTC インポート サービス] ページで、以下のフィールドに次のとおり、値を入力します。
[リソース名] に、このインポートされたサービスのコンフィグレーションを識別するための名前を入力します。この名前により、WTC サービス内で同じリモート名を持つ、ユニークな複数のインポートされたサービスのコンフィグレーションを作成できます。
[ローカル アクセス ポイント] を、サービスを使用するローカル Tuxedo アクセス ポイントの名前に設定します。
[リモート アクセス ポイント リスト] に、このインポートされたサービスを提供するリモート アクセス ポイントの名前のリストを入力します。
[リモート名] に、//
domain_id
を入力します。domain_id
は、Tuxedo UBBCONFIG
ファイルで指定された DOMAINID
です。この CORBA ドメインのユニークな識別子の最大長は、//
を含めて 15 文字です。たとえば、//simpappff
。
[OK] をクリックします。
Oracle WebLogic Tuxedo Connector では、ドメイン ゲートウェイを使用して WebLogic アプリケーションと Tuxedo アプリケーションが接続されます。IIOP 接続プールは使用されないので、記述子を ejb-jar.xml
ファイルから削除できます。以下は、wlec/ejb/simpapp
サンプルからのコードの断片です。
以下の節では、Oracle WebLogic Tuxedo Connector を使用して WebLogic Server オブジェクトと Tuxedo CORBA オブジェクトを相互運用するために、WLEC アプリケーションを変更する方法について説明します。
以下の手順に従って、EJB を変更し、Oracle WebLogic Tuxedo Connector を使用して Tuxedo にデプロイされている CORBA オブジェクトを呼び出します。
WLEC は weblogic.jndi.WLInitialContextFactory
を使用して、Tobj_Bootstrap
オブジェクトによって使用されるコンテキストを返します。
Properties p = new Properties(); p.put(Context.INITIAL_CONTEXT_FACTORY, "weblogic.jndi.WLInitialContextFactory"); InitialContext ic = new InitialContext(p); rootCtx = (Context)ic.lookup("java:comp/env");
WLEC コンテキストの参照を置き換えて、Bean の WTC ORB を初期化します。次に例を示します。
// ORB を初期化。 String args[] = null; Properties Prop; Prop = new Properties(); Prop.put("org.omg.CORBA.ORBClass", "weblogic.wtc.corba.ORB"); orb = (ORB)new InitialContext().lookup("java:comp/ORB");
各 WLEC 接続プールには、Tuxedo ドメインへのアクセスに使用される Tobj_Bootstrap
FactoryFinder オブジェクトがあります。次に例を示します。
Tobj_Bootstrap myBootstrap = Tobj_BootstrapFactory.getClientContext("myPool"); org.omg.CORBA.Object myFFObject = myBootstrap.resolve_initial_references("FactoryFinder");
Tobj_Bootstrap
FactoryFinder オブジェクトへの参照を削除します。次のメソッドで、ORB を使用して FactoryFinder オブジェクトを取得します。
// オブジェクトの文字列。 org.omg.CORBA.Object fact_finder_oref = orb.string_to_ object("corbaloc:tgiop:simpapp/FactoryFinder"); // ファクトリ ファインダをナロー変換。 FactoryFinder fact_finder_ref = FactoryFinderHelper.narrow(fact_finder_oref); // ファクトリ ファインダを使用して Simple ファクトリを見つける。 org.omg.CORBA.Object simple_fact_oref = fact_finder_ref.find_one_factory_by_id(SimpleFactoryHelper.id());
注意 : JTA トランザクションの実装方法の詳細については、『Oracle Fusion Middleware Oracle WebLogic Server JTA プログラマーズ ガイド』を参照してください。 |
この節では、トランザクションを使用する WLEC アプリケーションの変更方法について説明します。
JTA トランザクションを使用する WLEC アプリケーションの場合、変更は必要ありません。
CosTransactions を使用する WLEC アプリケーションの場合、JTA に変換する必要があります。WLEC クライアントがトランザクション内で実行中であり、新しい CosTransaction を呼び出す必要がある場合、新しいトランザクションは新しいトランザクション コンテキストで実装されます。JTA で同じ動作を実装するには、次の手順に従います。
元のトランザクションを中断します。
新しいトランザクションを開始します。
新しいトランザクションが完了した後で、元のトランザクションを再開します。
次の表に、セキュリティ事項の WLEC と WTC の間のマッピング ガイドラインと、その Tuxedo との関係を示します。
表 2-1 WLEC から WTC へ移行するセキュリティ事項のマッピング ガイドライン
WLEC のセキュリティ事項 | WTC/WLS でのマッピング | Tuxedo |
---|---|---|
ユーザ名 |
[WTC サーバ] ページにアクセスし、[ローカル AP] タブをクリックする。[アクセス ポイント ID] フィールドのユーザ名を使用する。 |
|
ユーザ パスワード |
パスワードのペア (相互認証を形成するには、1 つのパスワードではなく、ローカル アクセス ポイント用のパスワードと、リモート アクセス ポイント用のパスワードを定義する必要がある)。
|
|
ロール |
サポートされていない。 WTC ではなりすましユーザが信頼され、Tuxedo で定義されたなりすましユーザのロールが使用される。 |
非適用 |
アプリケーション パスワード |
[WTC リソース] ページのパスワード。 |
特別なコンフィグレーションは不要。 |
最小暗号化レベル |
|
|
最大暗号化レベル |
|
|
証明書認証 |
サポートされていない。 |
非適用 |
セキュリティ コンテキストの伝播 |
|
|
以下の考慮事項に留意していただくと、現在お使いの WLEC セキュリティを WTC および Tuxedo セキュリティにマップする方法が理解しやすくなります。
証明書の WLEC ユーザ名は、[ローカル AP] ページの [アクセス ポイント ID] として使用できる。
[リモート AP] ページの [アクセス ポイント ID] は、リモート Tuxedo ドメイン ゲートウェイの DOMAINID
を使用してコンフィグレーションする必要がある (この DOMAINID
は DMCONFIG
ファイルの DM_LOCAL_DOMAINS
セクションのエントリのいずれかでなければならない)。
セキュリティ コンテキストの伝播が必要な場合は、Tuxedo と WTC の両方でユーザをコンフィグレーションする必要がある。
セキュリティ コンテキストの伝播が不要な場合は、credential-policy
をコンフィグレーションしないこと (デフォルトでは credential-policy
は、伝播しないことを意味する "LOCAL"
に設定されている)。Tuxedo の ACL_POLICY
もコンフィグレーションしないこと。(デフォルトでは ACL_POLICY
は、受信したリモート セキュリティ コンテキストを受け付けないことを意味する "LOCAL"
に設定されている)。この場合、Tuxedo のセキュリティ レベルが USER_AUTH
より高いときは、DMCONFIG
ファイルの DM_REMOTE_DOMAINS
セクションでコンフィグレーションされている WTC 用の DOMAINID
が使用されます。
[ローカル AP] ページの [セキュリティ] タブで、[セキュリティ] フィールドを [ドメイン パスワード] に設定する。Tuxedo の DMCONFIG
ファイルにある DM_LOCAL_DOMAINS
セクションのいずれかのエントリで 'SECURITY="DM_PW"'
をコンフィグレーションする必要があります。この場合、WTC と TDomain ゲートウェイの両方に対してパスワードをコンフィグレーションする必要があり、アプリケーション パスワードは不要です。
[セキュリティ] を [ドメイン パスワード] に設定しない場合は、[セキュリティ] を [アプリケーション パスワード] に設定できる。この場合、[WTC パスワード コンフィグレーション] ページでパスワードのペアをコンフィグレーションする必要はありませんが、[WTC リソース] ページの [アプリケーション パスワード] フィールドと [アプリケーション パスワード IV] フィールドをコンフィグレーションする必要があります。