Sun Java System Message Queue 3.7 UR1 管理ガイド

HTTPS トンネルサーブレットを Message Queue Application Server に配備する

この節では、HTTPS トンネルサーブレットを Message Queue Application Server に .war ファイルとして配備する方法について説明します。

2 段階の手順が必要です。

配備ツールを使用する

HTTPS トンネルサーブレットを Application Server 環境に配備する手順を次に示します。

ProcedureHTTPS トンネルサーブレットを Application Server 環境に配備する

  1. Web ベースの管理 GUI で、次を選択します。

    「App Server」>「Instances」>「server1」>「Applications」>「Web Applications」

  2. 「Deploy」ボタンをクリックします。

  3. 「File Path:」テキストフィールドに、HTTPS トンネルサーブレットの .war ファイル (imqhttps.war) の場所を入力し、「OK」をクリックします。

    imqhttps.war ファイルの場所は、オペレーティングシステムによって異なります (付録 A 「プラットフォームごとの Message QueueTM データの場所」を参照)。

  4. 「Context Root」テキストフィールドの値を設定し、「OK」をクリックします。

    「Context Root 」フィールドの値は、トンネルサーブレット URL の /contextRoot 部分です。

    https://hostName :portNumber / contextRoot/tunnel

    たとえば、「Context Root」フィールドは次のように設定できます。

    /imq

    次の画面で、トンネルサーブレットが正常に配備され、デフォルトで有効になっており、この場合は次の場所に格納されていることが表示されます。


    /var/opt/SUNWappserver8/domains/domain1/server1/applications/
    j2ee-modules/imqhttps_1

    サーブレットは次の URL で利用可能となります。


    https://hostName:portNumber/
    contextRoot/tunnel

    クライアントはこの URL を使用することで、HTTPS 接続を使ってメッセージサービスに接続できます。

server.policy ファイルを変更する

Application Server は、セキュリティーポリシーが変更されていないかぎり、強制的にデフォルトのセキュリティーポリシーセットを適用し、HTTPS トンネルサーブレットが Message Queue ブローカからの接続を受け入れるのを阻止します。

各アプリケーションサーバーインスタンスには、セキュリティーポリシーまたはルールを含むファイルがあります。たとえば、Solaris 上の server1 インスタンスのこのファイルは次の場所にあります。

/var/opt/SUNWappserver8/domains/domain1/server1/config/
server.policy

トンネルサーブレットに Message Queue ブローカからの接続を受け入れさせるには、このファイルにエントリを追加する必要があります。

Procedureアプリケーションサーバーの server.policy ファイルを変更する

  1. server.policy ファイルを開きます。

  2. 次のエントリを追加します。


    grant codeBase
    "file:/var/opt/SUNWappserver8/domains/domain1/server1/
                    applications/j2ee-modules/imqhttps_1/-”
    {
            permission java.net.SocketPermission "*",
                    “connect,accept,resolve";
    };