本節包含下列管理入口網站伺服器閘道的作業:
以管理員身份登入 Portal Server 管理主控台。
按一下 [Secure Remote Access] 標籤並按一下 [新建設定檔]。
會顯示 [新建設定檔] 頁面。
輸入新閘道設定檔名稱。
選取欲使用的設定檔,以在下拉式清單中建立新設定檔。
在預設情況下,您建立的任何新設定檔都是以預先封裝的預設設定檔為基礎。如果您已經建立自訂的設定檔,則可以從下拉清單中選擇該設定檔。新的設定檔會繼承所選設定檔的所有屬性。
為新設定檔複製現有設定檔也會複製相同的連接埠。請變更新設定檔的連接埠,這樣才不會與現有設定檔的連接埠衝突。
按一下 [確定]。
現在已建立新設定檔,並列於 [設定檔] 頁面。
請確定變更了實例的連接埠,這樣就不會與使用中的現有連接埠相衝突。
使用 Telnet 登入需要建立實例的電腦。預設閘道實例已啟動,並在此電腦上執行。
以立即配置模式安裝 AM-SDK。
以立即配置模式或選取稍後配置模式,使用 UI 安裝程式安裝閘道。
將 /opt/SUNWportal/template/sra/GWConfig.properties.template 檔案複製至暫存位置。例如,/tmp。
依需要修改值。
值應符合新設定檔閘道實例中的連接埠號碼。
一旦完成,就執行下列指令:
./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t gateway
請使用新的閘道設定檔名稱重新啟動閘道,確保讓變更生效:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>
如需啟動與停止閘道的詳細資訊,請參閱啟動閘道實例。要配置閘道,請參閱第 8 章, 配置 Secure Remote Access 閘道
使用第一個閘道採用的相同字串,替代用來加密與解密密碼的金鑰。
am.encryption.pwd= string_key_specified_in gateway-install
替代應用程式認證模組之共用密碼的金鑰:
com.iplanet.am.service.secret= string_key_specified_in gateway-install
在 /etc/opt/SUNWam/config/ums 中修改 serverconfig.xml 的下列區域,使其與 Portal Server 第一個安裝的實例一致:
<DirDN> cn=puser,ou=DSAME Users,dc=sun,dc=net</DirDN>
<DirPassword> string_key_specified_in gateway-install</DirPassword>
<DirDN>cn=dsameuser,ou=DSAME Users,dc=sun,dc=net</DirDN>
<DirPassword>string_key_specified_in gateway-install </DirPassword>
重新啟動 Access Manager 服務。
在預設情況下,閘道以使用者 noaccess 啟動。
安裝閘道並建立需要的設定檔後,執行下面的指令以啟動閘道:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>
default — 是在安裝時建立的預設閘道設定檔。您可以稍後建立自己的設定檔,並且用新的設定檔重新啟動閘道。請參閱建立閘道設定檔。
請以適當的設定檔名稱取代 <profile name> 以啟動閘道的其他實例。
重新啟動伺服器 (已配置閘道實例於其上的電腦) 會重新啟動閘道的所有實例。
請確定 /etc/opt/SUNWportal 目錄中沒有任何備份設定檔。
執行下列指令來檢查閘道是否在指定的連接埠上執行:
netstat -an | grep port-number
預設的閘道連接埠是 443。
使用下面的指令以停止閘道:
./psadmin stop-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>
請以適當的設定檔名稱取代 <profile name> 以啟動閘道的其他實例。
執行下列指令以驗證是否還有任何閘道程序尚在執行中:
/usr/bin/ps -ef | grep entsys
在終端機視窗中,連線為超級使用者並執行下列動作之一:
啟動監視程式程序:
./psadmin sra-watchdog -u uid -f password-filename -t instance-type on |
[--adminuser | -u] uid |
指定管理者辨別名稱 (DN) 或使用者 ID。 |
[-passwordfile | -f] password-filename |
在密碼檔中指定管理員的密碼。 |
[--type | -t] instance-type |
指定 Secure Remote Access 實例類型。輸入:gateway、nlproxy 或 rwproxy。 |
如需監視程式指令的資訊,請參閱「Sun Java System Portal Server Command Line Reference Guid」。
這會在 crontab 公用程式中建立一個項目,而現在監視程式會啟動。監視程式會監視在特定機器上閘道所有正在執行的實例和閘道連接埠,且如果閘道效能降低會重新啟動閘道。
以超級使用者身份登入並編輯所需閘道實例的 platform.conf 檔:
/etc/opt/SUNWportal/platform.conf.gateway-profile-name |
新增下列項目:
gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost
gateway.enable.customurl=true (此值依預設設定為 false。)。
重新啟動閘道:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>
如果不指定這些值,則閘道會預設成一般的運作方式。
從指令行中,編輯下列檔案:
/etc/opt/SUNWportal/platform.conf.gateway-profile-name |
新增下列項目:
http.proxyHost=proxy-host http.proxyPort=proxy-port http.proxySet=true |
重新啟動閘道,為針對伺服器所提出的請求使用指定的代理伺服器:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>
使用 Telnet 登入需要建立實例的電腦。預設閘道實例已啟動,並在此電腦上執行。
將 /opt/SUNWportal/template/sra/NLPConfig.properties.template 檔案複製至暫存位置。 例如,/tmp。
依需要在新設定檔的檔案中修改值。
一旦完成,就執行下列指令:
./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t nlproxy
請使用要求的閘道設定檔名稱重新啟動 Netlet 伺服器的新實例,以確保變更生效:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t nlproxy
在終端機視窗中,連線為超級使用者並執行下列動作之一:
啟動監視程式程序:
psadmin sra-watchdog -u uid -f password-filename -t instance-type on
輸入 nlproxy 以取代 instance-type。如需此指令的詳細資訊,請參閱「Sun Java Portal Server Command Line Reference Guid」。
這會在 crontab 公用程式中建立一個項目,而現在監視程式會啟動。監視程式會監視 Netlet 代理伺服器並在效能降低時啟用代理伺服器。
手動啟動 Netlet 代理伺服器:
psadmin start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type
輸入 nlproxy 以取代 instance-type 。此設定檔名稱是對應到所需 Netlet 代理伺服器實例。如需此指令的詳細資訊,請參閱「Sun Java Portal Server Command Line Reference Guid」。
使用 Telnet 登入需要建立實例的電腦。預設閘道實例已啟動,並在此電腦上執行。
將 /opt/SUNWportal/template/sra/GWConfig.properties.template 檔案複製至暫存位置。例如,/tmp。
依需要在新設定檔的檔案中修改值。
一旦完成,就執行下列指令:
./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t rwproxy
請使用要求的閘道設定檔名稱重新啟動 Rewirter 伺服器的新實例,以確保變更生效:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t rwproxy
在終端機視窗中,連線為超級使用者並執行下列動作之一:
啟動監視程式程序:
psadmin sra-watchdog -u uid -f password-filename -t instance-type on
請輸入 rwproxy 取代 instance-type。如需此指令的詳細資訊,請參閱「Sun Java Portal Server Command Line Reference Guid」。
這會在 crontab 公用程式中建立一個項目,而現在監視程式會啟動。監視程式會監視 Rewriter 代理伺服器連接埠並在當機時重新啟動。
手動啟動 Rewriter 代理伺服器:
start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type
輸入 rwproxy 取代 instance-type。此設定檔是對應到所需 Rewriter 代理伺服器實例。如需此指令的詳細資訊,請參閱「Sun Java Portal Server Command Line Reference Guid」。
以超級使用者身分登入並編輯所需閘道實例的 platform.conf 檔:
/etc/opt/SUNWportal/platform.conf. gateway-profile-name
新增下列項目:
gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost
gateway.enable.customurl=true (此值依預設設定為 false。)。
gateway.httpurl= http reverse-proxy-URL
gateway.httpsurl=https reverse-proxy-URL
gateway.httpurl 將用於覆寫在連接埠接收的回應,其中連接埠在閘道設定檔會列示為 HTTP 連接埠。
gateway.httpsurl 將用於覆寫在連接埠接收的回應,其中連接埠在閘道設定檔會列示為 HTTPS 連接埠。
重新啟動閘道:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>
如果不指定這些值,則閘道會預設成一般的運作方式。
以管理員的身份登入 Access Manager 管理主控台。
選取需要的組織。
從 [檢視] 下拉方塊中選取 [服務]。
會顯示服務。
按一下 [認證配置]。
顯示 [服務實例清單]。
按一下 [Gatewaypdc]。
會顯示 Gatewaypdc 特性頁面。
按一下 [編輯]。
隨即顯示 [新增模組] 頁。
選擇 [模組名稱] 並設定 [旗標] 為 [必要的]。
按一下 [確定]。
新增一個或多個模組後按一下 [儲存]。
在 gatewaypdc 特性頁面中按一下 [提交]。
重新啟動閘道以使變更生效:
gateway-install-location/SUNWportal/bin/psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>
以超級使用者身分登入並編輯所需閘道實例的 platform.conf 檔:
/etc/opt/SUNWportal/platform.conf.gateway-profile-name |
編輯下面的行:
gateway.allow.client.caching=true |
此值依預設設定為 true。變更此值為 false 以停止瀏覽器在用戶端快取。
重新啟動閘道:
./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>
將 AMConfig.properties 中的下列區域修改為與最先安裝的 Portal Server 及 Access Manager 伺服器實例相一致:
# 會使用金鑰來加密和解密密碼。am.encryption.pwd=t/vnY9Uqjf12NbFywKuAaaHibwlDFNLO <== REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL
/* The following key is the shared secret for application auth module */ com.iplanet.am.service.secret=AQICxIPLNc0WWQRVlYZN0PnKgyvq3gTU8JA9 <== REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL
在 /etc/opt/SUNWam/config/ums 中,將 serverconfig.xml 中的下列區域修改為與最先安裝的 Portal Server 及 Access Manager 伺服器實例不一致:
<DirDN> cn=puser,ou=DSAME Users,dc=sun,dc=net </DirDN> <DirPassword> AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY <== REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL </DirPassword> <DirDN> cn=dsameuser,ou=DSAME Users,dc=sun,dc=net </DirDN> <DirPassword> AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY <== REPLACE THIS STRING WITH THE ONE FROM FIRST PORTAL INSTALL </DirPassword> |
重新啟動 Access Manager 服務。