Oracle® Fusion Middleware Oracle WebCenterエンタープライズ・デプロイメント・ガイド 11gリリース1(11.1.1) B55900-02 |
|
戻る |
次へ |
この章では、Oracle Content Server(OCS)をインストールおよび構成する方法について説明します。この章の項目は次のとおりです。
次の前提条件を満たしていることを確認します。
WCHOST1でインストーラを実行します。WCHOST1は、最終的にOCSクラスタを形成する2台のマシンのうちの1つです。OCSは共有ディスクにインストールします。
OCSメディアの/install
ディレクトリからOCSインストーラを実行します。
/install/UCM/ContentServer/linux/setup.sh
インストーラはテキストベースです。次の行に、インストーラ・セッションを示します。ユーザーの応答は太字で表記しています。
Please select your locale from the list. *4. English-US Select installation type from the list. *1. Install new server Please enter the full pathname to the installation directory. Content Server Core Folder [/oracle/ucm/server]: /shared/oracle/ucm/server // This is an example. Make sure that you specify an installation directory that is on a shared drive. Create Directory *1. Yes Java virtual machine *1. Sun Java 1.5.0_11 JDK Enter the location of the native file repository. This directory contains the native files checked in by contributors. Content Server Native Vault Folder [/shared/oracle/ucm/server/vault/]: < accept default > Create Directory *1. yes Enter the location of the web-viewable file repository. This directory contains files that can be accessed through the web server. Content Server Weblayout Folder [/shared/oracle/ucm/server/weblayout/]: < accept default > Create Directory *1. yes This server can be configured to manage its own authentication or to allow another master to act as an authentication proxy. Configure this server as a master or proxied server. *1. Configure as a master server. During installation, an admin server can be installed and configured to manage this server. If there is already an admin server on this system, you can have the installer configure it to administrate this server instead. Select admin server configuration. *1. Install an admin server to manage this server. Enter the location of an executable to start your web browser. This browser will be used to display the online help. Web Browser Path [/usr/local/bin/firefox]: < accept default > Content Server System locale *4. English-US Please select the region for your timezone from the list. *1. Use the timezone setting for your operating system Please enter the port number that will be used to connect to the Content Server. This port must be otherwise unused. Content Server Port [4444]: 9054 Please enter the port number that will be used to connect to the Admin Server. This port must be otherwise unused. Admin Server Port [4440]: 9050 // Do NOT take the default. Specify the list of all the IPs of WebCenter and // Oracle HTTP Server hosts in the cluster. For the EDG topology, this includes // WEBHOST1, WEBHOST2, WCHOST1, WCHOST2. // For example, 111.222.100.101|111.222.100.102|111.222.100.103|111.222.100.104 Enter a security filter for the server port. Hosts which are allowed to communicate directly with the server port may access any resources managed by the server. Insure that hosts which need access are included in the filter. See the installation guide for more details. Incoming connection address filter [127.0.0.1]: <list of IP addresses of all the Oracle HTTP Server and WebCenter servers in the cluster> // Either take the default or specify a new context root // Here we'll accept the default of 'idc'. Web Server Relative Root [/idc/]: /idc/ Enter the name of the local mail server. The server will contact this system to deliver email. Company Mail Server [mail]: < accept default or enter name of local mail server> Enter the e-mail address for the system administrator. Administrator E-Mail Address [sysadmin@mail]: < accept default or enter email of the system administrator > // Next question do NOT take the DEFAULT, specify host:port which your webserver is running Web Server HTTP Address [webhost1]: webhost1.us.oracle.com:7777 Enter the name for this instance. This name should be unique across your entire enterprise. It may not contain characters other than letters, numbers, and underscores. Server Instance Name [idc]: < accept default > Enter a short label for this instance. This label is used on web pages to identify this instance. It should be less than 12 characters long. Server Instance Label [idc]: < accept default > Enter a long description for this instance. Server Description [Content Server idc]: < accept default > // Choose Apache for Oracle HTTP Server Web Server *1. Apache Please select a database from the list below to use with the Content Server. Content Server Database *1. Oracle Manually configure JDBC settings for this database *2. no // Specify the hostname of one of the RAC DB machines. Oracle Server Hostname [localhost]: rachost1.us.oracle.com // Specify the database port Oracle Listener Port Number [1521]: 1521 // Specify the username (prefix_OCSERVER) of the schemas you installed using the RCU The user name is used to log into the database used by the content server. Oracle User [user]: WCEDG_OCSERVER // Specify the password (prefix_OCSERVER) of the schemas you installed using the RCU The password is used to log into the database used by the content server. Oracle Password []: < enter the schema password > //Specify the SID of one of the RAC instances. Oracle Instance Name [ORACLE]: orasid1 Configure the JVM to find the JDBC driver in a specific jar file *2. no // Accept the default. Do not choose to create database tables since they should // have been created with RCU already. The installer can attempt to create the database tables, or you can manually create them. If you choose to manually create the tables, you should create them now. Attempt to create database tables 2. No *1(Proceed) Select components to install. 1. ContentFolios: Collect related items in folios 2. LinkManager8: Hypertext link management support 3. OracleTextSearch: External Oracle 11g database as search indexer support 4. ThreadedDiscussions: Threaded discussion management Enter numbers separated by commas to toggle, 0 to unselect all, F to finish: F
インストーラは、次にOracle Content Serverをインストールします。Oracle Content Serverがインストールの最後に起動することを確認してください。
Oracle Content Serverが起動しない場合は、ログでエラーを確認し、解決します。ログ・ファイルは次の場所にあります。
表9-1 Oracle Content Serverのログ・ファイルの場所
場所 | 説明 |
---|---|
|
基本のインストーラ・ログ |
|
Oracle Content Serverの起動からの出力 |
|
HTMLログ |
<content_server_dir>/etc/idcserver_start <content_server_dir>/admin/etc/idcadmin_start
デバッグ出力を確認する場合は、-debug
パラメータを指定します。
<content_server_dir>/bin/IdcServer -debug
詳細なデバッグ出力を確認する必要がある場合は、<content_server_dir>/config/config.cfg
ファイルに次の行を追加します。
TraceSectionsList=*
さらに詳細なデバッグ出力を確認する場合は、次の行を<content_server_dir>/config/config.cfg
に追加します。
TraceSectionsList=* TraceIsVerbose=1
Oracle Content Server 10.1.3.4.1のメディアからWebCenter構成スクリプトwc_contentserverconfig.shを実行して、Oracle Content ServerがOracle WebCenterと連動するように準備します。このスクリプトでは次のものがインストールされます。
Oracle Content Server 10.1.3.4.1パッチ
Folders_g 10.1.3.4.1コンポーネント
WcConfigureコンポーネント
WcConfigureコンポーネントは、Oracle Content ServerをOracle WebCenter用に構成するために次のタスクを実行します。
UseAccountsおよびIsAutoNumberの構成値をtrueに設定し、AutoNumberPrefixの構成値をIDC_Nameに設定します(設定されていない場合)。
JDBCパスワードを更新し(必要な場合)、エンコーディングをClearTextからIntradocに更新します。
ドキュメント・タイプDOCUMENTを追加します。
dDocTypeおよびdSecurityGroupを継承し、システムのデフォルト情報がdDocType=DOCUMENTおよびdSecurityGroup=Publicと設定されるようにフォルダを構成します。
次の手順を実行して、WebCenterスクリプトwc_contentserverconfigを実行します。
webcenter-conf
ディレクトリに移動します。このディレクトリはOracle Content Server 10.1.3.4.1メディアのルート・ディレクトリ内にあります。
次のコマンドを実行します。
./wc_contentserverconfig.sh <content_server_dir> <path_to_source_directory>
この<content_server_dir>
はOracle Content Server 10.1.3.3.3のインストール・ディレクトリを、<path_to_source_directory>
はOracle Content Server 10.1.3.4.1メディア上のwebcenter-conf
ディレクトリを示します。次に例を示します。
wc_contentserverconfig.sh /shared/oracle/ucm/server /myproducts/ucmmedia/webcenter-conf
Oracle Content Server管理サーバーとOracle Content Serverを再起動します。
管理サーバーを再起動するには、<content_server_dir>/admin/etc/idcadmin_restart
を実行します。
Oracle Content Serverを再起動するには、<content_server_dir>/etc/idcserver_restart
を実行します。
この<content_server_dir>
は、Oracle Content Serverのインストール・ディレクトリを示します。
注意: Oracle Content Serverを起動、停止、または再起動する方法の詳細は、Oracle Content Serverのインストール・ガイド(http://download.oracle.com/docs/cd/E10316_01/owc.htm )を参照してください。 |
リモートのOracle HTTP Server(つまりContent ServerとOracle HTTP Serverが異なるホストで実行される場合)用にOracle Content Serverを構成する手順は次のとおりです。手順は、Content ServerマシンとOracle HTTP Serverマシンで実行する必要があります。
次の手順をContent Serverマシン(WCHOST1)で実行します。
Oracle Content ServerとContent Server管理サーバーを停止します。
Oracle Content Serverを停止するには、次のコマンドを実行します。
WCHOST1> <content_server_dir>/etc/idcserver_stop
Content Server管理サーバーを停止するには、次のコマンドを実行します。
WCHOST1> <content_server_dir>/admin/etc/idcadmin_stop
<content_server_dir>/config/config.cfg
ファイルを編集して次の行を追加します。
IntradocServerHostName=<Content_Server_HostName> IdcAdminServerHostName=<Content_Server_HostName> HttpServerAddress=<Web_Server_URL>
また、SocketHostAddressSecurityFilter
が指定されていない場合は追加します。このパラメータは、Oracle Content Serverへのアクセスを許可されているホストをパイプで区切ったリストに設定する必要があります。
例:
IntradocServerHostName=wchost1.us.oracle.com IdcAdminServerHostName=wchost1.us.oracle.com HttpServerAddress=WEBHOST1.us.oracle.com:7777 SocketHostAddressSecurityFilter=127.0.0.1 | IP_of_WEBHOST1 | IP_of_WEBHOST2 | IP_of_WCHOST1 | IP_of_WCHOST2
<content_server_dir>/admin/bin/intradoc.cfg
ファイルを編集して、SocketHostAddressSecurityFilter
エントリを追加します(まだ指定されていない場合)。このパラメータの値は、前の手順を参照してください。
コンテンツ・サーバーを再起動します。
コンテンツ・サーバーを再起動しないと、<content_server_dir>/data/users
にあるSecurityInfo.hda
ファイルは更新されません。
次の手順をOracle HTTP Serverマシン(WEBHOST1)で実行します。
WCHOST1の共有ディレクトリと同じパス名を使用して、WEBHOST1にローカル・ディレクトリを作成します。
WEBHOST1> mkdir -p /shared/oracle/ucm/server
残りの手順ではこのディレクトリを<cs_on_webhost_dir>
として参照します。
これはローカル・ディレクトリです。WEBHOSTマシンは共有ドライブにアクセスできません。
次のディレクトリ(コンテンツ・サーバー・スタブ)をOracle Content Serverマシンから、前の手順で作成したWEBHOST1上のディレクトリにコピーします。
<content_server_dir>/data
<content_server_dir>/idcplg
(存在する場合)
<content_server_dir>/weblayout
(groups
サブディレクトリは除外)
WEBHOST1で、<cs_on_webhost_dir>/shared/os/<OS_Name>/lib
ディレクトリを作成します。
次に例を示します。
WEBHOST1> mkdir /shared/oracle/ucm/server/shared/os/linux/lib
Content ServerマシンのIdcApache22Auth.so
ファイルとRedirectUrls.so
ファイル(<content_server_dir>/shared/os/<OS_Name>/lib
ディレクトリ内)を、前の手順でWEBHOST1マシンに作成したディレクトリにコピーします。
WEBHOST1で<cs_on_webhost_dir>/data/users/SystemFilters.hda
ファイルを作成し、次の行を追加します。
@Properties LocalData EnableRedirectUrls=1 @end @ResultSet IdcAuthPlugins 2 iapExportedSymbolName iapFileNameRoot RedirectUrls RedirectUrls @end
Oracle HTTP Server用の仮想ディレクトリを作成します。
次の行をOracle HTTP Serverのhttpd.conf
ファイルに追加します。
注意: 次の行ではidc を使用しています。これはインストール時に指定されたコンテキスト・ルートであるためです。別のコンテキスト・ルートを指定した場合は、そのコンテキスト・ルートをidc のかわりに入力します。 |
LoadModule IdcApacheAuth <cs_on_webhost_dir>/shared/os/linux/lib/IdcApache22Auth.so IdcUserDB idc "<cs_on_webhost_dir>/data/users/userdb.txt" Alias /idc "<cs_on_webhost_dir>/weblayout" <Location /idc> Order allow,deny Allow from all DirectoryIndex portal.htm IdcSecurity idc </Location> UseCanonicalName Off
Oracle Content Serverを再起動します。
Oracle HTTP Serverを再起動します。
http://webhost1:7777/idc
で管理インタフェースにアクセスできることを確認します。ログインはsysadmin
/idc
です。
管理インタフェースが表示されない場合は、問題を診断して解決してから続行してください。
WebマシンおよびContent Serverマシン上のすべてのインストール・ファイルをバックアップします。
HTTP Serverマシンでは、構成ディレクトリをバックアップします。
WEBHOST1> tar -cvpf ucmWHconfigback.tar /shared/oracle/ucm/server
Content Serverマシンでは、すべてのインストール・ファイルおよび構成をバックアップします。
WCHOST1> tar -cvpf ucmCSback.tar /shared/oracle/ucm/server
Oracle Content ServerをWebCenterと連動するように構成するには、次の各項で説明する手順を実行します。
Oracle Content Serverは、インストール後、Oracle WebCenterが使用するように構成されているLDAPベースのアイデンティティ・ストアと同じストアを使用するように構成する必要があります。また、オプションで、Oracle Content ServerがWS-Securityを使用するように構成したり、フルテキスト検索や索引を有効化することができます。表9-1に、各種のタスクおよびそのタスクが必須かオプションかの一覧を示します。
表9-2 Oracle WebCenterに固有のOracle Content Serverのインストール後の構成タスク
タスク | 必須/オプション |
---|---|
|
必須 |
|
オプション |
Oracle Content ServerでのSecure Socket Layer(SSL)の構成 |
オプション |
Oracle Content ServerとOracle WebCenterの両方が同じLDAPベースのアイデンティティ・ストアを使用するように構成する必要があります。デフォルトでは、Oracle Content ServerにはLDAPベースのアイデンティティ・ストアが設定されません。
Oracle Content ServerがLDAPベースのアイデンティティ・ストアを使用するように構成するには:
Oracle Content Serverコンソールを起動し、管理権限でサーバーにログオンします。
「管理」メニューから「プロバイダ」を選択します。
「新規プロバイダの作成」セクションで、ldapuserプロバイダ・タイプに対して「追加」をクリックします(図9-1)。
LDAPプロバイダの詳細を指定します。プロバイダ名、プロバイダの説明、プロバイダ・クラス、ソース・パス、LDAPサーバー、LDAP接辞尾およびLDAPポートの情報を指定する必要があります(図9-2)。LDAPサーバーの詳細情報は、Oracle WebCenterが使用するように構成されているサーバーの情報である必要があります。
「プロバイダ名」フィールド: プロバイダの名前。これは、<install_dir>/data/providers/ディレクトリのサブディレクトリになります。
例: OIDProvider
「プロバイダの説明」フィールド: ユーザーにわかりやすいプロバイダの説明。
例: MyOracleOIDProvider
「プロバイダ・クラス」フィールド: プロバイダを実装するJavaクラス。
デフォルトはintradoc.provider.LdapUserProviderです。
「接続クラス」フィールド: LDAPサーバーへの接続を実装するJavaクラス。
デフォルトはintradoc.provider.LdapConnectionです。
「構成クラス」フィールド: 追加構成を実行するJavaクラスの名前。このクラスは、データベース・プロバイダにとって便利なものであり、接続クラスがすでにプロバイダとなっています(オプション)。
「ソース・パス」フィールド: LDAPプロバイダを識別する一意の文字列。ユーザーが最初にプロバイダを通じて証明書をリクエストするときに、この文字列がユーザー情報とともに格納されます。そのため、ユーザーが次に証明書をリクエストするときに、この文字列を使用してユーザーとプロバイダをマッピングすることができるようになります。プロバイダ名をソース・パスとして使用することをお薦めします。
例: OIDUCMAccounts
「LDAPサーバー」フィールド: LDAPサーバーのホスト名。
例: idm.mycompany.com
「LDAP接尾辞」フィールド: すべてのLDAP操作(dc=webcenter、dc=au、dc=oracle、dc=comなど)に使用するルート接尾辞(ネーミング・コンテキスト)。コンテンツ・サーバー・ロールおよびアカウントに対するLDAPグループのすべてのマッピングは、このルートで始まります。
例: dc=oracle,dc=com
注意: カンマの前後にスペースを入れないでください。 |
「LDAPポート」フィールド: LDAPサーバーがリスニングするポート。
デフォルトは389です。
また、LDAP管理ユーザーおよびそのパスワードを指定する必要があります。
注意: 「デフォルト・ネットワーク・アカウント」フィールドは、「#none 」に設定してください。すべてのユーザー・セキュリティ情報はOracle Content Serverの拡張ユーザー属性コンポーネントを使用して保存されるため、デフォルト・ロールは設定しないでください。「ロール接頭辞」および「アカウント接頭辞」フィールドは、LDAPサーバーに存在しない任意のパスに設定できます。 |
「追加」ボタンをクリックしてLDAPプロバイダを追加します。
メイン・プロバイダ・ページの「テスト」リンクをクリックして、新しいLDAP接続が正常に機能することを確認します。
デフォルトでは、Oracle Content Serverで使用されるデータベースは、メタデータのみの検索および索引付け機能の提供を目的に設定されます。フルテキスト検索と索引付けをサポートするために、SQLServer、OracleおよびDB2を追加で構成できます。フルテキスト検索の構成はオプションですが、構成することをお薦めします。
フルテキスト検索と索引付けの有効化については、次の場所で入手可能なOracle Universal Content Management Content Serverのインストレーション・ガイドの付録「データベースの検索および索引付けの設定」を参照してください。
Oracle Content Serverとリポジトリ接続を作成したWebCenterアプリケーションが同じマシンまたは同じ信頼できるプライベート・ネットワークにない場合、アイデンティティ伝播は安全に行われません。セキュリティを確保するには、Oracle Content ServerでSSLを構成する必要があります。
Oracle Content ServerでSSLを構成するには、次のタスクを実行する必要があります。
また、http://download.oracle.com/docs/cd/E10316_01/owc.htm
にあるContent Integration Suiteのインストレーション・ガイドの「Secure Socket Layer(SSL)の通信」も参照してください。自己署名証明書を使用する場合は、これらの手順を実行します。
本番環境では、本来の証明書を使用することをお薦めします。本来の証明書を使用する場合のキーストアの構成方法の詳細は、『Security Providersコンポーネント管理ガイド』(http://download.oracle.com/docs/cd/E10316_01/cs/cs_doc_10/documentation/extras/security_providers_guide.pdf
)の「Service Providersの使用」を参照してください。
クライアント側でのキーストアおよびキーの構成
WebCenterアプリケーション(クライアント)側にキーストアを構成するには:
開発環境で、JDEV_HOME
/jdk/bin
に移動し、コマンド・プロンプトを開きます。
次のkeytoolコマンドを実行して、クライアント・キーストアを生成します。
keytool -genkey -keyalg RSA -validity 5000 -aliasClient private key alias
-keystore client-keystore.jks -dname "cn=client" -keypassPrivate key password
-storepassKeyStore password
キーが正しく作成されたことを確認するには、次のkeytoolコマンドを実行します。この手順はオプションです。
keytool -list -keystore client-keystore.jks -storepass KeyStore password
キーを使用するには、次のkeytoolコマンドを実行して署名します。
keytool -selfcert -validity 5000 -aliasClient private key alias
-keystore client-keystore.jks -keypassPrivate key password
-storepassKeyStore password
次のkeytoolコマンドを実行して、クライアント公開鍵をエクスポートします。
keytool -export -aliasClient private key alias
-keystore client-keystore.jks -file client.pubkey -keypassPrivate key password
-storepassKeyStore password
サーバー側でのキーストアおよびキーの構成
Oracle Content Server側にキーストアを構成する手順は次のとおりです。
同じ開発環境で、JDEV_HOME
/jdk/bin
に移動し、コマンド・プロンプトを開きます。
次のkeytoolコマンドを実行して、サーバー・キーストアを生成します。
keytool -genkey -keyalg RSA -validity 5000 -aliasServer public key alias
-keystore server-keystore.jks -dname "cn=server" -keypassPrivate server key password
-storepassKeyStore password
キーが正しく作成されたことを確認するには、次のkeytoolコマンドを実行します。
keytool -list -keystore server-keystore.jks -keypassServer private key password
-storepassKeyStore password
キーを使用するには、次のkeytoolコマンドを実行して署名します。
keytool -selfcert -validity 5000 -aliasServer public key alias
-keystore server-keystore.jks -keypassPrivate server key password
-storepassKeyStore password
次のkeytoolコマンドを実行して、サーバー公開鍵をサーバー・キーストアにエクスポートします。
keytool -export -aliasServer public key alias
-keystore server-keystore.jks -file server.pubkey -keypassServer private key password
-storepassKeyStore password
信頼できるクライアントのシグネチャを確認するには、クライアント公開鍵をサーバー・キーストアにインポートします。
開発環境で、JDEV_HOME
/jdk/bin
に移動し、コマンド・プロンプトを開きます。
信頼できるクライアントのシグネチャを確認するには、次のkeytoolコマンドを実行して、クライアントの公開鍵をサーバー・キーストアにインポートします。
keytool -import -aliasClient public key alias
-file client.pubkey -keystore server-keystore.jks -keypassPrivate server key password
-storepassKeyStore password
次のkeytoolコマンドを実行して、サーバー公開鍵をクライアント・キーストアにインポートします。
keytool -import -aliasServer public key alias
-file server.pubkey -keystore client-keystore.jks -keypassPrivate key password
-storepassKeyStore password
自己証明付きの鍵であるかどうかを尋ねるプロンプトが表示されたら、Yesを入力する必要があります。例9-1は、この手順を正常に完了した後に生成されるサンプル出力を示しています。
例9-1 keytoolによって生成されるサンプル出力
[user@server
]$ keytool -import -aliasclient
-file client.pubkey -keystore server-keystore.jks -keypassServer private key password
-storepassKeystore password
Owner: CN=client Issuer: CN=client Serial number:serial number
, for example, 123a19cb Valid from:Date, Year, and Time
until:Date, Year, and Time
Certificate fingerprints:...
Trust this certificate? [no]:yes
Certificate was added to keystore.
アイデンティティ伝播の保護
アイデンティティ伝播の安全を確保するには、Oracle Content ServerでSSLを構成する必要があります。
Oracle Content Serverに管理者としてログインします。
「管理」から「プロバイダ」を選択します。「新規プロバイダの作成」ページが表示されます。
sslincomingに対して「追加」をクリックします。「受信プロバイダの追加」ページが表示されます。
「プロバイダ名」に、sslincomingprovider
などのプロバイダ名を入力します。
新しいプロバイダを設定する場合は、指定したプロバイダ名のディレクトリがCONTENT_SERVER_HOME/data/providers
ディレクトリのサブディレクトリとして作成されます。
「プロバイダの説明」に、「Content Serverを保護するためのSSL受信プロバイダ」などのプロバイダの簡単な説明を入力します。
「プロバイダ・クラス」に、sslincomingプロバイダのクラス(idc.provider.ssl.SSLSocketIncomingProvider
など)を入力します。
注意: 新しいSSLキープ・アライブ受信ソケット・プロバイダまたは新しいSSL受信ソケット・プロバイダを追加できます。キープ・アライブ・ソケットを使用するとセッションのパフォーマンスが向上するため、ほとんどの実装で使用することをお薦めします。 |
「接続クラス」に、接続クラス(idc.provider.KeepaliveSocketIncomingConnection
など)を入力します。
「サーバー・スレッド・クラス」に、サーバー・スレッドのクラス(idc.server.KeepaliveIdcServerThread
など)を入力します。
「サーバー・ポート」で、開いているサーバー・ポート(5555
など)を指定します。
「クライアント認証が必要」チェック・ボックスを選択します。
「キーストア・パスワード」に、キーストアにアクセスするためのパスワードを入力します。
「別名」に、キーストアの別名を入力します。
「エイリアスのパスワード」に、エイリアスのパスワードを入力します。
「トラストストア・パスワード」に、トラストストアのパスワードを入力します。
「追加」をクリックします。これで新しい受信プロバイダが設定されました。
手順4で作成した新しいプロバイダのディレクトリに移動します。
トラストストアとキーストアを指定するために、sslconfig.hda
というファイルを作成します。
サーバー・キーストアをサーバーにコピーします。
sslconfig.hda
ファイルを構成します。例9-2は、トラストストアとキーストアの情報を入力した後の.hda
ファイルの内容を示しています。
ロード・バランサは、ソケット・ロード・バランサとして機能するように構成する必要があります。これは、Oracle HTTP ServerおよびWebCenterからのソケット接続を確立するために使用されます。
ロード・バランサのアドレスを構成します。
ロード・バランサでは仮想アドレスを構成する必要があります。このアドレスは、Oracle Content Server(OCS)にアクセスするために内部でのみ使用されます。このアドレスは、OCSクラスタにルーティングするように構成する必要があります。
例:
ロード・バランサ上の仮想ホスト: wcinternal.mycompany.com:9054
マッピング先: WCHOST1:9054、WCHOST2:9054
ロード・バランシング・メソッド: ラウンド・ロビン
Oracle HTTP ServerとContent Serverを再構成します。
Oracle HTTP ServerおよびContent Serverは、どちらも新しい仮想アドレスをサポートするように再構成する必要があります。
Content Serverマシン(WCHOST1)のファイル<content_server_dir>/config/config.cfg
で、2箇所のWCHOST1の指定(@Properties LocalDataおよび@ResultSet ProxiedServers
の下)を仮想ホスト名wcinternal.mycompany.com
に置き換えます。
LBR IPアドレスが「SocketHostAddressSecurityFilter」に追加されていることを確認します。
Content Serverサーバーを再起動します。
SecurityInfo.hda
ファイルをOracle HTTP Serverホストの同じディレクトリにコピーします。これにより、既存のファイルのコピーが上書きされます。
Oracle HTTP Serverを再起動します。アドレスとログインが以前と同じように機能することを確認します。
各Content Serverノードは、<content_server_dir>/bin
にあるクラスタ・インストーラを使用してインストールされます。
作業を進める前に、以前のインストールのContent Serverと管理サーバーを停止してください。インストールには次の手順があります。
1番目のノード(WCHOST1)で、次のコマンドを実行します(全体を1行で指定)。
Installer -set-ClusterNodeIntradocDir=<ocs-stub> -set-ClusterNodeName=<node_name> -set-ClusterNodeAddress=<ip_of_node> -set-ClusterBinDirRule=<local|shared> ConfigureClusterNode ConfigureAdminClusterNode
<node_name>
には、WCHOST1を指定します。
<ocs-stub>
には、ローカル・ディレクトリ(/u01/app/oracle/product/ucm
など)を使用します。
Set-ClusterBinDirRule
には、local
を指定します。
2番目のノード(WCHOST2)で、次のコマンドを実行します(全体を1行で指定)。
Installer -set-ClusterNodeIntradocDir=<ocs-stub> -set-ClusterNodeName=<node_name> -set-ClusterNodeAddress=<ip_of_node> -set-ClusterBinDirRule=<local|shared> ConfigureClusterNode ConfigureAdminClusterNode
<node_name>
には、WCHOST2を指定します。
<ocs-stub>
には、ローカル・ディレクトリ(/u01/app/oracle/product/ucmなど)を使用します。
Set-ClusterBinDirRule
には、local
を指定します。
ノードを設定したら、WCHOST1およびWCHOST2の各ノードの<ocs-stub>/bin/intradoc.cfg
および<ocs-stub>/admin/bin/intradoc.cfg
ファイルに、次の行を追加します。
DisableSharedCacheChecking=true ClusterNodeName=<node_name> ClusterGroup=<cluster_name> SocketServerAddress=<server_IP_address> UserPublishCacheDir=<ocs-stub>/data/users SharedDir=<ocs-stub>/shared ArchiverDoLocks=true
<node_name>
はノードの識別子です。
<cluster_name>
はクラスタの識別子です。
すべてのノードには別々のノード名が必要ですが、クラスタ・グループ名は同じである必要があります。たとえば、WCHOST1は次のように構成されます。
DisableSharedCacheChecking=true ClusterNodeName=WCHOST1 ClusterGroup=ucmcluster SocketServerAddress=<IP_of_WCHOST1> UserPublishCacheDir=<Stub_Location_on_WCHOST1>/data/users SharedDir=<Stub_Location_on_WCHOST1>/shared ArchiverDoLocks=true
また、WCHOST2は次のように構成されます。
DisableSharedCacheChecking=true ClusterNodeName=WCHOST2 ClusterGroup=ucmcluster SocketServerAddress=<IP_of_WCHOST2> UserPublishCacheDir=<Stub_Location_on_WCHOST2>/data/users SharedDir=<Stub_Location_on_WCHOST2>/shared ArchiverDoLocks=true
各ノードで<ocs-stub>/bin
にあるバイナリを使用して、Oracle Content Serverと管理サーバーを起動します。
ログ・ファイルとPIDファイルが<ocs-stub>/admin/etc
ディレクトリと<ocs-stub>/etc
ディレクトリに作成されていることを確認します。
WEBHOST1でOracle HTTP Serverを起動します。
この章の項目は次のとおりです。
2番目のOracle HTTP Server(WEBHOST2上のOracle HTTP Server)を構成するには、第9.4.2項「Oracle HTTP Serverマシンで実行する手順」の手順を実行します。
Content Serverがhttp://WEBHOST2:7777/idc
でアクセスできることを検証します。
WebCenterエンタープライズ・トポロジのロード・バランサは、次のロード・バランサ・アドレスからリクエストをすでに送信できるようになっています。
http://wcinternal.mycompany.com/idc
送信先:
http://webhost1:7777/idc
および
http://webhost2:777/idc
作業を進める前に、この送信が可能であることを検証します。
ファイル<content_server_dir>/config/config.cfg
で、JdbcConnectionString
行を編集してRAC接続文字列を指定します。次に例を示します。
JdbcConnectionString=jdbc:oracle:thin:@(DESCRIPTION= (ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP) (HOST=RACHOST1) (PORT=1521)) (ADDRESS=(PROTOCOL=TCP) (HOST=RACHOST2) (PORT=1521)) ) (CONNECT_DATA=(SERVICE_NAME=wcedg)))
WebマシンおよびContent Serverマシン上のすべてのインストール・ファイルをバックアップします。
HTTP Serverマシンでは、構成ディレクトリをバックアップします。
WEBHOST1> tar -cvpf ucmWHconfigback.tar /shared/oracle/ucm/server
Content Serverマシンでは、すべてのインストール・ファイルおよび構成をバックアップします。
WCHOST1> tar -cvpf ucmCSback.tar /shared/oracle/ucm/server
また、クラスタ構成ファイルもバックアップします。
WCHOST1> tar -cvpf ucmCS1back.tar <ocs-stub> WCHOST2> tar -cvpf ucmCS2back.tar <ocs-stub>