構成ガイド

     前  次    新規ウィンドウで目次を開く    PDFとして表示 - 新規ウィンドウ  Adobe Readerを入手 - 新規ウィンドウ
コンテンツはここから始まります

Enterprise Manager for Oracle Tuxedoの構成

この章では、最初の章で説明したJMXエージェントの構成後にEnterprise Manager for Oracle Tuxedoで行う構成タスクについて説明します。

この章には次のトピックが含まれます:

 


Oracle Tuxedoターゲットの検出と追加

Oracle Tuxedoアプリケーションの管理とモニターを行うために、まずEnterprise Manager Cloud Controlを使用してTuxedoターゲットを検出する必要があります。

これが検出されると、その中のドメインとコンポーネントを「管理対象ターゲット」ステータスに昇格できます。そして、24時間ごとに自動的に検出ジョブが実行され、ターゲットが更新されます。このプロセスでは、Enterprise Manager Cloud Controlがターゲットをモニターするために必要なデータを収集できるように、各ターゲットに管理エージェントが割り当てられます。

この項では、以下の内容について説明します。

ターゲットの手動検出

JMXエージェントのすべてのTuxedoドメインを検出するには、次の手順を実行します。

  1. Enterprise Manager Cloud Controlにログインします。
  2. ホーム・ページから、「ターゲット」→「ミドルウェア」に移動します。
  3. 「ミドルウェアの機能」「Tuxedoサマリー」をクリックします。
  4. 「Tuxedoサマリー」ページで、「追加」「Tuxedoドメイン検出」をクリックします。
  5. JMXエージェントにドメインが1つのみ存在する場合は、表示されるページで次のオプションを指定します。
    • ホスト名: 必須パラメータです。Tuxedoドメインのマスター・マシンを実行しているホストを指定します。
    • ポート: 必須パラメータです。tlisten -jオプションで指定されたポート番号です。
    • アプリケーション・パスワード: オプション・パラメータです。Enterprise ManagerエージェントがTuxedoドメインとの接続に使用するTuxedoアプリケーション・パスワードを指定します。TuxedoドメインのSECURITY値がAPP_PWUSER_AUTHACLまたはMANDATORY_ACLのいずれかの場合、このパラメータを入力する必要があります。それ以外の場合は、フィールドを空のままにします。
    • ユーザー名: オプション・パラメータです。Enterprise ManagerエージェントがTuxedoドメインとの接続に使用するTuxedoユーザー名を指定します。TuxedoドメインのSECURITY値がUSER_AUTHACLまたはMANDATORY_ACLのいずれかの場合、このパラメータを入力する必要があります。それ以外の場合は、フィールドを空のままにします。
    • ユーザー・パスワード: オプション・パラメータです。Enterprise ManagerエージェントがTuxedoドメインとの接続に使用するTuxedoユーザー・パスワードを指定します。TuxedoドメインのSECURITY値がUSER_AUTHACLまたはMANDATORY_ACLのいずれかの場合、このパラメータを入力する必要があります。それ以外の場合は、フィールドを空のままにします。
    • SSLの使用: オプションです。このオプションは、tlistenプロセスのEnterprise ManagerとJMXエージェント間のSSLメカニズムを参照します。
    • Oracle Tuxedoドメインの検索: このボックスが選択されていない場合は、Tuxedoセキュリティ関連情報は無視され、tlistenおよびTuxedo Homeターゲットのみ検出されます。tlistenプロセスによってモニターされるTuxedoドメインを検出する場合、このボックスを選択したままにします。
    • モニタリング・エージェント: 必須オプションです。tlistenと同じ物理マシンにあるものを選択することをお薦めします。
注意: 「ユーザー名」、「パスワード」および「アプリケーション・パスワード」を使用して、すべての検出されたターゲットのEnterprise Managerモニタリング資格証明を生成します。Enterprise Managerコンソールで「設定」→「セキュリティ」をクリックして、モニタリング資格証明を管理できます。
  1. 「今すぐ検出」をクリックします。
  2. tlistenによって1つのドメインのみがモニターされている場合、検出されたターゲットのリストを取得できます。それ以外の場合、表示されるページでドメインを選択し、そのドメイン固有のパラメータを入力し、「今すぐ検出」を再度クリックします。

スタンドアロン・ターゲットの手動追加

Enterprise Manager Cloud ControlにスタンドアロンのTuxedoターゲットを追加するには、次の手順を実行します。

  1. SYSMANとしてEnterprise Manager Cloud Controlにログインします。
  2. ホーム・ページから、「設定」→「ターゲットの追加」の順に選択します。
  3. 「ターゲットの手動追加」→「ターゲット・モニタリング・プロパティを指定して非ホスト・ターゲットを追加」の順に選択します。

Enterprise Manager Cloud Controlはtlistenを回避し、Enterprise Repositoryに直接ターゲットを追加します。

 


セキュリティの構成

Enterprise Manager for Oracle Tuxedoは次のセキュリティ・メカニズムをサポートします。

Tuxedo認証と認可

TuxedoドメインのSECURITYパラメータがAPP_PWの場合、Enterprise Managerエージェントにより認証用のTuxedoアプリケーション・パスワードが提供されます。SECURITYパラメータがUSR_AUTHACLまたはMANDATORY_ACLの場合は、Enterprise Managerエージェントは認証用のアプリケーション・パスワード、ユーザー名およびユーザー・パスワードを提供します。また、AUTHSVRUBBCONFIGファイルで構成する必要があります。

Enterprise Managerにより使用されるTuxedoユーザーのクライアント名はtpsysadmである必要があります。それ以外の場合は、一部のメトリックおよびジョブ・リクエストが失敗します。

JOB

Tuxedoセキュリティ構成に基づくJOBが呼び出されると、次の3つの事例が発生する場合があります。

検出

ターゲットの検出後、ステータスまたはメトリックの更新を必要とするすべてのターゲットは、ターゲット・インスタンス・プロパティへのユーザー名、パスワードおよびアプリケーション・パスワードを使用して更新されます。

詳細は、「Oracle Tuxedoターゲットの検出と追加」を参照してください。

メトリックFetchlet

Enterprise Managerエージェントに呼び出されたfetchletは、Tuxedoセキュリティが有効化されると、ターゲット・インスタンスのプロパティとして保管されたユーザー名、パスワードおよびアプリケーション・パスワードを使用してTuxedo JMXエージェントに接続します。

スタンドアロンJMX認証

Oracle Tuxedo認証を有効にせず、JMXインタフェースで認証を行う必要がある場合は、スタンドアロンJMX認証を構成できます。

スタンドアロンJMX認証を有効にする手順は次のとおりです。

  1. コマンド行ツールjmxaaacfgを実行して、パスワード・ファイルを生成します。
  2. jmxaaacfgの使い方は次のとおりです。

    $ jmxaaacfg [action] [username] [password] [password file name]

    引数actionは、add/delete/modifyのいずれかのアクションを指定します。

    • add: 新規のユーザー名/パスワードのペアを追加します。
    • delete: ユーザー名/パスワードのペアを削除します。
    • modify: 既存のユーザー名/パスワードのペアを変更します。
    • パラメータ「username」と「password」は平文です。jmxaaacfgは、これを暗号化してユーザーが作成したパスワード・ファイルに保存します。JMX AAAパスワード・ファイルは、RMI認証のために独自の形式「username password」を使用します。パラメータ[password file name]には、ユーザーが保管するパスワード・ファイルの有効な絶対パスを指定する必要があります。

      例:

    1. jmxaaacfg add [username] [password] [path/filename]
    2. jmxaaacfg modify [username] [new password] [path/filename]
    3. jmxaaacfg delete [username] [path/filename]
  3. tlistenに-qオプションを追加します。-qオプションは、パスワード・ファイルの場所を指定します。

tlistenプロセスに埋め込まれたEM OMS/エージェントとJMXエージェントの間のSSL接続

SSL接続には次の2つのタイプがあります。

注意: Enterprise Manager Cloud Controlは、拡張構成モードを使用してインストールする必要があります。それ以外の場合は、管理ジョブ(UBBの変更、ターゲットの起動または停止)は失敗します。

詳細は、 「tlistenプロセスの起動」を参照してください。

JMXエージェント

SSLを有効化するには、tlistenを起動した時点でSSLを有効化する必要があります。詳細は、 「tlistenプロセスの起動」を参照してください。

JMXエージェントがSSLを有効化した場合、Enterprise Manager OMS/エージェントはSSLを有効化する必要があります。そうしないと、OMSはJMXエージェントとの接続に失敗します。

検出

JMXエージェントがSSLを有効化した場合は、検出UIページで「SSLの使用」チェック・ボックスを選択する必要があります。そうしないと、検出は拒否されます。

検出UIで「SSLの使用」チェック・ボックスが選択されている場合は、検出プロセスはSSLセキュリティを使用して実行されます。有効化したSSLによる検出の前に、SSLランタイム環境は、Tuxedoアプリケーション、Enterprise Manager OMSおよびEnterprise Managerエージェントの3つの領域で準備完了している必要があります。

警告: SSLが無効化されているすべてのTuxedoターゲットをすでに検出済で、SSLを有効化してJMXエージェントを起動した場合、Enterprise Manager OMS/エージェントはJMXエージェントとの接続に失敗します。つまり、すべての関連ターゲットのステータスは不明であり、Tuxedoホーム・ページからのすべてのジョブ・アクションは拒否されます。
警告: 解決策: このシナリオが発生した場合、手動検出を再実行する必要があります。

キーストアおよび信頼ストアの構成

JMXエージェント
キーストア

tlisten起動オプションにより、SSLを有効化するキーストアの場所およびパスワードが提供されます。

注意:
注意: [Enter]を押して、キー・パスワードをキーストア・パスワードと同じパスワードに設定する必要があります。そうしないと、検出は成功しません。
Enterprise Manager OMS
信頼ストア

OMS側では、SSLは標準Java Secure Socket Extension (JSSE)に準拠します。詳細は、Java Secure Socket Extension (JSSE)リファレンス・ガイドを参照してください。

信頼ストアを構成するには、次の手順を実行します。

  1. JMXエージェント・キーストアから、JMXエージェント信頼証明書を生成します。(証明書名をtuxedo.cerと仮定します。)
  2. JMXエージェント信頼証明書を次の信頼ストアの1つにインポートします。
    • javax.net.ssl.trustStore、オプションがWLS起動スクリプトで設定される場合はstartWebLogic.shまたはWLS起動システム・プロパティにより指定される信頼ストア。
    • 存在する場合は、$MW_HOME/jdk16/jdk/jre/lib/security/jssecacerts
    • 存在する場合は、$MW_HOME/jdk16/jdk/jre/lib/security/cacerts
    • $MW_HOMEは、Oracle Enterprise Managerのインストール・ディレクトリです。

      リスト3-2 例 - 証明書のエクスポート
      $ keytool -export -alias tuxedo  -keystore keystore.jks -rfc -file tuxedo.cer
      Enter keystore password:  
      Certificate stored in file <tuxedo.cer>
      リスト3-3 例 - tuxedo.cerのインポート
      $ keytool -import -alias tuxedo -file tuxedo.cer -keystore $MW_HOME/jdk16/jdk/jre/lib/security/jssecacerts
      Enter keystore password:  
      Re-enter new password: 
      Owner: CN=Tuxedo, OU=Oracle Tuxedo, O=Oracle Corporation, L=Redwood Shores, ST=CA, C=US
      Issuer: CN=Tuxedo, OU=Oracle Tuxedo, O=Oracle Corporation, L=Redwood Shores, ST=CA, C=US
      Serial number: 4fab2940
      Valid from: Thu May 10 10:34:40 CST 2012 until: Tue May 09 10:34:40 CST 2017
      Certificate fingerprints:
               MD5:  63:E2:6E:93:AD:5A:7F:21:CB:3C:51:3F:8C:92:AA:0D
               SHA1: 77:D2:86:4F:74:A3:84:64:A0:5B:CA:50:7A:EF:66:DC:7F:92:83:0F
               Signature algorithm name: SHA1withRSA
               Version: 3
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
注意: $MW_HOME/jdk16/jdk/jre/lib/security/jssecacertsおよび$MW_HOME/jdk16/jdk/jre/lib/security/cacertsのデフォルト・パスワードはchangeitです。
Enterprise Managerエージェント
信頼ストア

Enterprise Managerエージェントには、信頼ストア($ORACLE_HOME/sysman/config/montrust/AgentTrust.jks)が事前インストールされている場合があります。$ORACLE_HOMEは、インストールされているEnterprise Managerエージェントのディレクトリです(たとえば、/testarea/em/installed_em/EM_110922/agent/agent_inst)。

AgentTrust.jksが存在する場合は、ユーザーの公開鍵をAgentTrust.jksにインポートする必要があります。それ以外の場合は、TuxedoTrust.jks$ORACLE_HOME /sysman/config/montrust/にコピーし、AgentTrust.jksに名前を変更する必要があります。

通常、Enterprise Managerエージェント側で、CA証明書を$EMAGENT_HOME/agent_inst/sysman/config/montrust/AgentTrust.jksにインポートする必要があります。AIX 5.3 64ビット・プラットフォームの場合、CA証明書を$EMAGENT_HOME/core/<agent_version>/jdk/jre/lib/security/cacertsにもインポートする必要があります。

たとえば、次のコマンドを入力します。

cd  $EMAGENT_HOME/core/<agent_version>/jdk/jre/lib/security 
keytool -import -alias tuxedo -file tuxedo.cer -keystore $EMAGENT_HOME/core/<agent_version>/jdk/jre/lib/security/cacerts -storepass changeit

説明:

注意:
サマリー

SSLを有効化する前に、次の手順を実行します。

  1. JMXエージェントでキーストアが使用可能であることを確認し、SSL有効化オプションを正しく使用してtlistenを起動します。
  2. Enterprise Managerエージェントの信頼ストアが使用可能であることを確認します。Enterprise Managerエージェントを再起動します。
  3. Enterprise Manager OMSの信頼ストアが使用可能であることを確認します。
  4. keystore/trustoreが変更された後、tlisten/EMエージェント/OMSを再起動します。
  5. SSLで使用される最大キー長(ビット)のルール(RSAでは512以上、AESでは256または128など)にSSLが準拠していることを確認します。

  先頭に戻る       前  次