この章では、最初の章で説明したスタンドアロンTSAM Plusエージェントの構成後にOracle TSAM Plusマネージャで行う構成タスクについて説明します。
Oracle TSAM Plusマネージャは、Oracle TSAM Plusのデータ操作およびデータ表現コンポーネントです。これは、J2EEアプリケーションです。Oracle TSAM Plusマネージャには、次の機能があります。
Oracle TSAM Plusデータ・サーバーは、Oracle TSAM Plusへの通信インタフェースです。LMSからのリクエストとWebブラウザからのメトリック問合せリクエストを受け取ります。各LMSに対して、データ・サーバーのURLが正しく構成されている必要があります。書式は次のとおりです。
CLOPT="-A -- -l host:port/tsam"
注意: | HTTPの観点から見ると、Oracle TSAM PlusエージェントLMSは、HTTPクライアントで、Oracle TSAM Plusマネージャは、HTTPサーバーです。Oracle TSAM PlusマネージャとTuxedoアプリケーションの間にファイアウォールをデプロイした場合、ファイアウォールはLMSにOracle TSAM PlusマネージャへのHTTPリクエストの発行を許可する必要があります。 |
Oracle TSAM Plusマネージャには、微調整目的で、いくつかのグローバル・パラメータが用意されています。それらは「データ管理」/「グローバル・パラメータ」ページで利用できます。詳細は、Oracle TSAM Plusユーザー・ガイドを参照してください。
認証タイプには、「最初にデータベース」と「LDAPのみ」の2種類があります。ユーザー情報は、Oracle TSAM Plusデータベースまたは既存のLDAPサーバーに格納できます。認証タイプ「最初にデータベース」はどちらもサポートします。「LDAPのみ」はLDAP認証のみをサポートします。
TSAM Plusのインストール・プロセス中に、認証タイプを指定できます。詳細は、「Oracle TSAM PlusマネージャのGUIモード・インストール」の「認証タイプの選択」を参照してください。
次の手順に従って、Oracle TSAM Plusモニタリング・コンソールから認証タイプを指定することもできます。
LDAP認証を使用する場合、グループIDは、LDAPサーバーの対応するユーザーのものと同じである必要があります。
TSAM Plusのインストール・プロセス中に、グループIDを指定できます。詳細は、「Oracle TSAM PlusマネージャのGUIモード・インストール」の「グループIDの設定」を参照してください。
次の手順に従って、Oracle TSAM Plusモニタリング・コンソールからグループIDを指定することもできます。
インストール・プロセス中に、LDAP構成ファイルを指定できます。詳細は、「Oracle TSAM PlusマネージャのGUIモード・インストール」の「LDAP構成」を参照してください。
次のLDAPデプロイメント・ユーティリティを使用して、<TSAM_DIR>/deploy
にあるtsam.earファイルのLDAP構成情報を更新することもできます。
リスト2-1およびリスト2-2に、それぞれUNIX/LinuxおよびWindowsのLDAPデプロイメント・ユーティリティの例を示します。
注意: | LDAPデプロイメント・ユーティリティを実行すると、tsam.ear ファイルのLDAP情報は上書きされます。tsam.ear ファイルをアプリケーション・サーバーに再デプロイする必要があります。 |
cd <TSAM_DIR>/deploy
./LDAPDeployer.sh tpgauth
cd <TSAM_DIR>\deploy
LDAPDeployer.cmd c:\tpgauth
Oracle TSAM Plus LDAP構成ファイルは、Oracle Tuxedo GAUTHSVR構成ファイルと類似しています。
通常LDAP構成ファイルのためのデフォルト値で十分ですが、異なる名前を使用して構成することを選択することもできます。このため、LDAP構成ファイルについて、次の要件を認識している必要があります。
表2-1に、LDAP構成ファイルのキーワードを示します。
リスト2-3に、Weblogic組込みLDAPサーバーのLDAP構成ファイル例を示します。
Host = localhost
Port = 7001
Principal = cn=Admin
Credential = aaa
UserObjectClass = person
UserBaseDN = ou=people,ou=myrealm,dc=base_domain
UserFromNameFilter = (&(uid=%u)(objectclass=person))
UserUIDAttrName = description
UserGroupAttrNames=wlsMemberOf
RetrieveUIDAndGID = true
UIDAttrValueType = UIDAndGID
UseZOSRACF=false
SSLEnabled=false
ConnectTimeout=5
tpmigldif
コマンド・ユーティリティを使用すると、TSAM Plusのユーザーおよびグループ情報をLDAPデータ交換形式(LDIF)でLDAPサーバーに移行できます。tpmigldif
を使用するには、移行テンプレートを作成する必要があります。
表2-2に、tpmigldif
ユーティリティのコマンド行オプションを示します。コマンド行オプションの順序は関係ありません。
リスト2-4に、5つのフィールドがコロンで区切られたtpusr
ファイルを示します。
name:password
(encrypted):user id:group id:client name::
user1:EI4xxxjrCc:16668:601:TPCLTNM,client::
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::
リスト2-5に、3つのフィールドがコロンで区切られたtpgrp
ファイルを示します。
group1::601:
group2::602:
管理者は、ユーザーおよびグループの情報を移行する前に、各ユーザーに新しいパスワードを割り当てることができます。これにより、生成されるLDIF出力に、各ユーザーの正しいパスワードを含めることができます。この手順が必要なのは、tpusrファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないためです。
テキスト・エディタを使用して、次の2つの方法でtpusr
ファイルのパスワードを変更できます。
tpusr
ファイルのパスワード・フィールドを修正して、ファイル内の各ユーザーのユーザー・パスワードを変更します。このパスワード・フィールドは、tpusr
ファイル内の2番目のフィールドです。各ユーザーは、tpusr
ファイル内の個別の行に入力します。元のtpusr
ファイルの例は、リスト2-4を参照してください。user1:pwd1:16668:601:TPCLTNM,client::
user2:pwd2:16669:602:TPCLTNM,client:
tpusr
ファイルの最後のフィールドに追加します。user1:EI4xxxjrCc:16668:601:TPCLTNM,client::pwd1:
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::pwd2:
移行テンプレートは、tpusr
またはtpgrp
ファイルをLDIF出力ファイルに変換するためにtpmigldif
コマンド・ユーティリティで使用されるテキスト・ファイルです。
リスト2-6に、tpusr-template
移行ファイルの例を示します。<%n>
はtpusr
ファイルのフィールドを表し、nは1から始まります。
注意: | <%gn> は、所定のユーザーのtpgrp ファイル内のグループ・フィールドに使用します。 |
dn: CN=<%1>,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: <%1>
description: Tuxedo User, TUXEDO_UID=<%3> TUXEDO_GID=<%4>
password: <%7>
リスト2-7に、tpusr-template
から生成されたLDIF出力を示します。
dn: CN=user1,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user1
description: Tuxedo User, TUXEDO_UID=16668 TUXEDO_GID=601
password: pwd1
dn: CN=user2,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user2
description: Tuxedo User, TUXEDO_UID=16669 TUXEDO_GID=602
password: pwd2
Oracle Tuxedoには、サポートされるLDAPサーバーのサンプル・テンプレートが用意されています。これらのファイルを表2-3にまとめます。
Active Directory2
|
|||
1これらのファイルはすべて、$TUXDIR/udataobjに格納されています。 2作成時にActive Directoryユーザーのパスワードを追加することはできません。パスワードを変更またはリセットする方法については、Microsoftのサポート・ドキュメント(http://support.microsoft.com/kb/269190、http://support.microsoft.com/kb/263991など)を参照してください。 |