Oracle® Fusion Middleware Oracle Business Intelligenceエンタープライズ・デプロイメント・ガイド リリース12.2.1 E70048-02 |
|
前 |
次 |
ホスト・コンピュータで障害が発生した場合は、管理サーバーを別のホストにフェイルオーバーできます。次に、BIHOST1およびBIHOST2から管理サーバーのフェイルオーバーおよびフェイルバックを検証する方法を示します。
前提条件:
管理サーバーを、localhostまたは任意のアドレスではなく、ADMINVHN上でリスニングするように構成します。
ADMINVHN仮想IPアドレスの詳細は、「エンタープライズ・デプロイメント用の必須IPアドレスの予約」を参照してください。
この手順では、管理サーバーのドメイン・ホーム(ASERVER_HOME)が両方のホスト・コンピュータにマウントされていることを前提にしています。これにより、管理サーバーのドメイン構成ファイルと永続ストアが、共有記憶域デバイスに保存されるようになります。
管理サーバーはBIHOST1からBIHOST2にフェイルオーバーし、これら2つのノードには次のIPが割り当てられています。
BIHOST1: 100.200.140.165
BIHOST2: 100.200.140.205
ADMINVHN : 100.200.140.206。これは管理サーバーを実行している場所の仮想IPであり、ethX:Yに割り当てられており、BIHOST1とBIHOST2からアクセスできます。
Oracle WebLogic ServerとOracle Fusion Middlewareのコンポーネントが、このガイドの個々の構成の章で示すように、BIHOST2にインストールされています。
具体的には、両方のホスト・コンピュータは、まったく同じパスを使用してOracleホームのバイナリ・ファイルを参照します。
次の手順は、管理サーバーを別のノード(BIHOST2)にフェイルオーバーする方法を示します。フェイルオーバー後でも、管理サーバーは引き続き同じOracle WebLogic Serverマシン(物理マシンではなく論理マシン)を使用することに注意してください。
この手順では、エンタープライズ・トポロジに対してドメインごとのノード・マネージャを構成していることが前提となります。詳細は、「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください
管理サーバーを別のホストにフェイルオーバーするには:
管理サーバーを停止します。
管理サーバー・ドメイン・ディレクトリ(ASERVER_HOME)のノード・マネージャを停止します。
ADMINVHN仮想IPアドレスを第2ホストに移行します。
BIHOST1上で次のコマンドをroot権限で実行します(X:YはADMINVHNで現在使用しているインタフェース)。
/sbin/ifconfig ethX:Y down
BIHOST2で次のコマンドをルートとして実行します。
/sbin/ifconfig <interface:index> ADMINVHN netmask <netmask>
次に例を示します。
/sbin/ifconfig eth0:1 100.200.140.206 netmask 255.255.255.0
注意:
使用するネットマスクとインタフェースは、BIHOST2で使用可能なネットワーク構成と一致している必要があります。
次の例のように、arping
を使用してルーティング表を更新します。
/sbin/arping -q -U -c 3 -I eth0 100.200.140.206
BIHOST2上の管理サーバー・ドメイン・ホームのノード・マネージャを起動します。
BIHOST2で管理サーバーを起動します。
次の方法でBIHOST2上の管理サーバーにアクセスできることをテストします。
次のURLを使用してOracle WebLogic Server管理コンソールにアクセスできることを確認します。
http://ADMINVHN:7001/console
次のURLを使用して、Fusion Middleware Controlのコンポーネントにアクセスできることを確認し、そのステータスを検証します。
http://ADMINVHN:7001/em
管理サーバーの手動フェイルオーバーを実行した後、標準の管理URLを使用して管理サーバーにアクセスできるかどうかを確認することが重要です。
ロード・バランサから次のURLにアクセスして、BIHOST2で実行している管理サーバーにアクセスできることを確認します。
http://admin.example.com/console
このURLによって、WebLogic Server管理コンソールが表示されます。
http://admin.example.com/em
このURLによって、Oracle Enterprise Manager Fusion Middleware Controlが表示されます。
この項では、中間層とハードウェア・ロード・バランサ間のSSL通信を有効化する方法について説明します。
注意:
この手順は、ハードウェア・ロード・バランサにSSLが構成されており、その結果システムのフロント・エンド・アドレスが保護されている場合に使用できます。
エンタープライズ・デプロイメントには、中間層で実行されているソフトウェアが、ハードウェア・ロード・バランサのフロントエンドSSLアドレスにアクセスしなければならないシナリオがあります。このシナリオでは、ロード・バランサと起動サーバー間で、適切なSSLハンドシェイクが行われる必要があります。中間層の管理サーバーと管理対象サーバーが適切なSSL構成を使用して起動されていない場合は、このハンドシェイクを実行できません。
この項では、BIHOST1に自己署名証明書を作成する手順について説明します。これらの証明書は、ネットワーク名またはホストの別名を使用して作成します。
キーストアおよびトラスト・キーストアを保持するディレクトリは、すべてのノードからアクセスできる共有記憶域に配置して、サーバーが(手動またはサーバー移行により)フェイルオーバーしたときにフェイルオーバー・ノードから適切な証明書にアクセスできるようにする必要があります。様々な目的(HTTPを起動するためのSSL設定など)で使用される証明書には、中央ストアまたは共有ストアを使用することをお薦めします。この場合、BIHOST2では、BIHOST1の証明書用に作成されたcertディレクトリを使用します。
かわりに信頼できるCA証明書を使用する方法は、『Oracle Fusion Middleware Oracle WebLogic Serverの保護』でアイデンティティとトラストの構成に関する情報を参照してください。
パスワードについて
このマニュアルで使用するパスワードは、あくまでも例にすぎません。本番環境ではセキュアなパスワードを使用してください。たとえば、大文字と小文字の両方および数字を含むパスワードを使用します。
自己署名証明書を作成する手順は次のとおりです。
この項では、BIHOST1.example.comでアイデンティティ・キーストアを作成する方法について説明します。
前の項では、証明書とキーを作成して、それを共有記憶域に配置しました。この項では、BIHOST1とADMINVHN両方の証明書と秘密鍵が新しいアイデンティティ・ストアにインポートされます。インポートする証明書とキーの各組合せに対して異なる別名を使用してください。
注意:
アイデンティティ・ストアは、utils.ImportPrivateKey
ユーティリティを使用して証明書および対応する鍵をインポートすることで作成されます(存在していない場合)。
SSLハンドシェイクが適切に行われるには、ロード・バランサの証明書をWLSサーバーのトラスト・ストアに追加する必要があります。追加するには、次の手順を実行します。
あるいは、setUserOverrides.sh
ファイルを使用して、これらのオプションを配置できます。この方法では、ドメインのスクリプトが構成ウィザードによって拡張されたり、解凍操作によって更新されたりする場合にも、これらのオプションは上書きされません。詳細は、『Oracle WebLogic Serverサーバーの起動と停止の管理』のドメイン全体のサーバー・パラメータのカスタマイズに関する項を参照してください。
カスタム・キーストアを使用するようにノード・マネージャを構成するには、すべてのノード内のASERVER_HOME
/nodemanager
ディレクトリとMSERVER_HOME
/nodemanager
ディレクトリの両方にあるnodemanager.properties
ファイルの最後に次の行を追加します。
KeyStores=CustomIdentityAndCustomTrust CustomIdentityKeyStoreFileName=Identity KeyStore CustomIdentityKeyStorePassPhrase=Identity KeyStore Passwd CustomIdentityAlias=Identity Key Store Alias CustomIdentityPrivateKeyPassPhrase=Private Key used when creating Certificate
ノード・マネージャのリスニング・アドレスのCustomIdentityAlias
には必ず正しい値を使用してください。たとえば、BIHOST1では、「keytoolユーティリティを使用した信頼キーストアの作成」の手順に従って、appIdentity2を使用します
(appIdentity2 mapped to the BIHOST1 listen address). Example for Node 1: KeyStores=CustomIdentityAndCustomTrust CustomIdentityKeyStoreFileName=KEYSTORE_HOME/appIdentityKeyStore.jks CustomIdentityKeyStorePassPhrase=password CustomIdentityAlias=appIdentity1 CustomIdentityPrivateKeyPassPhrase=password
「BIHOST1でのノード・マネージャの起動」の説明に従ってノード・マネージャを起動すると、nodemanager.properties
ファイルにあるパスフレーズのエントリは暗号化されます。セキュリティ上の理由から、nodemanager.properties
ファイルのエントリが暗号化されていない状態になる時間は最小限に抑えてください。ファイルを編集した後、できるだけ速やかにノード・マネージャを起動し、エントリを暗号化します。
この項では、Oracle Business Intelligenceエンタープライズ・デプロイメントの必要なディレクトリと構成データを確実にバックアップするためのガイドラインを示します。
注意:
ここで示されている一部の静的およびランタイム・アーティファクトは、Network Attached Storage (NAS)からホストされます。可能な場合は、これらのボリュームをアプリケーション・サーバーではなく直接NASファイラからバックアップおよびリカバリします。
Oracle Fusion Middleware製品のバックアップとリカバリの一般情報は、『Oracle Fusion Middlewareの管理』の次の項を参照してください。
「環境のバックアップ」
「環境のリカバリ」
表13-1は、一般的なOracle Business Intelligenceエンタープライズ・デプロイメントのバックアップ対象である静的アーティファクトを示しています。
表13-1 Oracle Business Intelligenceエンタープライズ・デプロイメントのバックアップ対象である静的アーティファクト
タイプ | ホスト | 層 |
---|---|---|
データベースOracleホーム |
DBHOST1およびDBHOST2 |
データ層 |
Oracle Fusion Middleware Oracleホーム |
WEBHOST1およびWEBHOST2 |
Web層 |
Oracle Fusion Middleware Oracleホーム |
BIHOST1およびBIHOST2 |
アプリケーション層 |
インストール関連ファイル |
WEBHOST1、WEHOST2および共有記憶域 |
N/A |
表13-2は、一般的なOracle Business Intelligenceエンタープライズ・デプロイメントのバックアップ対象であるランタイム・アーティファクトを示しています。
表13-2 Oracle Business Intelligenceエンタープライズ・デプロイメントのバックアップ対象であるランタイム・アーティファクト
タイプ | ホスト | 層 |
---|---|---|
管理サーバーのドメイン・ホーム(ASERVER_HOME) |
BIHOST1およびBIHOST2 |
アプリケーション層 |
アプリケーション・ホーム(APPLICATION_HOME) |
BIHOST1およびBIHOST2 |
アプリケーション層 |
Oracle RACデータベース |
DBHOST1およびDBHOST2 |
データ層 |
スクリプトとカスタマイズ |
BIHOST1およびBIHOST2 |
アプリケーション層 |
デプロイメント・プラン・ホーム(DEPLOY_PLAN_HOME) |
BIHOST1およびBIHOST2 |
アプリケーション層 |
シングルトン・データ・ディレクトリ(SDD) |
BIHOST1およびBIHOST2 |
アプリケーション層 |