目次 前 次 PDF


ATMI Domainsの計画と構成

ATMI Domainsの計画と構成
次の各項では、Oracle Tuxedo ATMI Domains環境のドメインの計画および構成の方法について説明します。
複数のOracle Tuxedoアプリケーションに基づくDomainsの構築計画
図2-1に、2つのOracle Tuxedoアプリケーション(bankappアプリケーションおよびクレジット・カード認可アプリケーション)を示します。
図2-1 2つのOracle Tuxedoアプリケーション
bankappアプリケーションは、銀行の様々な支店のATMを銀行の本店に接続します。クレジット・カード認可アプリケーションは、クレジット・カードに関する顧客のリクエストを処理します。銀行の管理者は、bankappアプリケーションがクレジット・カード認可アプリケーションと直接通信できれば、顧客により優れたサービスを提供できることに気づきます。直接通信によって、銀行は新規口座を開設する顧客にクレジット・カードを即時に発行できます。
bankappアプリケーションは、Oracle Tuxedo配布キットに含まれているサンプル・アプリケーションであり、クレジット・カード認可アプリケーションは、bankappの仮想的な拡張です。bankappアプリケーション・ファイルは次の場所にあります。
tux_prod_dir\samples\atmi\bankapp (Windows)
tux_prod_dir/samples/atmi/bankapp (UNIX)
tux_prod_dirは、Oracle Tuxedo配布キットがインストールされているディレクトリを表します。
リスト2-1に、ubbmpというファイルの内容を示します(このファイルは、bankappアプリケーションの複数マシン・バージョン用のUBBCONFIGファイルです)。
リスト2-1 bankappアプリケーション用のubbmp構成ファイル
.
.
.
*RESOURCES
IPCKEY           80952
UID              
<user id from id(1)>
GID              <group id from id(1)>
PERM             0660
MAXACCESSERS     40
MAXSERVERS       35
MAXSERVICES      75
MAXCONV          10
MAXGTT           20
MASTER           SITE1,SITE2
SCANUNIT         10
SANITYSCAN       12
BBLQUERY         30
BLOCKTIME        30
DBBLWAIT         6
OPTIONS          LAN,MIGRATE
MODEL            MP
LDBAL            Y
##SECURITY       ACL
##AUTHSVC        "..AUTHSVC"
#
*MACHINES
<SITE1's uname>  LMID=SITE1
                 TUXDIR="<TUXDIR1>"
                 APPDIR="<APPDIR1>"
                 ENVFILE="<APPDIR1>/ENVFILE"
                 TLOGDEVICE="<APPDIR1>/TLOG"
                 TLOGNAME=TLOG
                 TUXCONFIG="<APPDIR1>/tuxconfig"
                 TYPE="<machine type1>"
                 ULOGPFX="<APPDIR1>/ULOG"
<SITE2's uname>  LMID=SITE2
                 TUXDIR="<TUXDIR2>"
                 APPDIR="<APPDIR2>"
                 ENVFILE="<APPDIR2>/ENVFILE"
                 TLOGDEVICE="<APPDIR2>/TLOG"
                 TLOGNAME=TLOG
                 TUXCONFIG="<APPDIR2>/tuxconfig"
                 TYPE="<machine type2>"
                 ULOGPFX="<APPDIR2>/ULOG"
#
*GROUPS
#
# Group for Authentication Servers
#
##AUTHGRP        LMID=SITE1   GRPNO=101
#
# Group for Application Queue (/Q) Servers
#
##QGRP1          LMID=SITE1   GRPNO=102
##               TMSNAME=TMS_QM  TMSCOUNT=2
##               OPENINFO="TUXEDO/QM:
<APPDIR1>/qdevice:QSP_BANKAPP"
#
# Group for Application Manager's Servers
#
##MGRGRP1        LMID=SITE1   GRPNO=103
#
# Group for EventBroker Servers
#
##EVBGRP1        LMID=SITE1   GRPNO=104
DEFAULT:         TMSNAME=TMS_SQL   TMSCOUNT=2
BANKB1           LMID=SITE1   GRPNO=1
                 OPENINFO="TUXEDO/SQL:
<APPDIR1>/bankdl1:bankdb:readwrite"
BANKB2           LMID=SITE2   GRPNO=2
                 OPENINFO="TUXEDO/SQL:<APPDIR2>/bankdl2:bankdb:readwrite"
*NETWORK
SITE1            NADDR="
<network address of SITE1>"
                 BRIDGE="<device of provider1>"
                 NLSADDR="<network listener address of SITE1>"
SITE2            NADDR="<network address of SITE2>"
                 BRIDGE="<device of provider2>"
                 NLSADDR="<network listener address of SITE2>"
*SERVERS
#
# TUXEDO System /T server providing application specific authentication.
# Ref.AUTHSVR(5).
#
##AUTHSVR        SRVGRP=AUTHGRP  SRVID=1  RESTART=Y  GRACE=0  MAXGEN=2
##               CLOPT="-A"
#
# TUXEDO System /T Message Queue Manager. It is a server that enqueues and
# dequeues messages on behalf of programs calling tpenqueue(3) and
# tpdequeue(3) respectively. Ref. TMQUEUE(5).
#
##TMQUEUE        SRVGRP=QGRP1    SRVID=1  CONV=N  GRACE=0
##               CLOPT="-s QSP_BANKAPP:TMQUEUE"
#
# TUXEDO System /T Message Forwarding Server that forwards messages that have
# been stored using tpenqueue(3) for later processing. Ref. TMQFORWARD(5).
#
##TMQFORWARD     SRVGRP=QGRP1    SRVID=2  CONV=N  REPLYQ=N  GRACE=0
##               CLOPT="-- -e -n -d -q Q_OPENACCT_LOG"
#
# TUXEDO System /T User Event Broker that manages user events by notifying
# subscribers when those events are posted. Ref. TMUSREVT(5).
#
##TMUSREVT       SRVGRP=EVBGRP1  SRVID=1  GRACE=3600
##               ENVFILE="
<APPDIR1>/TMUSREVT.ENV"
##               CLOPT="-e tmusrevt.out -o tmusrevt.out -A --
##                    -f <APPDIR1>/tmusrevt.dat"
##               SEQUENCE=11
#
# TUXEDO Application Server that subscribes to certain events.
#
##ACCTMGR SRVGRP=MGRGRP1         SRVID=1
##               CLOPT="-A -o ACCTMGR.LOG -- -w 1000.00"
##               SEQUENCE=12
DEFAULT: RESTART=Y    MAXGEN=5   REPLYQ=Y  CLOPT="-A"
TLR              SRVGRP=BANKB1   SRVID=1  RQADDR=tlr1
                 CLOPT="-A -- -T 100 -e 1000.00"
TLR              SRVGRP=BANKB1   SRVID=2  RQADDR=tlr1
                 CLOPT="-A -- -T 200 -e 1000.00"
TLR              SRVGRP=BANKB2   SRVID=3  RQADDR=tlr2
                 CLOPT="-A -- -T 600 -e 1000.00"
TLR              SRVGRP=BANKB2   SRVID=4  RQADDR=tlr2
                 CLOPT="-A -- -T 700 -e 1000.00"
XFER             SRVGRP=BANKB1   SRVID=5
XFER             SRVGRP=BANKB2   SRVID=6
ACCT             SRVGRP=BANKB1   SRVID=7
ACCT             SRVGRP=BANKB2   SRVID=8
BAL              SRVGRP=BANKB1   SRVID=9
BAL              SRVGRP=BANKB2   SRVID=10
BTADD            SRVGRP=BANKB1   SRVID=11
BTADD            SRVGRP=BANKB2   SRVID=12
AUDITC           SRVGRP=BANKB1   SRVID=13  CONV=Y  MIN=1 MAX=10 RQADDR="auditc"
BALC             SRVGRP=BANKB1   SRVID=24
BALC             SRVGRP=BANKB2   SRVID=25
#
*SERVICES
DEFAULT:         LOAD=50  AUTOTRAN=Y  TRANTIME=30
WITHDRAWAL       PRIO=50  ROUTING=ACCOUNT_ID
DEPOSIT          PRIO=50  ROUTING=ACCOUNT_ID
TRANSFER         PRIO=50  ROUTING=ACCOUNT_ID
INQUIRY          PRIO=50  ROUTING=ACCOUNT_ID
CLOSE_ACCT       PRIO=40  ROUTING=ACCOUNT_ID
OPEN_ACCT        PRIO=40  ROUTING=BRANCH_ID
BR_ADD           PRIO=20  ROUTING=BRANCH_ID
TLR_ADD          PRIO=20  ROUTING=BRANCH_ID
ABAL             PRIO=30  ROUTING=b_id
TBAL             PRIO=30  ROUTING=b_id
ABAL_BID         PRIO=30  ROUTING=b_id
TBAL_BID         PRIO=30  ROUTING=b_id
ABALC_BID        PRIO=30  ROUTING=b_id
TBALC_BID        PRIO=30  ROUTING=b_id
#
*ROUTING
ACCOUNT_ID       FIELD=ACCOUNT_ID
                 BUFTYPE="FML"
                 RANGES="10000-59999:BANKB1,
                         60000-109999:BANKB2"
BRANCH_ID        FIELD=BRANCH_ID
                 BUFTYPE="FML"
                 RANGES="1-5:BANKB1,
                         6-10:BANKB2"
b_id             FIELD=b_id
                 BUFTYPE="VIEW:aud"
                 RANGES="1-5:BANKB1,
                         6-10:BANKB2"
 
次の各項では、bankappアプリケーションとクレジット・カード認可アプリケーションを再構成して相互に直接通信できるようにする2つの異なる方法を示します。
オプション1:単一のOracle Tuxedoドメインとしてアプリケーションを再構成する
1つのソリューションは、図2‑2に示すように、bankappアプリケーションとクレジット・カード認可アプリケーションを1つのOracle Tuxedoアプリケーション(ドメイン)に統合することです。
図2-2 2つのOracle Tuxedoシステム・アプリケーションの統合
結合したアプリケーションのUBBCONFIGファイルの作成
統合したアプリケーションのUBBCONFIGファイルを作成するには、クレジット・カード認可アプリケーションのUBBCONFIGファイルから次の情報を取得し、bankappアプリケーションのUBBCONFIGファイルに追加します。
リスト2-2に、統合したアプリケーションについて考えられるUBBCONFIGファイルを示します。
リスト2-2 統合したアプリケーションのサンプルUBBCONFIGファイル
*RESOURCES
IPCKEY 76666
UID 0000
GID 000
PERM 0660
MAXACCESSERS 40
MAXSERVERS 35
MAXSERVICES 75
MAXCONV 10
MAXGTT 100
MASTER SITE1,SITE2
SCANUNIT 10
SANITYSCAN 5
BBLQUERY 50
BLOCKTIME 2
DBBLWAIT 6
OPTIONS LAN,MIGRATE
MODEL MP
LDBAL Y
#
*MACHINES
#
# Machines for the bankapp part
mach1            LMID=SITE1
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
                 TYPE=“type1”
                 ULOGPFX=“/home/rsmith/bankapp/ULOG”
mach2            LMID=SITE2
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
TYPE=“type2”
ULOGPFX=“/home/rsmith/bankapp/ULOG”
mach3            LMID=SITE3
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
TYPE=“type2”
ULOGPFX=“/home/rsmith/bankapp/ULOG”
#
# Machine for the credit card authorization part
sfexpz           LMID=SITE4
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
                 TYPE=“type1”
                 ULOGPFX=“/home/rsmith/bankapp/ULOG”
#
*GROUPS
DEFAULT: TMSNAME=TMS_SQL TMSCOUNT=2
#
# Groups for the bankapp part
BANKB1 LMID=SITE1 GRPNO=1
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl1:bankdb:readwrite”
BANKB2    LMID=SITE2 GRPNO=2
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl2:bankdb:readwrite”
BANKB3    LMID=SITE3 GRPNO=3
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl3:bankdb:readwrite”
#
# Group for the credit card authorization part
CREDIT    LMID=SITE4 GRPNO=4
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/crdtdl1:bankdb:readwrite”
#
*NETWORK
#
# Network connections for the bankapp part
SITE1  NADDR=“<
network address of SITE1>”
 BRIDGE=“<device of provider1>”
 NLSADDR=“<network listener address of SITE1>”
SITE2  NADDR=“<network address of SITE2>”
 BRIDGE=“<device of provider2>”
 NLSADDR=“<network listener address of SITE2>”
SITE3  NADDR=“<network address of SITE3>”
 BRIDGE=“<device of provider3>”
 NLSADDR=“<network listener address of SITE3>”
#
# Network connections for the credit card authorization part
SITE4  NADDR=“<network address of SITE4>”
 BRIDGE=“<device of provider4>”
 NLSADDR=“<network listener address of SITE4>”
#
*SERVERS
DEFAULT:  RESTART=Y       MAXGEN=5      REPLYQ=Y   CLOPT=“-A”
#
# Servers for the bankapp part
TLR   SRVGRP=BANKB1 SRVID=1       RQADDR=tlr1
          CLOPT=“-A -- -T 100 -e 1000.00”
TLR   SRVGRP=BANKB1   SRVID=2       RQADDR=tlr1
          CLOPT=“-A -- -T 200 -e 1000.00”
TLR   SRVGRP=BANKB2   SRVID=3       RQADDR=tlr2
          CLOPT=“-A -- -T 600 -e 1000.00”
TLR   SRVGRP=BANKB2   SRVID=4       RQADDR=tlr2
          CLOPT=“-A -- -T 700 -e 1000.00”
TLR   SRVGRP=BANKB3   SRVID=5       RQADDR=tlr3
          CLOPT=“-A -- -T 800 -e 1000.00”
TLR   SRVGRP=BANKB3 SRVID=6       RQADDR=tlr3
          CLOPT=“-A -- -T 900” -e 1000.00
XFER   SRVGRP=BANKB1 SRVID=7
XFER   SRVGRP=BANKB2 SRVID=8
XFER   SRVGRP=BANKB3 SRVID=9
ACCT   SRVGRP=BANKB1 SRVID=10
ACCT   SRVGRP=BANKB2 SRVID=11
ACCT   SRVGRP=BANKB3 SRVID=12
BAL       SRVGRP=BANKB1 SRVID=13
BAL       SRVGRP=BANKB2 SRVID=14
BAL       SRVGRP=BANKB3 SRVID=15
BTADD     SRVGRP=BANKB1 SRVID=16
BTADD     SRVGRP=BANKB2 SRVID=17
BTADD     SRVGRP=BANKB3 SRVID=18
AUDITC    SRVGRP=BANKB1 SRVID=19      CONV=Y  MIN=1  MAX=10  RQADDR=”auditc”
BALC      SRVGRP=BANKB1 SRVID=20
BALC      SRVGRP=BANKB2 SRVID=21
BALC      SRVGRP=BANKB3 SRVID=22
#
# Servers for the credit card authorization part
TLRA   SRVGRP=CREDIT   SRVID=26
          CLOPT=“-A -- -T 300”
ACCTA   SRVGRP=CREDIT   SRVID=27
CRDT   SRVGRP=CREDIT   SRVID=35
#
*SERVICES
DEFAULT:  LOAD=50  AUTOTRAN=Y  TRANTIME=30
#
# Services for the bankapp part
WITHDRAWAL       PRIO=50  ROUTING=ACCOUNT_ID
DEPOSIT          PRIO=50  ROUTING=ACCOUNT_ID
TRANSFER         PRIO=50  ROUTING=ACCOUNT_ID
INQUIRY          PRIO=50  ROUTING=ACCOUNT_ID
CLOSE_ACCT       PRIO=40  ROUTING=ACCOUNT_ID
OPEN_ACCT        PRIO=40  ROUTING=BRANCH_ID
BR_ADD           PRIO=20  ROUTING=BRANCH_ID
TLR_ADD          PRIO=20  ROUTING=BRANCH_ID
ABAL             PRIO=30  ROUTING=b_id
TBAL             PRIO=30  ROUTING=b_id
ABAL_BID         PRIO=30  ROUTING=b_id
TBAL_BID         PRIO=30  ROUTING=b_id
ABALC_BID        PRIO=30  ROUTING=b_id
TBALC_BID        PRIO=30  ROUTING=b_id
#
# Services for the credit card authorization part
WITHDRAWALA  PRIO=50
INQUIRYA  PRIO=50
OPENCA  PRIO=40
CLOSECA  PRIO=40
DEPOSITA  PRIO=50
OPEN_ACCT2  PRIO=40
OPENC  PRIO=40
#
*ROUTING
ACCOUNT_ID       FIELD=ACCOUNT_ID
                 BUFTYPE=“FML”
                 RANGES=“10000-39999:BANKB1,
                         40000-69999:BANKB2,
                         70000-109999:BANKB3,
                         *:*”
BRANCH_ID        FIELD=BRANCH_ID
                 BUFTYPE=“FML”
                 RANGES=“1-5:BANKB1,
                         6-10:BANKB2,
                         11-15:BANKB3”
b_id             FIELD=b_id
                 BUFTYPE="VIEW:aud"
                 RANGES="1-5:BANKB1,
                         6-10:BANKB2,
                         11-15:BANKB3"
 
オプション1の制限
オプション2:アプリケーションをDomains構成として再構成する
別のソリューションは、図2-3に示すように、bankappアプリケーションとクレジット・カード認可アプリケーションをDomains構成として再構成することです。2つのドメインは、各ドメインでそれぞれ1つ実行されている2つのTDomainゲートウェイ・サーバー・プロセスを通じて相互運用します。
図2-3 Domains構成
bankappアプリケーションとクレジット・カード認可アプリケーションのDomains構成を作成するには、2つのUBBCONFIGファイル(Oracle Tuxedoアプリケーションごとに1つずつ)と2つのDMCONFIGファイル(Oracle Tuxedoアプリケーションごとに1つずつ)を作成する必要があります。
Domains環境のbankappアプリケーションのUBBCONFIGファイルの作成
Domains環境でbankappアプリケーションのUBBCONFIGファイルを作成するには、2‑8ページの「統合したアプリケーションのサンプルUBBCONFIGファイル」で示したUBBCONFIGファイルのコピーに次の変更を加えます。
MACHINESセクションで、クレジット・カード認可アプリケーションのマシン・エントリを削除します。
NETWORKセクションで、クレジット・カード認可アプリケーションのネットワーク・エントリを削除します。
GROUPSセクションで、次の操作を行います。
DMADMサーバーのグループ・エントリと、GWADMサーバーおよびGWTDOMAINサーバーの別のグループ・エントリを追加します。
SERVERSセクションで、次の操作を行います。
DMADMGWADMおよびGWTDOMAINサーバーのサーバー・エントリを追加します。
SERVICESセクションで、クレジット・カード認可アプリケーションのサービス・エントリを削除します。
リスト2-3に、Domains環境のbankappアプリケーションについて考えられるUBBCONFIGファイルを示します。
リスト2-3 Domains環境のbankappアプリケーションのサンプルUBBCONFIGファイル
*RESOURCES
IPCKEY 76666
UID 0000
GID 000
PERM 0660
MAXACCESSERS 40
MAXSERVERS 35
MAXSERVICES 75
MAXCONV 10
MAXGTT 100
MASTER SITE1,SITE2
SCANUNIT 10
SANITYSCAN 5
BBLQUERY 50
BLOCKTIME 2
DBBLWAIT 6
OPTIONS LAN,MIGRATE
MODEL MP
LDBAL Y
MAXBUFTYPE 16
#
*MACHINES
mach1            LMID=SITE1
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
                 TYPE=“type1”
                 ULOGPFX=“/home/rsmith/bankapp/ULOG”
mach2            LMID=SITE2
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
TYPE=“type2”
ULOGPFX=“/home/rsmith/bankapp/ULOG”
mach3            LMID=SITE3
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/bankapp”
ENVFILE=“/home/rsmith/bankapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/bankapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/bankapp/tuxconfig”
TYPE=“type2”
ULOGPFX=“/home/rsmith/bankapp/ULOG”
#
*GROUPS
DEFAULT: TMSNAME=TMS_SQL  TMSCOUNT=2
#
# Groups for bankapp
BANKB1 LMID=SITE1       GRPNO=1
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl1:bankdb:readwrite”
BANKB2    LMID=SITE2       GRPNO=2
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl2:bankdb:readwrite”
BANKB3    LMID=SITE3       GRPNO=3
          OPENINFO=“TUXEDO/SQL:/home/rsmith/bankapp/bankdl3:bankdb:readwrite”
#
# Groups for Domains
DMADMGRP  LMID=SITE1       GRPNO=4
GWTGROUP  LMID=SITE2       GRPNO=5
#
*NETWORK
SITE1  NADDR=“<network address of SITE1>”
 BRIDGE=“<device of provider1>”
 NLSADDR=“<network listener address of SITE1>”
SITE2  NADDR=“<network address of SITE2>”
 BRIDGE=“<device of provider2>”
 NLSADDR=“<network listener address of SITE2>”
SITE3  NADDR=“<network address of SITE3>”
 BRIDGE=“<device of provider3>”
 NLSADDR=“<network listener address of SITE3>”
#
*SERVERS
DEFAULT:  RESTART=Y       MAXGEN=5 REPLYQ=Y CLOPT=“-A”
#
# Servers for Domains
DMADM     SRVGRP=DMADMGRP
          SRVID=1001
          REPLYQ=N
          RESTART=Y
          GRACE=0
GWADM     SRVGRP=GWTGROUP
          SRVID=1002
          REPLYQ=N
          RESTART=Y
          GRACE=0
GWTDOMAIN SRVGRP=GWTGROUP
          SRVID=1003
          RQADDR=”GWTGROUP”
          REPLYQ=N
          RESTART=Y
          GRACE=0
#
# Servers for bankapp
TLR   SRVGRP=BANKB1 SRVID=1       RQADDR=tlr1
          CLOPT=“-A -- -T 100 -e 1000.00”
TLR   SRVGRP=BANKB1   SRVID=2       RQADDR=tlr1
          CLOPT=“-A -- -T 200 -e 1000.00”
TLR   SRVGRP=BANKB2   SRVID=3       RQADDR=tlr2
          CLOPT=“-A -- -T 600 -e 1000.00”
TLR   SRVGRP=BANKB2   SRVID=4       RQADDR=tlr2
          CLOPT=“-A -- -T 700 -e 1000.00”
TLR   SRVGRP=BANKB3   SRVID=5       RQADDR=tlr3
          CLOPT=“-A -- -T 800 -e 1000.00”
TLR   SRVGRP=BANKB3 SRVID=6       RQADDR=tlr3
          CLOPT=“-A -- -T 900” -e 1000.00
XFER   SRVGRP=BANKB1 SRVID=7
XFER   SRVGRP=BANKB2 SRVID=8
XFER   SRVGRP=BANKB3 SRVID=9
ACCT   SRVGRP=BANKB1 SRVID=10
ACCT   SRVGRP=BANKB2 SRVID=11
ACCT   SRVGRP=BANKB3 SRVID=12
BAL       SRVGRP=BANKB1 SRVID=13
BAL       SRVGRP=BANKB2 SRVID=14
BAL       SRVGRP=BANKB3 SRVID=15
BTADD     SRVGRP=BANKB1 SRVID=16
BTADD     SRVGRP=BANKB2 SRVID=17
BTADD     SRVGRP=BANKB3 SRVID=18
AUDITC    SRVGRP=BANKB1 SRVID=19      CONV=Y  MIN=1  MAX=10  RQADDR=”auditc”
BALC      SRVGRP=BANKB1 SRVID=20
BALC      SRVGRP=BANKB2 SRVID=21
BALC      SRVGRP=BANKB3 SRVID=22
#
*SERVICES
DEFAULT:  LOAD=50  AUTOTRAN=Y  TRANTIME=30
WITHDRAWAL       PRIO=50  ROUTING=ACCOUNT_ID
DEPOSIT          PRIO=50  ROUTING=ACCOUNT_ID
TRANSFER         PRIO=50  ROUTING=ACCOUNT_ID
INQUIRY          PRIO=50  ROUTING=ACCOUNT_ID
CLOSE_ACCT       PRIO=40  ROUTING=ACCOUNT_ID
OPEN_ACCT        PRIO=40  ROUTING=BRANCH_ID
BR_ADD           PRIO=20  ROUTING=BRANCH_ID
TLR_ADD          PRIO=20  ROUTING=BRANCH_ID
ABAL             PRIO=30  ROUTING=b_id
TBAL             PRIO=30  ROUTING=b_id
ABAL_BID         PRIO=30  ROUTING=b_id
TBAL_BID         PRIO=30  ROUTING=b_id
ABALC_BID        PRIO=30  ROUTING=b_id
TBALC_BID        PRIO=30  ROUTING=b_id
#
*ROUTING
ACCOUNT_ID       FIELD=ACCOUNT_ID
                 BUFTYPE=“FML”
                 RANGES=“10000-39999:BANKB1,
                         40000-69999:BANKB2,
                         70000-109999:BANKB3,
                         *:*”
BRANCH_ID        FIELD=BRANCH_ID
                 BUFTYPE=“FML”
                 RANGES=“1-5:BANKB1,
                         6-10:BANKB2,
                         11-15:BANKB3”
b_id             FIELD=b_id
                 BUFTYPE="VIEW:aud"
                 RANGES="1-5:BANKB1,
                         6-10:BANKB2,
                         11-15:BANKB3"
 
注意:
この例では、DMADMGWADMおよびGWTDOMAINの各サーバーでREPLYQ=Nが指定されています。この設定は必須ではありません。必要に応じてREPLYQ=Yを指定して、それらのどのサーバーにでも応答キューを指定できます。ただし、REPLYQNに設定されている場合は、パフォーマンスが向上することがあります。
bankappアプリケーションのDMCONFIGファイルの作成
リスト2-4の例に示すように、bankappアプリケーションのDMCONFIGファイルも作成する必要があります。DMCONFIGファイルのバイナリ・バージョン(BDMCONFIG)が、DMADMサーバーと同じマシンに置かれている必要があります。
リスト2-4 bankappアプリケーションのサンプルDMCONFIGファイル
*DM_LOCAL
LOCAL1       GWGRP=GWTGROUP
             TYPE=TDOMAIN
             ACCESSPOINTID=
”BANK”
             BLOCKTIME=10
             CONNECTION_POLICY=ON_STARTUP
             DMTLOGDEV=“/home/rsmith/bankapp/DMTLOG”
             AUDITLOG=“/home/rsmith/bankapp/AUDITLOG”
#
*DM_REMOTE
REMOT1       TYPE=TDOMAIN
             ACCESSPOINTID=”CREDIT.CARD”
#
# If the DM_EXPORT section is absent, as in this sample DMCONFIG
# file, all services advertised by the local domain are available
# to the remote domains.Thus, the following bankapp services are
# available to the credit card authorization application:
#
# WITHDRAWAL
# DEPOSIT
# TRANSFER
# INQUIRY
# CLOSE_ACCT
# OPEN_ACCT
# BR_ADD
# TLR_ADD
# ABAL
# TBAL
# ABAL_BID
# TBAL_BID
# ABALC_BID
# TBALC_BID
#
*DM_IMPORT
WITHDRAWALA  RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
INQUIRYA     RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
OPENCA       RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
CLOSECA      RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
DEPOSITA     RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
OPEN_ACCT2   RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
OPENC        RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
#
*DM_TDOMAIN
LOCAL1       NWADDR=“albany.acme.com:4051
REMOT1       NWADDR=“newyork.acme.com:65431
 
Domains環境のクレジット・カード認可アプリケーションのUBBCONFIGファイルの作成
Domains環境でクレジット・カード認可アプリケーションのUBBCONFIGファイルを作成するには、クレジット・カード認可アプリケーションのUBBCONFIGファイルに次の変更を加えます。
GROUPSセクションで、DMADMサーバーのグループ・エントリと、GWADMおよびGWTDOMAINサーバーの別のグループ・エントリを追加します。
SERVERSセクションで、DMADMGWADMおよびGWTDOMAINサーバーのサーバー・エントリを追加します。
リスト2-5に、Domains環境のクレジット・カード認可アプリケーションについて考えられるUBBCONFIGファイルを示します。
リスト2-5 Domains環境のクレジット・カード認可アプリケーションのサンプルUBBCONFIGファイル
*RESOURCES
IPCKEY 76666
UID 0000
GID 000
PERM 0660
MAXACCESSERS 40
MAXSERVERS 35
MAXSERVICES 75
MAXCONV 10
MAXGTT 100
MASTER SITE1
SCANUNIT 10
MODEL            SHM
LDBAL Y
#
*MACHINES
sfexpz           LMID=SITE1
TUXDIR=“/home/rsmith/tuxroot”
APPDIR=“/home/rsmith/creditapp”
ENVFILE=“/home/rsmith/creditapp/ENVFILE”
TLOGDEVICE=“/home/rsmith/creditapp/TLOG”
TLOGNAME=TLOG
TUXCONFIG=“/home/rsmith/creditapp/tuxconfig”
                 TYPE=“type1”
                 ULOGPFX=“/home/rsmith/creditapp/ULOG”
#
*GROUPS
DEFAULT: TMSNAME=TMS_SQL  TMSCOUNT=2
#
# Group for credit card authorization
CREDIT    LMID=SITE1      GRPNO=1
          OPENINFO=“TUXEDO/SQL:/home/rsmith/creditapp/crdtdl1:bankdb:readwrite”
#
# Groups for Domains
DMADMGRP  LMID=SITE1      GRPNO=2
GWTGROUP  LMID=SITE1      GRPNO=3
#
*SERVERS
DEFAULT:  RESTART=Y        MAXGEN=5  REPLYQ=Y  CLOPT=“-A”
#
# Servers for Domains
DMADM     SRVGRP=DMADMGRP
          SRVID=50
          REPLYQ=N
          RESTART=Y
          GRACE=0
GWADM     SRVGRP=GWTGROUP
          SRVID=60
          REPLYQ=N
          RESTART=Y
          GRACE=0
GWTDOMAIN SRVGRP=GWTGROUP
          SRVID=70
          RQADDR=”GWTGROUP”
          REPLYQ=N
          RESTART=Y
          GRACE=0
#
# Servers for credit card authorization
TLRA   SRVGRP=CREDIT   SRVID=1
          CLOPT=“-A -- -T 600”
ACCTA   SRVGRP=CREDIT   SRVID=2
CRDT   SRVGRP=CREDIT   SRVID=3
#
*SERVICES
DEFAULT:  LOAD=50  AUTOTRAN=Y  TRANTIME=30
# Services for credit card authorization
WITHDRAWALA  PRIO=50
INQUIRYA  PRIO=50
OPENCA  PRIO=40
CLOSECA  PRIO=40
DEPOSITA  PRIO=50
OPEN_ACCT2  PRIO=40
OPENC  PRIO=40
 
注意:
この例では、DMADMGWADMおよびGWTDOMAINの各サーバーでREPLYQ=Nが指定されています。この設定は必須ではありません。必要に応じてREPLYQ=Yを指定して、それらのどのサーバーにでも応答キューを指定できます。ただし、REPLYQNに設定されている場合は、パフォーマンスが向上することがあります。
クレジット・カード認可アプリケーションのDMCONFIGファイルの作成
リスト2-6の例に示すように、クレジット・カード認可アプリケーションのDMCONFIGファイルも作成する必要があります。
リスト2-6 クレジット・カード認可アプリケーションのサンプルDMCONFIGファイル
*DM_LOCAL
LOCAL1       GWGRP=GWTGROUP
             TYPE=TDOMAIN
             ACCESSPOINTID=
”CREDIT.CARD”
             BLOCKTIME=8
             DMTLOGDEV=“/home/rsmith/creditapp/DMTLOG”
             AUDITLOG=“/home/rsmith/creditapp/AUDITLOG”
#
*DM_REMOTE
REMOT1       TYPE=TDOMAIN
             ACCESSPOINTID=”BANK”
#
# If the DM_EXPORT section is absent, as in this sample DMCONFIG
# file, all services advertised by the local domain are available
# to the remote domains.Thus, the following credit card
# authorization services are available to the bankapp application:
#
# WITHDRAWALA
# INQUIRYA
# OPENCA
# CLOSECA
# DEPOSITA
# OPEN_ACCT2
# OPENC
#
*DM_IMPORT
WITHDRAWAL   RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
DEPOSIT      RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
TRANSFER     RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
INQUIRY      RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
CLOSE_ACCT   RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
OPEN_ACCT    RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
BR_ADD       RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
TLR_ADD      RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
ABAL         RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
TBAL         RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
ABALC_BID    RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
TBALC_BID    RACCESSPOINT=REMOT1
             LACCESSPOINT=LOCAL1
#
*DM_TDOMAIN
LOCAL1       NWADDR=“newyork.acme.com:65431
REMOT1       NWADDR=“albany.acme.com:4051
 
creditapp Domains構成の検証
creditappアプリケーションは、4台のマシンにまたがるサンプルDomains構成です。実際には、creditappアプリケーションは、2‑1ページの「複数のOracle Tuxedoアプリケーションに基づくDomainsの構築計画」で説明するように、2つのアプリケーションが相互に直接通信できるようにbankappアプリケーションとクレジット・カード認可アプリケーションを再構成するための別のソリューションです。このソリューションでは、bankappアプリケーションとクレジット・カード認可アプリケーションは、TDomainゲートウェイ・サーバー・プロセスを使用して相互運用する4つのOracle Tuxedoドメイン(マシンあたり1つのドメイン)として再構成されます。
creditappアプリケーションは、Oracle Tuxedo配布キットに含まれています。そのファイルは次の場所にあります。
tux_prod_dir\samples\atmi\creditapp (Windows)
tux_prod_dir/samples/atmi/creditapp (UNIX)
tux_prod_dirは、Oracle Tuxedo配布キットがインストールされているディレクトリを表します。
creditappアプリケーションのDomains構成には、4つのUBBCONFIGファイル(Oracle Tuxedoドメインごとに1つ)と、4つのDMCONFIGファイル(Oracle Tuxedoドメインごとに1つ)が必要です。4つのUBBCONFIGファイルの名前はubbdom1からubbdom4までで、4つのDMCONFIGファイルの名前はdomcon1からdomcon4までです。ファイルはcreditappディレクトリにあります。
リスト2-7に、ubbdom1構成ファイルの内容を示します。SERVERSセクションでは、このドメインは、Domains構成の他の3つのドメインと通信するためにこのドメインで使用される3つのTDomainゲートウェイ・グループに対して構成されています。
リスト2-7 creditappアプリケーション用のubbdom1構成ファイル
.
.
.
*RESOURCES
IPCKEY           80952
UID              
<user id from id(1)>
GID              <group id from id(1)>
PERM             0660
MAXACCESSERS     40
MAXSERVERS       35
MAXSERVICES      75
MAXCONV          10
MASTER           SITE1
MODEL            SHM
LDBAL            Y
MAXGTT           100
MAXBUFTYPE       16
SCANUNIT         10
SANITYSCAN       5
DBBLWAIT         6
BBLQUERY         50
BLOCKTIME        2
#
#
*MACHINES
<SITE1's uname>  LMID=SITE1
                 TUXDIR="<TUXDIR1>"
                 APPDIR="<APPDIR1>"
                 ENVFILE="<APPDIR1>/ENVFILE"
                 TLOGDEVICE="<APPDIR1>/TLOG"
                 TLOGNAME=TLOG
                 TUXCONFIG="<APPDIR1>/tuxconfig"
                 ULOGPFX="<APPDIR1>/ULOG"
                 TYPE="<machine type1>"
#
#
*GROUPS
DEFAULT:         LMID=SITE1
BANKB1           GRPNO=1     TMSNAME=TMS_SQLTMSCOUNT=2
                 OPENINFO="TUXEDO/SQL:<APPDIR1>/crdtdl1:bankdb:readwrite"
BANKB2           GRPNO=2
BANKB3           GRPNO=3
BANKB4           GRPNO=4
#
#
*SERVERS
#
DEFAULT:         RESTART=Y       MAXGEN=5   REPLYQ=Y  CLOPT="-A"
DMADM            SRVGRP=BANKB2   SRVID=32
GWADM            SRVGRP=BANKB2   SRVID=30
GWTDOMAIN        SRVGRP=BANKB2   SRVID=31
GWADM            SRVGRP=BANKB3   SRVID=24
GWTDOMAIN        SRVGRP=BANKB3   SRVID=25
GWADM            SRVGRP=BANKB4   SRVID=20
GWTDOMAIN        SRVGRP=BANKB4   SRVID=21
TLRA             SRVGRP=BANKB1   SRVID=2
                 CLOPT="-A -- -T 100"
BTADD            SRVGRP=BANKB1   SRVID=3
ACCTA            SRVGRP=BANKB1   SRVID=4
CRDT             SRVGRP=BANKB1   SRVID=5
CRDTA            SRVGRP=BANKB1   SRVID=6
#
*SERVICES
DEFAULT:         LOAD=50
INQUIRYA         PRIO=50
WITHDRAWALA      PRIO=50
OPEN_ACCT2       PRIO=40
OPENC            PRIO=40
OPENCA           PRIO=40
CLOSECA          PRIO=40
BR_ADD           PRIO=20
TLR_ADD          PRIO=20
 
リスト2-8に、domcon1 Domains構成ファイルの内容を示します。DM_LOCALセクション(DM_LOCAL_DOMAINSセクションとも呼ばれます)では、このドメインは、Domains構成の他の3つのドメインと通信するためにこのドメインで使用される3つのTDomainゲートウェイ・グループに対して構成されています。ここに示されているdomcon1の内容は、1‑22ページの「DMCONFIGファイル関連の新しい用語」で説明しているDomainsの新規用語で更新されています。
リスト2-8 creditappアプリケーション用のdomcon1 Domains構成ファイル
.
.
.
*DM_RESOURCES
#
VERSION=U22
#
#
#
*DM_LOCAL
#
QDOM1        GWGRP=BANKB2
             TYPE=TDOMAIN
             ACCESSPOINTID=
”QDOM1”
             BLOCKTIME=10
             MAXACCESSPOINT=89
             DMTLOGDEV=“<APPDIR1>/DMTLOG”
             AUDITLOG=“<APPDIR1>/AUDITLOG”
             DMTLOGNAME=”DMTLOG_TDOM1”
QDOM2        GWGRP=BANKB3
             TYPE=TDOMAIN
             ACCESSPOINTID=
”QDOM2”
             BLOCKTIME=10
             MAXACCESSPOINT=89
             DMTLOGDEV=“<APPDIR1>/DMTLOG”
             AUDITLOG=“<APPDIR1>/AUDITLOG”
             DMTLOGNAME=”DMTLOG_TDOM2”
QDOM3        GWGRP=BANKB4
             TYPE=TDOMAIN
             ACCESSPOINTID=
”QDOM3”
             BLOCKTIME=10
             MAXACCESSPOINT=89
             DMTLOGDEV=“<APPDIR1>/DMTLOG”
             AUDITLOG=“<APPDIR1>/AUDITLOG”
             DMTLOGNAME=”DMTLOG_TDOM3”
#
#
*DM_REMOTE
#
TDOM1        TYPE=TDOMAIN
             ACCESSPOINTID=”TDOM1”
TDOM2        TYPE=TDOMAIN
             ACCESSPOINTID=”TDOM2”
TDOM3        TYPE=TDOMAIN
             ACCESSPOINTID=”TDOM3”
#
#
*DM_TDOMAIN
#
TDOM1         NWADDR=“
<network address of SITE2>
              NWDEVICE=”<device of provider2>
TDOM2         NWADDR=“<network address of SITE3>
              NWDEVICE=”<device of provider3>
TDOM3         NWADDR=“<network address of SITE4>
              NWDEVICE=”<device of provider4>
QDOM1         NWADDR=“<network address of SITE1>
              NWDEVICE=”<device of provider1>
QDOM2         NWADDR=“<network address of SITE1A>
              NWDEVICE=”<device of provider1>
QDOM3         NWADDR=“<network address of SITE1B>
              NWDEVICE=”<device of provider1>
#
#
*DM_EXPORT
#
WITHDRAWALA
INQUIRYA
OPENCA
CLOSECA
 
creditappアプリケーションを実行する場合は、最初にcreditappディレクトリにあるREADMEファイルを読みます。READMEファイルでは、RUNME.shという名前のUNIXシェル・スクリプトを使用してcreditappアプリケーションを実行する方法が説明されています。creditappアプリケーションをWindowsシステムで実行する場合は、READMEファイルを読んで基本的な設定情報を調べ、Windows環境で同等のタスクを実行します。WindowsでのOracle Tuxedoの使用方法の詳細は、『WindowsでのOracle Tuxedo ATMIの使用』を参照してください。
Domains構成の設定
Domains環境を構成するには、Oracle TuxedoドメインがDomains構成に関連する他のドメイン(リモート・ドメイン)について知る必要のあるすべての情報をDomains管理者が指定する必要があります。この情報には、リモート・ドメインにエクスポートされるローカル・サービス、リモート・ドメインからインポートされるサービスおよびリモート・ドメインと通信するためのアドレス指定とセキュリティのパラメータが含まれます。この情報は、Domains構成に関連する各ドメインのUBBCONFIGおよびDMCONFIG構成ファイルで定義されます。
次の各項で説明するDomainsの例は、次の場所にあるsimpappアプリケーションに基づいています(このアプリケーションは、Oracle Tuxedo配布キットに含まれているサンプル・アプリケーションです)。
tux_prod_dir\samples\atmi\simpapp (Windows)
tux_prod_dir/samples/atmi/simpapp (UNIX)
tux_prod_dirは、Oracle Tuxedo配布キットがインストールされているディレクトリを表します。
サンプルDomainsアプリケーション(simpapp)の構成
図2-4に示すDomainsの例は、2つのOracle Tuxedoドメイン(simpappに基づくローカル・アプリケーションであるlappと、simpappに基づくリモート・アプリケーションであるrapp)から構成されます。lappアプリケーションは、そのクライアントがrappアプリケーションで使用可能なTOUPPERというサービスにアクセスできるように構成されています。
図2-4 simpappのローカルおよびリモート・アプリケーション
構成タスク
次のタスクは、lappおよびrappアプリケーションを構成するために必要です。
lappの環境変数の設定
lappアプリケーションを正常に構成するには、次の環境変数を設定する必要があります。
TUXDIR - このマシンのOracle Tuxedoシステム・ルート・ディレクトリの絶対パス名。tux_prod_dirとして表されることがあります。
APPDIR - このマシンのlappアプリケーション・ルート・ディレクトリの絶対パス名。
TUXCONFIG - このマシンでlappのアプリケーション・バイナリ構成ファイルが置かれているデバイスまたはファイル名の絶対パス名。
BDMCONFIG - このマシンでlappのDomainsバイナリ構成ファイルが置かれているデバイスまたはファイル名の絶対パス名。
PATH - %TUXDIR%\bin (Windows)または$TUXDIR/bin (UNIX)を含める必要があります。
LD_LIBRARY_PATH (UNIXのみ) - このマシンにロードする必要のある($TUXDIR/libに含める必要のある)動的にロード可能なライブラリのリスト。HP 9000上のHP-UXでは、LD_LIBRARY_PATHのかわりにSHLIB_PATHを使用します。
Windowsの例
prompt> set TUXDIR=C:\bea\tuxedo
prompt> set APPDIR=C:\home\lapp
prompt> set TUXCONFIG=C:\home\lapp\lapp.tux
prompt> set BDMCONFIG=C:\home\lapp\lapp.bdm
prompt> set PATH=%APPDIR%;%TUXDIR%\bin;%PATH%
注意:
Windowsは、PATH変数に設定されたパスを経由して、動的に読込み可能な必須ライブラリ・ファイルにアクセスします。
UNIXの例
prompt> TUXDIR=/home/rsmith/bea/tuxedo
prompt> APPDIR=/home/rsmith/lapp
prompt> TUXCONFIG=/home/rsmith/lapp/lapp.tux
prompt> BDMCONFIG=/home/rsmith/lapp/lapp.bdm
prompt> PATH=$APPDIR:$TUXDIR/bin:/bin:$PATH
prompt> LD_LIBRARY_PATH=$APPDIR:$TUXDIR/lib:/lib:/usr/lib:
         $LD_LIBRARY_PATH
prompt> export TUXDIR APPDIR TUXCONFIG BDMCONFIG PATH LD_LIBRARY_PATH
UBBCONFIGファイルでのlappのDomains環境の定義
lappアプリケーション構成ファイルのテキスト・バージョンであるlapp.ubbでは、必要なパラメータのみ定義されます。他のパラメータにはデフォルト設定が使用されます。リスト2-9に、lapp.ubbの内容を示します。
リスト2-9 lapp.ubb構成ファイル
# lapp.ubb
#
*RESOURCES
IPCKEY 111111
MASTER LAPP
MODEL SHM

*MACHINES
giselle
LMID=LAPP
TUXDIR=”/home/rsmith/tuxedo”
APPDIR=”/home/rsmith/lapp”
TUXCONFIG=”/home/rsmith/lapp/lapp.tux”
*GROUPS
LDMGRP GRPNO=1 LMID=LAPP
LGWGRP GRPNO=2 LMID=LAPP
.
.
.
*SERVERS
DMADM SRVGRP=LDMGRP SRVID=1
GWADM SRVGRP=LGWGRP SRVID=1
GWTDOMAIN SRVGRP=LGWGRP SRVID=2 REPLYQ=N
.
.
.
*SERVICES
.
.
.
 
注意:
前述のUBBCONFIGファイル・リストでは、DMADMGWADMおよびGWTDOMAINの各サーバーでREPLYQ=Nが指定されています。この設定は必須ではありません。必要に応じてREPLYQ=Yを指定して、それらのどのサーバーにでも応答キューを指定できます。ただし、REPLYQNに設定されている場合は、パフォーマンスが向上することがあります。
サーバー・グループの定義
lapp.ubbでは次のサーバー・グループが定義されています。
LDMGRP - Domains管理サーバー(DMADM)を含みます。
LGWGRP - ゲートウェイ管理サーバー(GWADM)とTDomainゲートウェイ・サーバー(GWTDOMAIN)を含みます。
サーバーの定義
DMADM - Domains管理サーバーは、バイナリDomains構成ファイル(BDMCONFIG)内のDomains構成情報の実行時の変更を可能にします。DMADMは、登録済ゲートウェイ・グループのリストをサポートします。Domains構成に関連するOracle Tuxedoドメインでは、DMADMのインスタンスを1つのみ実行できます。
GWADM - ゲートウェイ管理サーバーは、特定のドメイン・ゲートウェイ・グループの実行時の管理を可能にします。このサーバーは、DMADMサーバーからDomains構成情報を取得します。ゲートウェイ・グループの管理機能とトランザクション・ロギングも提供します。
GWTDOMAIN - TDomainゲートウェイ・サーバーは、リモートOracle Tuxedoドメインとの間のアクセスを有効にし、2つ以上のOracle Tuxedoドメインの相互運用性を可能にします。TDomainゲートウェイがエクスポートおよびインポートするローカルおよびリモート・サービスは、Domains構成ファイル(DMCONFIG)に含まれています。
DMCONFIGファイルでのlappのDomainsパラメータの定義
lapp Domains構成ファイルのテキスト・バージョンであるlapp.domでは、必要なパラメータのみ定義されます。オプションのパラメータにはデフォルト設定が使用されます。リスト2-10に、lapp.domファイルの内容を示します。
リスト2-10 lapp.dom Domains構成ファイル
#
# lapp.dom
#
*DM_LOCAL
LAPP GWGRP=LGWGRP
TYPE=TDOMAIN
ACCESSPOINTID=”111111"
*DM_REMOTE
RAPP TYPE=TDOMAIN
ACCESSPOINTID=”222222"
*DM_EXPORT
*DM_IMPORT
TOUPPER
*DM_TDOMAIN
LAPP NWADDR=”//giselle:5000"
RAPP NWADDR=”//juliet:5000"
 
DM_LOCALセクションの定義
DM_LOCALセクションは、ローカル・ドメイン・アクセス・ポイント、それに関連するドメイン・ゲートウェイ・グループおよびそれらの特性を示します。ドメイン・ゲートウェイ・グループあたりローカル・ドメイン・アクセス・ポイントが必ず1つのみあります。
lapp.domファイルは、1つのローカル・ドメイン・アクセス・ポイントLAPPのみ指定し、LAPPアクセス・ポイントに対して次のプロパティを定義します。
GWGRP値はLGWGRP (lapp.ubbファイルで指定されたドメイン・ゲートウェイ・サーバー・グループの名前)です。
TDOMAINTYPEは、lappアプリケーションがローカルTDomainゲートウェイ・サーバーを介してrappアプリケーションと通信することを示します。このパラメータは、ゲートウェイで使用されているプロトコルを示します。他のTYPE値として、IDOMAIN(メインフレーム・ゲートウェイ用のOracle eLinkアダプタ)、SNAX(メインフレームSNAゲートウェイ用のOracle eLinkアダプタ)およびOSITP/OSITPX (メインフレームOSI TPゲートウェイ用のOracle eLinkアダプタ)があります。
ACCESSPOINTIDは、ローカル・ドメイン・アクセス・ポイントの名前を示します。この識別子は、Domains構成に含まれるすべてのドメイン間で一意である必要があります。
DM_REMOTEセクションの定義
DM_REMOTEセクションは、リモート・ドメイン・アクセス・ポイントとその特性を示します。ドメイン・ゲートウェイ・グループあたり1つ以上のリモート・ドメイン・アクセス・ポイントがある場合があります。
lapp.domファイルは、1つのリモート・ドメイン・アクセス・ポイントRAPPのみ指定し、RAPPアクセス・ポイントに対して次のプロパティを定義します。
TDOMAINTYPEは、lappアプリケーションがローカルTDomainゲートウェイ・サーバーを介してrappアプリケーションと通信することを示します。
ACCESSPOINTIDは、リモート・ドメイン・アクセス・ポイントの名前を示します。この識別子は、Domains構成に含まれるすべてのドメイン間で一意である必要があります。
DM_EXPORTセクションの定義
DM_EXPORTセクションは、ローカル・ドメイン・アクセス・ポイントを介して1つ以上のリモート・ドメインにエクスポートされるサービスに関する情報を提供します。このセクションがない場合、または存在しても空の場合は、ローカル・ドメインによって通知されるすべてのサービスが、DM_REMOTEセクションで定義されているアクセス・ポイントに関連付けられているリモート・ドメインから使用可能になります。
lapp.domファイルで指定されているように、lappサービスは、LAPPアクセス・ポイントを介してrappアプリケーションから使用できます。
DM_IMPORTセクションの定義
DM_IMPORTセクションは、1つ以上のリモート・ドメイン・アクセス・ポイントを通じてインポートされ、1つ以上のローカル・ドメイン・アクセス・ポイントを介してローカル・ドメインから使用可能なサービスに関する情報を提供します。このセクションが存在しない場合、または存在しても空の場合、リモート・サービスはローカル・ドメインで使用できません。
lapp.domファイルで指定されているように、TOUPPERという名前のrappサービスはlappアプリケーションから使用できます。
DM_TDOMAINセクションの定義
DM_TDOMAINセクションは、Oracle Tuxedo Domainsコンポーネントに必要なアドレス指定情報を定義します。構成ファイルのLOCALセクションとREMOTEセクションで指定された各ドメイン・アクセス・ポイントは、DM_TDOMAINセクションのエントリとして表示されます。
各ローカル・ドメイン・アクセス・ポイント・エントリには、ローカル・ドメインが1つ以上のリモート・ドメインからの接続を受け付けるネットワーク・アドレスを指定するNWADDR値が関連付けられています。
各リモート・ドメイン・アクセス・ポイント・エントリには、ローカル・ドメインがリモート・ドメインへの接続を行うネットワーク・アドレスを指定するNWADDR値が関連付けられています。
lapp.domファイルで指定されているように、lappアプリケーションはネットワーク・アドレスgiselle:5000 (gisellelappアプリケーションが実行されているマシンの名前、5000はリスニング・ポート)上の着信接続リクエストをリスニングします。また、lapp.domには、lappアプリケーションがrappアプリケーションへの接続を試行したときに、ネットワーク・アドレスjuliet:5000 (julietrappアプリケーションが実行されているマシンの名前、5000は送信先ポート)を使用することも指定されています。
lappのアプリケーションおよびDomainsゲートウェイ構成ファイルのコンパイル
lapp.ubbアプリケーション構成ファイルには、lappアプリケーションの起動に必要な情報が含まれています。tmloadcf(1)を実行して、このファイルをバイナリ・データ・ファイルにコンパイルします。
lapp.dom Domains構成ファイルには、ローカルlapp TDomainゲートウェイがリモートrapp TDomainゲートウェイと通信するために使用する情報が含まれます。dmloadcf(1)を実行して、このファイルをバイナリ・データ・ファイルにコンパイルします。
両方の構成ファイルをコンパイルするには、次のサンプル・セッションをガイドとして使用します。
Windows:
prompt>
cd C:\home\lapp
prompt> set TUXCONFIG=C:\home\lapp\lapp.tux
prompt> tmloadcf -y lapp.ubb
prompt> set BDMCONFIG=C:\home\lapp\lapp.bdm
prompt> dmloadcf -y lapp.dom
UNIX:
prompt>
cd /home/rsmith/lapp
prompt> TUXCONFIG=/home/rsmith/lapp/lapp.tux
prompt> export TUXCONFIG
prompt> tmloadcf -y lapp.ubb
prompt> BDMCONFIG=/home/rsmith/lapp/lapp.bdm
prompt> export BDMCONFIG
prompt> dmloadcf -y lapp.dom
lappアプリケーションとrappアプリケーションの両方を構築した後で、tmboot(1)コマンドを実行して、それぞれのマシンでアプリケーションを起動します。
prompt> tmboot -y
2つのアプリケーションの起動順序に意味はありません。4‑1ページの「Domainsの管理」で説明しているように、dmadmin(1)でアプリケーションをモニターします。両方のアプリケーションの起動後に、lappアプリケーションのクライアントはrappアプリケーションで提供されているTOUPPERサービスを呼び出すことができます。
rappの環境変数の設定
rappアプリケーションを正常に構成するには、次の環境変数を設定する必要があります。
TUXDIR - このマシンのOracle Tuxedoシステム・ルート・ディレクトリの絶対パス名。tux_prod_dirとして表されることがあります。
APPDIR - このマシンのrappアプリケーション・ルート・ディレクトリの絶対パス名。
TUXCONFIG - このマシンでrappのアプリケーション・バイナリ構成ファイルが置かれているデバイスまたはファイル名の絶対パス名。
BDMCONFIG - このマシンでrappのDomainsバイナリ構成ファイルが置かれているデバイスまたはファイル名の絶対パス名。
PATH - %TUXDIR%\bin (Windows)または$TUXDIR/bin (UNIX)を含める必要があります。
LD_LIBRARY_PATH (UNIXのみ) - このマシンにロードする必要のある($TUXDIR/libに含める必要のある)動的にロード可能なライブラリのリスト。HP 9000上のHP-UXでは、LD_LIBRARY_PATHのかわりにSHLIB_PATHを使用します。
Windowsの例
prompt> set TUXDIR=C:\bea\tuxedo
prompt> set APPDIR=C:\home\rapp
prompt> set TUXCONFIG=C:\home\rapp\rapp.tux
prompt> set BDMCONFIG=C:\home\rapp\rapp.bdm
prompt> set PATH=%APPDIR%;%TUXDIR%\bin;%PATH%
注意:
Windowsは、PATH変数に設定されたパスを経由して、動的に読込み可能な必須ライブラリ・ファイルにアクセスします。
UNIXの例
prompt> TUXDIR=/home/rsmith/bea/tuxedo
prompt> APPDIR=/home/rsmith/rapp
prompt> TUXCONFIG=/home/rsmith/rapp/rapp.tux
prompt> BDMCONFIG=/home/rsmith/rapp/rapp.bdm
prompt> PATH=$APPDIR:$TUXDIR/bin:/bin:$PATH
prompt> LD_LIBRARY_PATH=$APPDIR:$TUXDIR/lib:/lib:/usr/lib:
         $LD_LIBRARY_PATH
prompt> export TUXDIR APPDIR TUXCONFIG BDMCONFIG PATH LD_LIBRARY_PATH
UBBCONFIGファイルでのrappのDomains環境の定義
rappアプリケーション構成ファイルのテキスト・バージョンであるrapp.ubbでは、必要なパラメータのみ定義されます。他のパラメータにはデフォルト設定が使用されます。リスト2-11に、rapp.ubbファイルの内容を示します。
リスト2-11 rapp.ubbアプリケーション構成ファイル
# rapp.ubb
#
*RESOURCES
IPCKEY 222222
MASTER RAPP
MODEL SHM
*MACHINES
juliet
LMID=RAPP
TUXDIR=”/home/rsmith/bea/tuxedo”
APPDIR=”/home/rsmith/rapp”
TUXCONFIG=”/home/rsmith/rapp/rapp.tux”
*GROUPS
RDMGRP GRPNO=1 LMID=RAPP
RGWGRP GRPNO=2 LMID=RAPP
APPGRP GRPNO=3 LMID=RAPP
.
.
.
*SERVERS
DMADM SRVGRP=RDMGRP SRVID=1
GWADM SRVGRP=RGWGRP SRVID=1
GWTDOMAIN SRVGRP=RGWGRP SRVID=2 REPLYQ=N
simpserv SRVGRP=APPGRP SRVID=1
.
.
.
*SERVICES
TOUPPER
.
.
.
 
注意:
前述のUBBCONFIGファイル・リストでは、DMADMGWADMおよびGWTDOMAINの各サーバーでREPLYQ=Nが指定されています。この設定は必須ではありません。必要に応じてREPLYQ=Yを指定して、それらのどのサーバーにでも応答キューを指定できます。ただし、REPLYQNに設定されている場合は、パフォーマンスが向上することがあります。
rapp.ubbでは次のサーバー・グループが定義されています。
RDMGRP - DomainsサーバーDMADMが含まれます。
RGWGRP - DomainsサーバーGWADMおよびGWTDOMAINが含まれます。
APPGRP - アプリケーション・サーバーsimpservが含まれます。
simpservサーバーは、文字列を小文字から大文字に変換するTOUPPERサービスを通知します。
DMCONFIGファイルでのrappのDomainsパラメータの定義
rapp Domains構成ファイルのテキスト・バージョンであるrapp.domでは、必要なパラメータのみ定義されます。他のパラメータにはデフォルト設定が使用されます。リスト2-12に、rapp.domファイルの内容を示します。
リスト2-12 rapp.dom Domains構成ファイル
# rapp.dom
#
*DM_LOCAL
RAPP GWGRP=RGWGRP
TYPE=TDOMAIN
ACCESSPOINTID=”222222"
*DM_REMOTE
LAPP TYPE=TDOMAIN
ACCESSPOINTID=”111111"
*DM_EXPORT
TOUPPER
*DM_IMPORT
*DM_TDOMAIN
RAPP NWADDR=”//juliet:5000"
LAPP NWADDR=”//giselle:5000"
 
rapp.dom Domains構成ファイルはlapp.dom Domains構成ファイルと似ていますが、エクスポートおよびインポートするサービスとして2つのファイルにリストされるサービスは異なります。具体的には、rapp.domファイルはrappアプリケーションに対して次のDomains構成を定義します。
RAPPという名前のローカル・ドメイン・アクセス・ポイントと、LAPPという名前のリモート・ドメイン・アクセス・ポイントを指定します。どちらのアクセス・ポイントも、RGWGRPという名前のTDomainゲートウェイ・サーバー・グループに関連付けられています。
TOUPPERという名前のrappサービスがlappアプリケーションから使用可能であることを指定します。
rappアプリケーションから使用可能なlappサービスがないことを指定します。
rappアプリケーションがネットワーク・アドレスjuliet:5000 (julietrappアプリケーションが実行されているマシンの名前、5000はリスニング・ポート)で着信接続リクエストをリスニングすることを指定します。
rappアプリケーションが、lappアプリケーションへの接続を試行する場合に、ネットワーク・アドレスgiselle:5000 (gisellelappアプリケーションが実行されているマシンの名前、5000は送信先ポート)を使用することを指定します。
rappのアプリケーションおよびドメイン・ゲートウェイ構成ファイルのコンパイル
rapp.ubbアプリケーション構成ファイルには、rappアプリケーションの起動に必要な情報が含まれています。tmloadcf(1)を実行して、このファイルをバイナリ・データ・ファイルにコンパイルします。
rapp.dom Domains構成ファイルには、ローカルrapp TDomainゲートウェイがリモートlapp TDomainゲートウェイと通信するために使用する情報が含まれます。dmloadcf(1)を実行して、このファイルをバイナリ・データ・ファイルにコンパイルします。
両方の構成ファイルをコンパイルするには、次のサンプル・セッションをガイドとして使用します。
Windows:
prompt>
cd C:\home\rapp
prompt> set TUXCONFIG=C:\home\rapp\rapp.tux
prompt> tmloadcf -y rapp.ubb
prompt> set BDMCONFIG=C:\home\rapp\rapp.bdm
prompt> dmloadcf -y rapp.dom
UNIX:
prompt>
cd /home/rsmith/rapp
prompt> TUXCONFIG=/home/rsmith/rapp/rapp.tux
prompt> export TUXCONFIG
prompt> tmloadcf -y rapp.ubb
prompt> BDMCONFIG=/home/rsmith/rapp/rapp.bdm
prompt> export BDMCONFIG
prompt> dmloadcf -y rapp.dom
rappアプリケーションとlappアプリケーションの両方を構築した後で、tmboot(1)コマンドを実行して、それぞれのマシンでアプリケーションを起動します。
prompt> tmboot -y
2つのアプリケーションの起動順序に意味はありません。4‑1ページの「Domainsの管理」で説明しているように、dmadmin(1)でアプリケーションをモニターします。両方のアプリケーションの起動後に、lappアプリケーションのクライアントはrappアプリケーションで提供されているTOUPPERサービスを呼び出すことができます。
関連項目
『Oracle Tuxedoファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』UBBCONFIG(5)に関する項
『Oracle Tuxedoファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』DMCONFIG(5)に関する項
ドメイン間のデータの圧縮
パフォーマンスを高めるために、ドメイン間で送信されるデータを圧縮できます。圧縮を構成するには、DMCONFIGファイルのDM_TDOMAINセクションでCMPLIMITパラメータを設定します。このパラメータはリモート・ドメイン・アクセス・ポイントにのみ関連し、データをリモート・ドメインに送信するときに使用する圧縮しきい値を指定します。最小値は0で、最大値は2147483647です。デフォルト設定は2147483647です。指定したサイズより大きいアプリケーション・バッファは圧縮されます。
CMPLIMITパラメータの設定の詳細は、『Oracle Tuxedoアプリケーション実行時の管理』ネットワーク・データの圧縮に関する項を参照してください。
リモート・ドメインへのサービス・リクエストのルーティング
特定のリモート・ドメインにサービス・リクエストを送信するためにドメイン・ゲートウェイで使用されるデータ依存型ルーティング情報は、DMCONFIGファイルのDM_ROUTINGセクションで提供されます。FMLFML32VIEWVIEW32X_C_TYPEX_COMMONXMLの型付きバッファがサポートされます。
Domains構成に含まれるドメインのルーティング表を作成するには、DMCONFIGファイルのDM_ROUTINGセクションに次の情報を指定します。
Domainsデータ依存型ルーティング構成の例は、1‑23ページの「Domainsデータ依存型ルーティングの指定」を参照してください。Domainsデータ依存型ルーティングの詳細は、『Oracle Tuxedoファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』DMCONFIG(5)のリファレンス・ページでDM_ROUTINGセクションを参照してください。
 
Domains構成のセキュリティの設定
この項には次のトピックが含まれます:
概要
Oracle Tuxedo ATMI環境には、Domains構成用の次の基本的なセキュリティ機能が用意されています。
認証 - 相互接続の確立を試行するときにローカル・ドメインとリモート・ドメインの識別情報を検証します
認可 - アクセス制御リスト(ACL)を介して、リモート・クライアントからローカル・サービスへのアクセスを制限します
リンク・レベルの暗号化 - ドメイン間通信をプライベートに保ちます
Domains構成で使用可能なセキュリティ機能と個々のOracle Tuxedoアプリケーションで使用可能なセキュリティ機能は相互に独立していますが、互換性があります。Oracle Tuxedoアプリケーションで使用可能なセキュリティ機能の詳細は、『ATMIアプリケーションにおけるセキュリティの使用』を参照してください。
Domainsのセキュリティ・メカニズム
Oracle Tuxedo Domainsコンポーネントには次のセキュリティ・メカニズムがあります。
Domains認証 - ローカル・ドメインとリモート・ドメインが相互に接続を試行するときの相互認証の手段を提供します。DMCONFIGファイルのDM_LOCALおよびDM_REMOTEセクションのCONNECTION_PRINCIPAL_NAMEパラメータで、ローカル・ドメインと各リモート・ドメインの識別子(プリンシパル名)を指定します。
また、ローカル・ドメインとリモート・ドメインは、相互に接続を試行するときに3レベルのパスワード・セキュリティのいずれかを使用できます。DMCONFIGファイルのDM_LOCALセクションでSECURITYパラメータを設定することにより、ローカル・ドメイン・ベースのパスワード・セキュリティのレベルを構成します。
Domainsローカル・ドメイン・アクセス - リモート・ドメインへのローカル・サービスを制限します。サービスがリモート・ドメインにエクスポートされていない場合は、それらのサービスを使用できません。DMCONFIGファイルのDM_EXPORTセクションにサービスのエントリを設定することで、サービスをエクスポートします。
Domainsアクセス制御リスト(ACL) - ローカル・ドメインのサービスの可用性を特定のリモート・ドメインのみに制限します。DMCONFIGファイルのDM_ACCESS_CONTROLセクションにACL名を作成し、ACL名をDMCONFIGファイルのEXPORTセクションのサービスに適用します。
Domains ACLポリシー - リモート・ドメインのACLポリシーを制御します。DMCONFIGファイルのDM_REMOTEセクションのACL_POLICYパラメータを介して、リモート・ドメインのローカルまたはグローバルACLポリシーを構成します。
Domainsリンク・レベル暗号化 - 通信しているドメイン・ゲートウェイ間のデータのプライバシを確保します。TDomainゲートウェイの場合は、DMCONFIGファイルのDM_TDOMAINセクションでMINENCRYPTBITSおよびMAXENCRYPTBITSパラメータを設定することで、リンク・レベルの暗号化を構成します。
Domains認証のプリンシパル名の構成
『ATMIアプリケーションにおけるセキュリティの使用』ドメイン間でのリンクの確立に関する項に説明されているように、ドメインが相互に接続を試行したときにリモート・ドメインがローカル・ドメインを認証できるようにするために、ローカルTDomainゲートウェイには、ローカル・ドメインとリモート・ドメインの両方が認識している識別情報(プリンシパル名)が必要です。同様に、ドメインが相互に接続の確立を試行したときにローカル・ドメインがリモート・ドメインを認証できるようにするために、リモートTDomainゲートウェイには、リモート・ドメインとローカル・ドメインの両方が認識している識別情報(プリンシパル名)が必要です。また、ローカルTDomainゲートウェイは、割り当てられたプリンシパル名を使用して、接続の設定時に必要なセキュリティ資格証明のセットを取得します。
「リモート・ドメインのACLポリシーの構成」で説明しているように、ローカル・アクセス制御リスト(ACL)ポリシーを適用するために必要なセキュリティ資格証明のセットを取得するには、ローカルTDomainゲートウェイに第2のプリンシパル名が必要です。
管理者は、次の構成パラメータを使用して、リリース7.1以降のOracle Tuxedoアプリケーションで実行されているTDomainゲートウェイのプリンシパル名を指定します。
UBBCONFIGSEC_PRINCIPAL_NAME (文字列)
Oracle Tuxedo 7.1以降のソフトウェアを実行するアプリケーションで認証に使用するためのセキュリティ・プリンシパル名の識別文字列を指定します。このパラメータには、最後のNULL文字を除いて511文字まで指定できます。このパラメータに指定するプリンシパル名は、このアプリケーションで実行されるTDomainゲートウェイ(GWTDOMAIN)プロセスなどの1つまたは複数のシステム・プロセスの識別子として使用されます。
アプリケーションの起動時に、アプリケーション内のそれぞれのTDomainゲートウェイ・プロセスは、認証プラグインを呼び出して、SEC_PRINCIPAL_NAMEで指定されたセキュリティ・プリンシパル名のセキュリティ資格証明を取得します。TDomainゲートウェイは、SEC_PRINCIPAL_NAMEパラメータで指定されたプリンシパル名について、これらの資格証明を取得します。
DMCONFIGDM_LOCALセクションのCONNECTION_PRINCIPAL_NAME (文字列)
接続プリンシパル名識別子を指定します。このプリンシパル名は、リモート・ドメインに接続するときにこのローカル・ドメイン・アクセス・ポイントと関連付けられたドメイン・ゲートウェイの識別情報を検証するために使用します。このパラメータは、Oracle Tuxedo 7.1以降のソフトウェアが実行されているTDOMAINタイプのドメイン・ゲートウェイにのみ適用されます。
CONNECTION_PRINCIPAL_NAMEパラメータには最大511文字を指定できます(最後のNULL文字を除く)。このパラメータを指定しない場合は、このローカル・ドメイン・アクセス・ポイントのACCESSPOINTID文字列が接続プリンシパル名のデフォルト値になります。
デフォルトの認証プラグインで、このローカル・ドメイン・アクセス・ポイントのCONNECTION_PRINCIPAL_NAMEパラメータに値を割り当てる場合、その値は、このローカル・ドメイン・アクセス・ポイントのACCESSPOINTIDパラメータの値と同じである必要があります。これらの値が一致しないと、ローカルTDomainゲートウェイ・プロセスが起動せず、エラー: 資格証明を取得できませんというuserlog(3c)メッセージが生成されます。
DMCONFIGDM_REMOTEセクションのCONNECTION_PRINCIPAL_NAME (文字列)
接続プリンシパル名識別子を指定します。このプリンシパル名は、ローカル・ドメインに接続するときにこのリモート・ドメイン・アクセス・ポイントの識別情報を検証するために使用します。このパラメータは、Oracle Tuxedo 7.1以降のソフトウェアが実行されているTDOMAINタイプのドメイン・ゲートウェイにのみ適用されます。
CONNECTION_PRINCIPAL_NAMEパラメータには最大511文字を指定できます(最後のNULL文字を除く)。このパラメータを指定しない場合は、このリモート・ドメイン・アクセス・ポイントのACCESSPOINTID文字列が接続プリンシパル名のデフォルト値になります。
デフォルトの認証プラグインで、このリモート・ドメイン・アクセス・ポイントのCONNECTION_PRINCIPAL_NAMEパラメータに値を割り当てる場合、その値は、このリモート・ドメイン・アクセス・ポイントのACCESSPOINTIDパラメータの値と同じである必要があります。これらの値が一致しないと、ローカルTDomainゲートウェイとリモートTDomainゲートウェイ間の接続は失敗し、エラー: ドメインdomain_nameの管理用キーを初期化できませんというuserlog(3c)メッセージが生成されます。
次の例では、LOCAL1アクセス・ポイントとREMOT1アクセス・ポイントを使用して接続を確立するときにDMCONFIGファイルのCONNECTION_PRINCIPAL_NAMEの識別情報が使用されています。
*DM_LOCAL
LOCAL1   GWGRP=bankg1
         TYPE=TDOMAIN
         ACCESSPOINTID="BA.CENTRAL01"
         CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
*DM_REMOTE
REMOT1   TYPE=TDOMAIN
         ACCESSPOINTID="BA.BANK01"
         CONNECTION_PRINCIPAL_NAME="BA.BANK01"
Domainsパスワード・セキュリティの構成
概要
リモート・ドメインによってリクエストされた着信接続をドメイン・ゲートウェイで認証できます。アプリケーション管理者は、リモート・ドメインからの着信接続にセキュリティをいつ適用する必要があるかを定義できます。
管理者は、DMCONFIGファイルのDM_LOCALセクションでSECURITYパラメータを設定することにより、特定のローカル・ドメインで使用されるセキュリティのレベルを指定できます。3レベルのパスワード・セキュリティがあります。
セキュリティなし(NONEオプションを使用) - リモート・ドメインからの着信接続は認証されません。
アプリケーション・パスワード(APP_PWオプションを使用) - リモート・ドメインからの着信接続は、TUXCONFIGファイルで定義されているアプリケーション・パスワードを使用して認証されます。(アプリケーション・パスワードはUBBCONFIGファイルに含まれていません。)Oracle Tuxedoアプリケーション・パスワードは、TUXCONFIGファイルのSECURITYオプションが有効になっている場合にパスワードを要求するtmloadcf(1)で管理されます。パスワードは、TUXCONFIGファイルで構成内の他のマシンに自動的に伝播されます。tmadminコマンドを使用してパスワードを動的に更新できます。
ドメイン・パスワード(DM_PWオプションを使用) - ローカル・ドメインとリモート・ドメインの間の接続は、BDMCONFIGファイルのDM_PASSWORDSセクションで定義されたパスワードを使用して認証されます。(DM_PASSWORDSセクションはDMCONFIGファイルに含まれていません。)これらのパスワードは、dmloadcfの実行後に、dmadmin(1)コマンドのDM_MIB(5)またはpasswdサブコマンドを使用してバイナリ構成ファイルに追加されます。各エントリには、ローカル・ドメインにアクセスするためにリモート・ドメインで使用されるパスワード、およびローカル・ドメインがリモート・ドメインにアクセスするために必要なパスワードが含まれます。
TUXCONFIGファイルでSECURITYパラメータがNONEに設定されているか何も設定されていない場合でも、DM_PWレベルでセキュリティを適用するにはDomains構成にTDomainゲートウェイが必要です。DM_PWオプションが選択されている場合、各リモート・ドメインではBDMCONFIGファイルのDM_PASSWORDSセクションにパスワードが定義されている必要があります。つまり、パスワードのない着信接続はTDomainゲートウェイによって拒否されます。
DM_MIB(5)を使用したDomainsパスワード(DM_PW)の設定
DM_MIBを使用して、Domainsパスワード(DM_PW)を設定できます。DM_MIBT_DM_PASSWORDSクラスは、TDOMAINタイプのローカルおよびリモート・アクセス・ポイントを使用したドメイン間認証の構成情報を表します。T_DM_PASSWORDSクラスには、各リモート・ドメインの次のエントリが含まれます。
TA_DMLACCESSPOINT - パスワードが適用されるローカル・ドメイン・アクセス・ポイントの名前。
TA_DMRACCESSPOINT - パスワードが適用されるリモート・ドメイン・アクセス・ポイントの名前。
TA_DMLPWD - (TA_DMLACCESSPOINTで識別される)ローカル・ドメイン・アクセス・ポイントと(TA_DMRACCESSPOINTで識別される)リモート・ドメイン・アクセス・ポイントの間の接続を認証するために使用されるローカル・パスワード。
TA_DMRPWD - (TA_DMRACCESSPOINTで識別される)リモート・ドメイン・アクセス・ポイントと(TA_DMLACCESSPOINTで識別される)ローカル・ドメイン・アクセス・ポイントの間の接続を認証するために使用されるリモート・パスワード。
注意:
MIB管理リクエストのフォーマットとMIB管理応答の解釈の詳細は、『Oracle Tuxedoファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』DM_MIB(5)のリファレンス・ページを参照してください。
dmadminコマンドを使用したDomainsパスワード(DM_PW)の設定
dmadminコマンドを使用してDomainsパスワード(DM_PW)を設定することもできます。
prompt> dmadmin
passwd
[-r] local_domain_access_point_name
   remote_domain_access_point_name
dmadminコマンドは、指定したローカルおよびリモート・ドメイン・アクセス・ポイントの新しいパスワードを要求します。dmadmin(1)の詳細は、「Domainsの管理」を参照してください。
セッション・ネゴシエーション・フェーズの再試行
セッション認証がDM_PWに設定されている場合、ドメイン・パスワード・ペアがSNPの暗号化キーとして使用されます。セッション・ネゴシエーション・フェーズの再試行により、GWTDOMAINゲートウェイは別のドメイン・パスワード・ペアを使用して、特定のセッション・ネゴシエーション・プロトコルの状態を再試行します。
同じTDOMAINセッションに対して最大2つのパスワード・ペアがシステム内に共存できます。セッション認証がDM_PWに設定されている場合、SNPの開始時に1つ以上のキー・ペアが指定されており、有効である必要がある一方、2つ目のパスワード・ペアは指定されていなくてもよく、これは現在の動作との互換性を維持するためです。SNPが開始され、セッション認証がDM_PWに設定されている場合、新しい方のパスワード・ペアが存在し、期限が切れていなければ、常に新しい方のパスワード・ペアを先に使用してSNPプロトコルのセッション・キーおよびオーセンティケータを暗号化または復号化します。
パスワード・ペアの期限切れの処理
ローカルに格納されているパスワード・ペアがいずれも期限切れの場合、警告メッセージがログに記録され、セッション・ネゴシエーション・プロセスは停止します。1つ目のパスワードでオーセンティケータを復号化できず、2つ目のパスワード・ペアが期限切れの場合も、警告メッセージがログに記録されます。どのパスワード・ペアも(パスワード・ペアが1つであっても2つであっても)オーセンティケータを正常に復号化できない場合、エラー・メッセージがログに記録されます。
認証の正常な復号化に使用したパスワード・ペアが指定の時間内である場合は、情報メッセージがログに記録されます。デフォルト設定のGWTDOMAINゲートウェイでは、この情報メッセージはログに記録されませんが、環境変数"GWT_SNP_WARN_PW_EXPIRING"に有効な10進数値を設定すると、このメッセージはログに記録されます。10進数値は、パスワード・ペアの期限が切れるまでの日数です。
たとえば、"GWT_SNP_WARN_PW_EXPIRING=7"の場合、GWTDOMAINでは、パスワード・ペアの有効期限である7日以内にオーセンティケータの復号化が実行されると、どのキー・ペア(1または2)か、およびその有効期限に関する情報メッセージがログに記録されます。
期限が切れたパスワード・ペアは、GWTDOMAINゲートウェイによってBDMCONFIGファイルから削除されません。DM MIBまたは"dmadmin -c"コマンドライン構成を使用して明示的に削除する必要があります。
環境変数
GWT_SNP_WARN_PW_EXPIRING
この環境変数は、メッセージ1610をログに記録する必要があるかどうかと、その時期をGWTDOMAINに指示します。
この環境変数の有効な値は、0からMAXINTまでです。
単位は日数です。デフォルト値は0で、パスワード・ペアの間近に迫った期限をログに記録しないことを示します。
0以外の有効な値に設定すると、接続のネゴシエーション時に警告メッセージが出力されます。ローカルGWTDOMAINゲートウェイでは、セッション・セキュリティにDM_PWが必要であり、使用されたパスワード・ペアがこの環境変数によって指定される日数以内であることが必要です。
たとえば、"GWT_SNP_WARN_PW_EXPIRING=2"では、パスワードの期限が切れるまで48時間未満である場合、このローカルGWTDOMAINゲートウェイのTDomainセッションすべてについてメッセージ1610が発行されます。この環境変数を0以外の有効な値に設定すると、次のメッセージがUSERLOGに記録されます。
1611 「情報: ldom-idでは期限が近づいているログ・パスワード・ペアが有効になっています。」
注意:
ドメイン間のパスワード・セキュリティのコーディング例
DMCONFIGファイルのDM_LOCALセクションのSECURITYパラメータは、ローカル・ドメインのセキュリティ・タイプを指定します。認証が必要な場合は、ローカル・ドメインとリモート・ドメイン間に接続が確立されるたびに行われます。2つのドメインのセキュリティ・タイプに互換性がない場合、またはパスワードが一致しない場合は接続が失敗します。
例1:セキュリティをNONEに設定する
ローカル・ドメインのSECURITYNONEに設定されている場合、着信接続試行は認証されません。SECURITYNONEに設定されている場合でも、ローカル・ドメインはSECURITYDM_PWに設定されているリモート・ドメインに接続できますが、このような接続を確立する前に、DM_MIB(5)またはdmadmin passwdコマンドを使用して両方の側にパスワードを定義する必要があります。
リスト2-13に、アプリケーションとドメインの両方でNONEに設定されたセキュリティを示します。
リスト2-13 アプリケーションとドメインの両方でNONEに設定されたセキュリティ
LOCAL1: SECURITY in UBBCONFIG set to NONE
        SECURITY in DMCONFIG set to NONE
REMOT1: SECURITY in UBBCONFIG set to NONE
        SECURITY in DMCONFIG set to DM_PW
 
この例では、LOCAL1はセキュリティを適用しませんが、REMOT1DM_PWセキュリティを適用しています。イニシエータ(LOCAL1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  NONE
DMCONFIG
 *DM_LOCAL
 LOCAL1    GWGRP=bankg1
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
           SECURITY=NONE
*DM_REMOTE
 REMOT1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
レスポンダ(REMOT1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  NONE
DMCONFIG
 *DM_LOCAL
 REMOT1    GWGRP=bankg2
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
           SECURITY=DM_PW
*DM_REMOTE
 LOCAL1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
TUXCONFIGファイルとBDMCONFIGファイルに必要な属性を設定した後で、LOCAL1およびREMOT1でアプリケーションを起動します。
LOCAL1:
     dmadmin
     passwd LOCAL1 REMOT1
      ローカル・ドメイン・パスワードを入力してください:foo1
      ローカル・ドメイン・パスワードを再入力してください:foo1
     リモート・ドメイン・パスワードを入力してください:foo2
     リモート・ドメイン・パスワードを再入力してくださいfoo2
REMOT1:
     dmadmin
     passwd REMOT1 LOCAL1
     ローカル・ドメイン・パスワードを入力してください:foo2
     ローカル・ドメイン・パスワードを再入力してください:foo2
     リモート・ドメイン・パスワードを入力してください:foo1
           リモート・ドメイン・パスワードを再入力してください:foo1
両方のドメインでパスワードが作成された後で、接続を確立し、リモート・ドメインでサービスを呼び出すことができます。
リスト2‑14に、NONEに設定されたアプリケーション・セキュリティとDM_PWに設定されたドメイン・セキュリティを示します。
リスト2-14 NONEに設定したアプリケーション・セキュリティとDM_PWに設定したドメイン・セキュリティ
イニシエータ(LOCAL1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  NONE
DMCONFIG
 *DM_LOCAL
 LOCAL1    GWGRP=bankg1
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
           SECURITY=DM_PW
*DM_REMOTE
 REMOT1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
レスポンダ(REMOT1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  NONE
DMCONFIG
 *DM_LOCAL
 REMOT1    GWGRP=bankg2
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
           SECURITY=DM_PW
*DM_REMOTE
 LOCAL1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
TUXCONFIGファイルとBDMCONFIGファイルに必要な属性を設定した後で、LOCAL1およびREMOT1でアプリケーションを起動します。
LOCAL1:
     dmadmin
     passwd LOCAL1 REMOT1
     ローカル・ドメイン・パスワードを入力してください:foo1
     ローカル・ドメイン・パスワードを再入力してください:foo1
     リモート・ドメイン・パスワードを入力してください:foo2
           リモート・ドメイン・パスワードを再入力してください:foo2
REMOT1:
     dmadmin
     passwd REMOT1 LOCAL1
     ローカル・ドメイン・パスワードを入力してください:foo2
     ローカル・ドメイン・パスワードを再入力してください:foo2
     リモート・ドメイン・パスワードを入力してください:foo1
     リモート・ドメイン・パスワードを再入力してください:foo1
 
両方のドメインでパスワードが作成された後で、接続を確立し、リモート・ドメインでサービスを呼び出すことができます。
例2:セキュリティをAPP_PWに設定する
UBBCONFIGSECURITYパラメータがAPP_PW以上に設定されている場合、DMCONFIGSECURITYNONEAPP_PWまたはDM_PWに設定できます。1つのDMCONFIGファイルにドメインの複数のビュー(ローカル・ドメイン定義あたり1つのビュー)を定義できるため、各ビューに異なるタイプのセキュリティ・メカニズムを割り当てることができます。
注意:
DMCONFIGでローカル・ドメイン・アクセス・ポイントのSECURITYAPP_PWに設定されている場合は、UBBCONFIGSECURITYAPP_PW以上に設定する必要があります。
リスト2-15に、アプリケーションとドメインの両方でAPP_PWに設定されたセキュリティを示します。
リスト2-15 アプリケーションとドメインの両方でAPP_PWに設定されたセキュリティ
LOCAL1: SECURITY in UBBCONFIG set to APP_PW
  SECURITY in DMCONFIG set to APP_PW
REMOT1: SECURITY in UBBCONFIG set to APP_PW
  SECURITY in DMCONFIG set to APP_PW
 
この例では、LOCAL1REMOT1の両方がAPP_PWセキュリティを適用します。
イニシエータ(LOCAL1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  APP_PW
DMCONFIG
 *DM_LOCAL
 LOCAL1    GWGRP=bankg1
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
           SECURITY=APP_PW
*DM_REMOTE
 REMOT1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
レスポンダ(REMOT1)側では、UBBCONFIGDMCONFIGの関連属性は次のように設定されます。
UBBCONFIG
 *RESOURCES
SECURITY  APP_PW
DMCONFIG
 *DM_LOCAL
 REMOT1    GWGRP=bankg2
           TYPE=TDOMAIN
           ACCESSPOINTID="BA.BANK01"
           CONNECTION_PRINCIPAL_NAME="BA.BANK01"
           SECURITY=APP_PW
*DM_REMOTE
 LOCAL1    TYPE=TDOMAIN
           ACCESSPOINTID="BA.CENTRAL01"
           CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
TUXCONFIGファイルとBDMCONFIGファイルを作成した後で、LOCAL1およびREMOT1でアプリケーションを起動します。
Triple-DESを使用した/Domainパスワードの暗号化
概要
ドメイン・パスワードの暗号化および復号化のデフォルトのアルゴリズムとしてTriple-DESを使用する場合、DMADMがドメイン・パスワードの暗号化時に使用される新しいアルゴリズムを示すようにUBBCONFIGファイルの*SERVERSセクションを変更する必要があります。この変更を行わないと、現在のDESアルゴリズムが暗号化/復号化のデフォルトとして使用されます。
DMADMコマンド行オプション-3をUBBCONFIGファイルの*SERVERSセクションに指定します。このコマンドライン・オプションでは、Triple-DESを使用して受信したドメイン・パスワードを暗号化します。このような新しいまたは更新後のドメイン・パスワードのリクエストは、DM MIBまたはdmadminコマンド・インタプリタを使用して送信できます。暗号化されたパスワードは(暗号化に使用されたのがDESであれTriple-DESであれ)BDMCONFIGファイルに格納されます。
リスト2-16 DMADM Triple-DESの構成
*SERVERS
DMADM SRVGRP=GROUP4 SRVID=1 CLOPT=”-A -- -3”
 
注意:
-3オプションを指定しないと、DMADMでは、パスワードの暗号化にDESを引き続き使用し、GWADMからのTriple-DES機能ビットを無視します。DMADMは最新である必要があります。
GWTDOMAINゲートウェイも、Triple-DESまたはDESを使用してオーセンティケータを暗号化するように拡張します。GWT_SNP_3DES環境変数を設定して接続タイムアウトを有効にする必要があります。設定しない場合、GWTDOMAINはSYNフラッド・タイプの攻撃を受けやすくなります。
GWADMは起動されると、自身をDMADMに登録し、独自の機能ビットを送信してTriple-DESで暗号化されたパスワードを処理できることを示します。DMADMはパスワードをGWADMに送信して、パスワードの暗号化に使用したアルゴリズムを示します。GWADMは暗号化されたパスワードを共有メモリーに格納します。GWTDOMAINゲートウェイは、TDOMAINセッションを介した接続の認証にパスワードが必要な場合、共有メモリーから暗号化されたパスワードを読み取ります。共有メモリーのパスワード・エントリが示す暗号化されたアルゴリズムに応じて、GWTDOMAINゲートウェイは、そのアルゴリズムを使用してパスワードを復号化します。
制限/制約
Triple-DES暗号化の実行速度はDESよりも遅いため、ドメイン接続セキュリティが必要となる場合、Triple-DESを使用するDMADMおよびGWTDOMAINゲートウェイの実行速度は遅くなります。パフォーマンスの低下は、それぞれの暗号化/復号化動作にとっては重大ではなくても、2つのパスワード・ペアを伴うセッション接続を開くリクエストでは、影響が顕著となる場合があることを認識する必要があります。これには、DMADMが最新である必要があります。GWADMとGWTDOMAINは同じリリースである必要があります。
注意:
Domainsアクセス制御リストの構成
DMCONFIGファイルのDM_ACCESS_CONTROLセクションにDomainsアクセス制御リスト(ACL)を設定するには、ACLの名前とACL名に関連付けるリモート・ドメイン・アクセス・ポイントを指定します。表2‑1に手順を示します。
 
例: ACLGRP1
例: REMDOM1,REMDOM2,REMDOM3
ACLの作成時に、DMCONFIGファイルのDM_EXPORTセクションでACLパラメータを使用して、特定のローカル・ドメイン・アクセス・ポイントを通じてエクスポートされるローカル・サービスへのアクセスを、ACL名(ACL=ACLGRP1など)に関連付けられたリモート・ドメイン・アクセス・ポイントのみに制限します。
リモート・ドメインのACLポリシーの構成
管理者は、次の構成パラメータを使用して、Oracle Tuxedoリリース7.1以上のソフトウェアを実行するリモート・ドメインのACLポリシーを設定および制御します。これらのパラメータはDMCONFIGファイルのDM_REMOTEセクションで設定します。
ACL_POLICY (LOCAL | GLOBAL)
このリモート・ドメイン・アクセス・ポイントのアクセス制御リスト(ACL)ポリシーを指定します。このパラメータは、Oracle Tuxedo 7.1以降のソフトウェアが実行されているTDOMAINタイプのドメイン・ゲートウェイ、およびOracle Tuxedo 8.0以降が実行されているOSITPXタイプのドメイン・ゲートウェイにのみ適用されます。
LOCALの場合は、リモート・ドメインから受信したサービス・リクエストの資格証明(識別情報)が、ローカル・ドメインによって、このリモート・ドメイン・アクセス・ポイントのLOCAL_PRINCIPAL_NAMEパラメータで指定されたプリンシパル名置換されますGLOBALの場合、リモート・サービス・リクエストと一緒に受信した資格証明はローカル・ドメインによって置換されません。リモート・サービス・リクエストと一緒に資格証明を受信していない場合、ローカル・ドメインはそのサービス・リクエストをローカル・サービスにそのまま転送します(通常は失敗する)。指定されていない場合、デフォルトはLOCALです。
ローカル・プリンシパル名識別子(資格証明)を指定します。これは、このリモート・ドメイン・アクセス・ポイントのACL_POLICYパラメータがLOCAL (デフォルト)に設定されている場合、このリモート・ドメインから受け取ったサービス・リクエストに対してローカル・ドメインが割り当てます。このパラメータは、Oracle Tuxedo 7.1以降のソフトウェアが実行されているTDOMAINタイプのドメイン・ゲートウェイ、およびOracle Tuxedo 8.0以降が実行されているOSITPXタイプのドメイン・ゲートウェイにのみに適用されます。
LOCAL_PRINCIPAL_NAMEパラメータには最大511文字を指定できます(最後のNULL文字を除く)。このパラメータを指定しない場合は、リモート・ドメイン・アクセス・ポイントのACCESSPOINTID文字列がデフォルト値になります。
CREDENTIAL_POLICY (LOCAL | GLOBAL)
このリモート・ドメイン・アクセス・ポイントの資格証明ポリシーを指定します。このパラメータは、Oracle Tuxedo 8.0以上のソフトウェアを実行しているTDOMAINタイプのドメイン・ゲートウェイにのみ適用されます。
LOCALは、ローカル・ドメインがこのリモート・ドメイン・アクセス・ポイント宛のローカル・サービス・リクエストから資格証明(識別情報)を削除することを意味します。GLOBALは、ローカル・ドメインがこのリモート・ドメイン・アクセス・ポイント宛のローカル・サービス・リクエストから資格証明を削除しないことを意味します。指定されていない場合、デフォルトはLOCALです。
CREDENTIAL_POLICYパラメータにより、ローカル・ドメインがリモート・ドメインにローカル・サービス・リクエストを送信する前にそのリクエストから資格証明を削除するかどうかが決まります。ACL_POLICYパラメータにより、ローカル・ドメインがリモート・ドメインから受信したサービス・リクエストの資格証明をLOCAL_PRINCIPAL_NAMEパラメータで指定されているプリンシパル名で置き換えるかどうかが決まります。
次の例では、REMOT1アクセス・ポイントの接続はDMCONFIGファイルのグローバルACLに対して構成されるため、LOCAL1アクセス・ポイントのドメイン・ゲートウェイはREMOT1アクセス・ポイントからのクライアント・リクエストを変更せずに渡します。グローバルACLでは、REMOT1アクセス・ポイントのLOCAL_PRINCIPAL_NAMEエントリは無視されます。また、CREDENTIAL_POLICY=GLOBALにより、LOCAL1アクセス・ポイントのドメイン・ゲートウェイはREMOT1アクセス・ポイント宛のローカル・サービス・リクエストから資格証明を削除しません
*DM_LOCAL
LOCAL1   GWGRP=bankg1
         TYPE=TDOMAIN
         ACCESSPOINTID="BA.CENTRAL01"
         CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
         SECURITY=DM_PW
*DM_REMOTE
REMOT1   TYPE=TDOMAIN
         ACCESSPOINTID="BA.BANK01"
         CONNECTION_PRINCIPAL_NAME="BA.BANK01"
         ACL_POLICY=GLOBAL
         CREDENTIAL_POLICY=GLOBAL
         LOCAL_PRINCIPAL_NAME="BA.BANK01.BOB"
Domainsリンク・レベル暗号化の構成
Domainsリンク・レベルの暗号化(LLE)は、ローカル・ドメイン・ゲートウェイをリモート・ドメイン・ゲートウェイに接続するネットワーク・リンク上で送受信されるメッセージのデータ機密性を保護します。リンク・レベル暗号化セキュリティには、0ビット(暗号化なし)、56ビット(国際版)および128ビット(米国およびカナダ版)の3つのレベルがあります。
ドメイン・ゲートウェイ・リンクにDomainsリンク・レベル暗号化を設定するには、次の手順に従います。
1.
テキスト・エディタでDMCONFIGファイルを開き、DM_TDOMAINセクションに次の行を追加します。
*DM_TDOMAIN
LOCAL1
  NWADDR=“newyork.acme.com:65431
         MINENCRYPTBITS=min
         
MAXENCRYPTBITS=max
REMOT1   NWADDR=“albany.acme.com:4051
         MINENCRYPTBITS=min
         
MAXENCRYPTBITS=max
2.
dmloadcf(1)を実行して構成をロードします。dmloadcfコマンドを実行すると、DMCONFIGが解析され、BDMCONFIG変数が指す場所にバイナリ形式のBDMCONFIGファイルがロードされます。
上の例では、tmboot(1)を実行するとアプリケーションが起動し、各ドメイン・ゲートウェイはBDMCONFIGファイルを読み込んでMINENCRYPTBITSMAXENCRYPTBITSなどの様々なパラメータにアクセスし、ローカル・ドメインおよびリモート・ドメインにそれらのパラメータを伝播します。ローカル・ドメインがリモート・ドメインとのネットワーク・リンクを確立するとき、これらの2つのドメインは、双方でサポートされるキーの最大サイズが一致するまでキー・サイズのネゴシエーションを行います。
Domains構成の接続の設定
ローカル・ドメイン・ゲートウェイがリモート・ドメインへの接続の確立を試行する条件を指定できます。これらの条件を指定するには、DMCONFIGファイルのDM_LOCALセクションでCONNECTION_POLICYパラメータに値を割り当てます。次の接続ポリシーのいずれかを選択できます。
Oracle Tuxedoリリース8.1以降では、DMCONFIGファイルのDM_TDOMAINセクションでリモート・ドメインごとに接続ポリシーを定義することもできます。詳細は、1‑27ページの「接続ポリシーの構成方法」を参照してください。
ON_STARTUPおよびINCOMING_ONLYの接続ポリシーでは、動的ステータスが呼び出されます。1‑38ページの「接続ポリシーによるリモート・サービスの可用性の判断」で説明されている動的ステータスは、リモート・サービスのステータスをチェックしてレポートするOracle Tuxedo Domains機能です。
クライアントのリクエストに応じた接続のリクエスト(ON_DEMANDポリシー)
ON_DEMANDの接続ポリシー(CONNECTION_POLICY=ON_DEMAND)は、ローカル・クライアントがリモート・サービスをリクエストしたとき、またはdmadmin connect管理コマンドが実行されたときにのみ接続が試行されることを意味します。ON_DEMANDはデフォルトの接続ポリシー設定です。
図2-5に、接続ポリシーがON_DEMANDであるドメイン・ゲートウェイによって接続が試行および確立される方法を示します。
図2-5 ON_DEMANDポリシーで確立された接続
起動時の接続のリクエスト(ON_STARTUPポリシー)
ON_STARTUP (CONNECTION_POLICY=ON_STARTUP)の接続ポリシーは、ドメイン・ゲートウェイ・サーバーの初期化時にドメイン・ゲートウェイがリモート・ドメインとの接続の確立を試行することを意味します。デフォルトでは、ON_STARTUP接続ポリシーは失敗した接続を60秒ごとに再試行しますが、「ON_STARTUPのみでの接続再試行間隔の構成」で説明しているように、この間隔には別の値を指定できます。
図2-6に、接続ポリシーがON_STARTUPであるドメイン・ゲートウェイによって接続が試行および確立される方法を示します。
図2-6 ON_STARTUPポリシーで確立された接続
接続を受信メッセージのみに制限する(INCOMING_ONLYポリシー)
INCOMING_ONLYの接続ポリシー(CONNECTION_POLICY=INCOMING_ONLY)は、ドメイン・ゲートウェイが開始時にリモート・ドメインへの接続の確立を試行しないことを意味します。図2-7に、接続ポリシーがINCOMING_ONLYであるドメイン・ゲートウェイによって接続が試行および確立される方法を示します。
図2-7 INCOMING_ONLYポリシーで確立された接続(着信接続の受入れ)
ON_STARTUPのみでの接続再試行間隔の構成
CONNECTION_POLICYパラメータがON_STARTUPに設定されている場合は、自動的な接続再試行処理を使用できます。接続再試行処理は、ドメイン・ゲートウェイがリモート・ドメインへの失敗した接続試行を自動的に再試行できるようにします。管理者は、自動接続試行の頻度を制御できます。これを制御するには、ゲートウェイが接続の確立を再試行する前に待機する必要のある間隔の長さ(秒単位)を指定します。再試行間隔は、次のようにRETRY_INTERVALパラメータを設定することでも指定できます。
RETRY_INTERVAL=number_of_seconds
0から2147483647秒を指定できます。接続ポリシーがON_STARTUPで、RETRY_INTERVALパラメータに値を指定しない場合は、デフォルトの60秒が使用されます。
RETRY_INTERVALパラメータは、接続ポリシーがON_STARTUPの場合にのみ有効です。他の接続ポリシー(ON_DEMANDおよびINCOMING_ONLY)の場合は、接続再試行処理を使用できません。
最大再試行回数の構成
MAXRETRYパラメータに値を割り当てることによって、ドメイン・ゲートウェイが終了するまでにリモート・ドメインへの接続を試行する回数を指定します。最小値は0、デフォルトおよび最大値はMAXLONGパラメータの値(2147483647)です。
MAXRETRY=0を設定する場合、接続再試行処理はオフになります。ローカル・ドメイン・ゲートウェイは、リモート・ドメイン・ゲートウェイへの接続を自動的には試行しません。
MAXRETRY=numberを設定した場合、ゲートウェイは指定された回数だけ接続の確立を再試行してから終了します。
MAXRETRY=MAXLONG (デフォルト設定)を設定した場合、接続再試行処理は最大2147483647回、または接続が確立されるまで繰り返されます。
MAXRETRYパラメータは、接続ポリシーがON_STARTUPの場合にのみ有効です。他の接続ポリシー(ON_DEMANDおよびINCOMING_ONLY)の場合は、接続再試行処理を使用できません。
表2-2に、MAXRETRYRETRY_INTERVALが自動接続再試行処理に与える影響の例を示します。
 
ドメイン間の接続ポリシーのコーディング例
Domains構成に含まれるドメインは相互に独立して動作するため、Domains構成では接続ポリシーを任意に組み合せることができます。ただし、すべての接続ポリシーの組合せが実際的であるとはかぎりません。たとえば、ほとんどの場合、相互運用する2つのドメインをON_STARTUPの接続ポリシーで構成してもあまり意味はありません。
次の構成例は、実際的な接続ポリシーの組合せです。この例では、ローカルDMCONFIGファイルのON_STARTUPに対してLOCAL1が構成され、リモートDMCONFIGファイルのINCOMING_ONLYに対してREMOT1が構成されています。
ローカルDMCONFIGファイル:
*DM_LOCAL
LOCAL1    GWGRP=bankg1
          TYPE=TDOMAIN
          CONNECTION_POLICY=ON_STARTUP
          MAXRETRY=5
          RETRY_INTERVAL=100
*DM_REMOTE
REMOT1    TYPE=TDOMAIN
          ACCESSPOINTID="BA.BANK01"
リモートDMCONFIGファイル:
*DM_LOCAL
REMOT1    GWGRP=bankg2
          TYPE=TDOMAIN
          ACCESSPOINTID="BA.BANK01"
          CONNECTION_POLICY=INCOMING_ONLY
*DM_REMOTE
LOCAL1    TYPE=TDOMAIN
          ACCESSPOINTID="BA.CENTRAL01"
          CONNECTION_PRINCIPAL_NAME="BA.CENTRAL01"
Domains構成の接続の制御
管理者は、ドメイン間に確立する接続数を制御できます。ローカル・ドメインとリモート・ドメインの間の接続を切断することもできます。
ドメイン間の接続の確立
ローカル・ドメイン・ゲートウェイとリモート・ドメインの間に接続を確立するには、dmadminコマンドをconnect (co)サブコマンドとともに実行します。
prompt> dmadmin co -d local_domain_access_point_name
デフォルトでは、指定したローカル・ドメインと、ローカル・ゲートウェイに対して構成されているすべてのリモート・ドメインとの間に接続が確立されます。1つのリモート・ドメインへの接続のみ確立する場合は、コマンド行で-Rオプションを使用してそのドメインを指定します。
prompt> dmadmin co -d local_domain_access_point_name
        -R
remote_domain_access_point_name
接続試行が失敗し、接続ポリシーが接続再試行処理をオンにしたON_STARTUPの場合は、(接続再試行処理を介して)接続の反復的な再試行が行われます。
ドメイン間の接続の切断
ローカル・ゲートウェイとリモート・ドメインの間の接続を切断するには(ゲートウェイが自動接続再試行処理を介して接続の再確立を試行しないことを確認してください)、dmadminコマンドをdisconnect (dco)サブコマンドとともに実行します。
prompt> dmadmin dco -d local_domain_access_point_name
デフォルトでは、ローカル・ゲートウェイに対して構成されているすべてのリモート・ドメインが切断されます。1つのリモート・ドメインへの接続のみ終了する場合は、コマンド行で-Rオプションを使用してそのドメインを指定します。
prompt> dmadmin dco -d local_domain_access_point_name
        -R
remote_domain_access_point_name
コマンドの実行時にアクティブな接続があるかどうかにかかわらず、自動接続再試行処理はこのコマンドによって停止されます。
接続ステータスの報告
dmadmin printdomainコマンドを使用して、接続ステータスおよび再試行されている接続に関するレポートを生成できます。connectコマンドは、接続再試行が成功したかどうかをレポートします。printdomainコマンドは、リモート・ドメインのリスト、接続先のリモート・ドメインのリスト、接続の確立を試行しているリモート・ドメインのリストなど、指定したローカル・ドメインに関する情報を出力します。
次の例は、LOCAL1という名前のローカル・ドメイン・アクセス・ポイントに対してprintdomainコマンド(省略形式はpd)が発行されたdmadminセッションを示しています。
prompt> dmadmin
dmadmin - Copyright ...
.
.
.
pd -d LOCAL1
ローカル・ドメイン: LOCAL1
接続されたドメイン:
DOMAINID: REMOT1
切断されたドメインを再接続しています:
DOMAINID: REMOT2
dco -d LOCAL1 -R REMOT1
操作は正常に終了しました。printdomain(pd)を使用して結果を取得してください。
dco -d LOCAL1 -R REMOT2
操作は正常に終了しました。printdomain(pd)を使用して結果を取得してください。
co -d LOCAL1 -R REMOT1
操作は正常に終了しました。printdomain(pd)を使用して結果を取得してください。
pd -d LOCAL1
ローカル・ドメイン: LOCAL1
接続されたドメイン:
DOMAINID: REMOT1
この例では、単純化のために、DMCONFIGファイルのDM_REMOTEセクションで定義されるリモート・ドメイン・アクセス・ポイント名(REMOT1REMOT2)とそのDOMAINID (ACCESSPOINTID)名(REMOT1REMOT2)が同じになっています。
ドメイン接続イベントの開始
2つ以上のドメイン間で構成または接続ステータスが変更されると、ドメイン接続イベントがデフォルトで生成されます。ただし、警告またはエラー・メッセージを表示/出力するには、ドメイン接続イベントをサブスクライブする必要があります。
Tuxedoは、次の4つのドメイン接続イベントを生成します。
.SysConnectionSuccess - 接続は正常に確立されました
.SysConnectionConfig - 接続構成が変更されました。接続構成変更イベントは、2つのドメイン間で次の構成パラメータが変更された場合に発生することがあります。
1回の操作(DMMIBまたはdmadmin)で複数のパラメータが変更された場合は、1つのイベントのみ生成されます。
.SysConnectionDropped - 接続は切断されました。.SysConnectionDroppedイベントには、切断理由も示されています。接続の切断の発生には3つの具体的な理由があり、それぞれの理由がINFOメッセージに付加されます。それらの理由は次のとおりです。
·LDOMがdisconnectを発行した
·RDOMがdisconnectを発行した
.SysConnectionFailed - 接続は成功しませんでした。.SysConnectionFailedイベントは、失敗の理由も示します。失敗にはいくつかの理由が考えられ、そのすべてがINFOメッセージに付加されます。
セッション・ネゴシエーション・フェーズのタイムアウト
セッション・ネゴシエーション・フェーズのタイムアウトにより、2つのGWTDOMAINゲートウェイ間でTDOMAINセッションを確立しようとしたときに、リモートGWTDOMAINゲートウェイが指定時間内に各プロトコル状態を終了しない場合またはセッション・ネゴシエーション・プロトコル全体を特定の時間枠内に終了しない場合、GWTDOMAINゲートウェイは接続を閉じます。これは、SYNフラッド・タイプのDoS攻撃に対する防御で使用すると便利です。
構成の変更は必要ありません。デフォルト・セッション確立フェーズのタイムアウト値はあらかじめ10分に設定され、個々の状態のタイムアウトはありません。この値は、元の(セッション・ネゴシエーション・フェーズのタイムアウト設定なしの)動作に近くなるよう、十分大きい値にする必要があります。環境変数GWT_SNP_TIMEOUTおよびGWT_SNS_TIMEOUTを使用して、上書きできる必要があります。GWT_SNP_TIMEOUTのデフォルト値は0GWT_SNS_TIMEOUTのデフォルト値は0です。
環境変数の測定値はいずれも秒単位です。この機能を無効にするには、両方のタイムアウト値を0に設定します。Tuxedo 8.1より前のリリースでは、タイムアウト値の分解能はスキャン単位の倍数に制限されるため、最小タイムアウト値は1 UBBスキャン単位です。リリース8.1以上では、最小タイムアウト分解能は1秒です。
GWT_SNP_TIMEOUTは、タイムアウト全体に使用します。これには、ソケットのオープンからTDOMAINセッションの確立まで、複数のプロトコル状態が含まれます。GWT_SNS_TIMEOUTは、個々のプロトコル状態に使用します。タイムアウトが発生し、状態が次の状態に遷移しない場合、接続は閉じます。2つのタイムアウトのいずれかにより、接続は途中で閉じます。その接続の接続ポリシーがON_STARTUPである場合、GWTDOMAINゲートウェイは再接続イベントを次のRETRY_INTERVAL時にスケジュールします。
注意:
VALIDATE_HOSTは必須です。
環境変数
GW_VALIDATE_HOST
GW_VALIDATE_HOSTの有効な値は次のとおりです。
YまたはYES
NまたはNO
それ以外の値は無視され、デフォルトが使用されます。デフォルト値は"NO"で、リモートGWTDOMAINゲートウェイからインバウンド接続リクエストを受信した際に、ホストIPアドレス・チェックがないことを意味します。この機能が有効になっている場合、構成情報に照らしたIPアドレス・チェックが行われ、インバウンド接続リクエストが有効なリモート・ホストから発生したかどうかを判別します。
GWT_SNP_LOG_INVALID_IP
GWT_SNP_LOG_INVALID_IPの有効な値は次のとおりです。
YまたはYES
NまたはNO
それ以外の値は誤りで、デフォルト値が使用されます。この環境変数のデフォルト値は"YES"であり、デフォルトでは、インバウンドのTDomainセッション作成リクエストが無効なホストから送信されるたびに、USERLOGにメッセージ1587が記録されます。攻撃時に非常に大量のロギングを回避するには、値を"NO"に設定して無効にすることができます。
注意:
GWT_SNP_TIMEOUT
この環境変数の値は秒単位です。有効な値の範囲は、0からMAXINT(2147483647)までです。それ以外の指定した値は誤りで、デフォルト値が使用されます。デフォルト値は600秒(10分)です。この機能を無効にするには、値を0 (ゼロ)に設定します。
有効な値が指定され、0でない(無効でない)場合、セッション・ネゴシエーションのタイムアウトがセッション・ネゴシエーション・プロトコル全体に強制適用されます。セッション・ネゴシエーションが指定の秒数までに完了しない場合は、リモート・ゲートウェイで問題が発生したか、ローカル・ゲートウェイが攻撃されているかのいずれかとして処理されます。
このような状況が検出されると、ローカル・ドメイン・ゲートウェイはリモート・ドメインに対してセキュリティ障害とマークが付き、エラー・メッセージがログに記録されます。
Domainsリンク・レベルのフェイルオーバーとキープ・アライブの構成
Domainsリンク・レベルのフェイルオーバーは、プライマリ・リンクに障害が発生したときに別のネットワーク・リンクがアクティブになるようにするメカニズムです。Domainsキープアライブは、非アクティブな期間中にファイアウォールを介してドメイン間接続を開いた状態に保ち、接続障害を迅速に検出できるようにするメカニズムです。Domainsキープアライブは、Oracle Tuxedoリリース8.1以降で使用可能です。
Domainsリンク・レベルのフェイルオーバーの詳細は、「Domainsリンク・レベルのフェイルオーバーの構成」を参照してください。Domainsキープアライブの詳細は、「Domainsのキープ・アライブの指定」を参照してください。

Copyright ©1994, 2017,Oracle and/or its affiliates. All rights reserved