ルート・スキーマ: Jolt接続プール
型: object
ソースの表示
- applicationPassword(optional): string(password)
このJolt接続プールのアプリケーション・パスワード。(これは、Tuxedoドメインのセキュリティ・レベルがUSER_AUTH
、ACL
、またはMANDATORY_ACL
の場合にのみ必須です)。
8.1 sp4以降、この属性の値を取得する際、WebLogic Serverは次の処理を行います。
ApplicationPasswordEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
ApplicationPasswordEncrypted
属性の値を暗号化された値に設定します。
この属性(ApplicationPassword
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、ApplicationPasswordEncrypted
を使用します
制約
- deploymentOrder(optional): integer(int32)
最小値: 0
最大値: 2147483647
デフォルト値: 1000
デプロイの優先度。サーバーはこの値を使用して項目のデプロイ順を決定します。優先度は、同じタイプでデプロイ可能なアイテム間で決められます。
たとえば、サーバーではすべてのEJBを優先度に従ってデプロイしてから、起動クラスを優先度に従ってデプロイします。
「デプロイ順序」の値が小さい項目から順にデプロイされます。「デプロイ順序」の値が等しいデプロイメントの順序付けは保証されていません。クラスタ間の順序付けは保証されていません。
- dynamicallyCreated(optional): boolean
読取り専用: true
デフォルト値: false
MBeanが動的に作成されたか、config.xmlに対して永続化されているかが返されます
- failoverAddresses(optional): array 項目
タイトル: Items
接続プールがプライマリ・アドレスへの接続を確立できない場合、または失敗した場合に使用されるJoltサーバー・リスナー(Jolt Server Listener: JSL)アドレスのリスト。
各アドレスのフォーマットは//hostname:port
です。複数のアドレスはカンマで区切る必要があります。
これらのJSLは、プライマリJSLと同じホスト上に存在している必要があります。
- id(optional): integer(int64)
- keyPassPhrase(optional): string(password)
暗号化されたIDパスフレーズ。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
KeyPassPhraseEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
KeyPassPhraseEncrypted
属性の値を暗号化された値に設定します。
この属性(KeyPassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションにより削除されてメモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクとなります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、KeyPassPhraseEncrypted
を使用します
- keyStoreName(optional): string
SSL相互認証で使用される秘密キーが格納されているキーストアのパスおよびファイル名。
- keyStorePassPhrase(optional): string(password)
暗号化されたIDキーストアのパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
KeyStorePassPhraseEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
KeyStorePassPhraseEncrypted
属性の値を暗号化された値に設定します。
この属性(KeyStorePassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションにより削除されてメモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクとなります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、KeyStorePassPhraseEncrypted
を使用します
- maximumPoolSize(optional): integer(int32)
最小値: 1
最大値: 2147483647
デフォルト値: 1
このJolt接続プールから開始できる接続の最大数。
- minimumPoolSize(optional): integer(int32)
最小値: 0
最大値: 2147483647
デフォルト値: 0
WebLogic Serverが起動したときに、このJolt接続プールに追加する接続の最小数。
- name(optional): string
読取り専用: true
このMBeanインスタンスのユーザー定義の名前。
この名前は、MBeanのjavax.management.ObjectName
に、主要なプロパティとして含まれています
Name=user-specified-name
制約
- notes(optional): string
この構成の説明として任意に入力できる情報。
WebLogic Serverは、ドメインの構成ファイル(config.xml
)に、このノートをXML PCDATAとして保存します。すべての左山カッコ(<) are converted to the xml entity <)は、xmlエンティティに変換されます。キャリッジ・リターンとライン・フィードは維持されます。)>
ノート: 管理コンソールからノートを作成または編集した場合、キャリッジ・リターンとライン・フィードは維持されません。
- primaryAddresses(optional): array 項目
タイトル: Items
TuxedoシステムのプライマリJoltサーバー・リスナー(JSL)のアドレス・リスト。
各アドレスのフォーマットは//hostname:port
です。複数のアドレスはカンマで区切る必要があります。
- recvTimeout(optional): integer(int32)
最小値: 0
最大値: 2147483647
デフォルト値: 0
タイムアウトするまでクライアントがレスポンスを待機する秒数。
- securityContextEnabled(optional): boolean
デフォルト値: false
このJolt接続プールが、WebLogic Serverユーザーからの接続プールのセキュリティ・コンテキスト(ユーザー名、パスワードおよびその他の情報)をTuxedoドメインに渡すかどうかを指定します。
セキュリティ・コンテキストを渡すように接続プールを有効化する場合、-a
オプションを指定してJoltサービス・ハンドラ(Jolt Service Handler: JSH)を起動する必要があります。JSHは、呼出し元のIDが付いたメッセージを取得すると、impersonate_user()
を呼び出してそのユーザーのappkeyを取得します。JSHはappkeyをキャッシュし、呼出し側が次にリクエストしたときに、appkeyをキャッシュから取り出してリクエストがサーバーに転送されるようにします。キャッシュはJSHごとに維持されます。つまり、同じJSHに接続されたすべてのセッション・プールに対して1つのキャッシュが維持されます。
Tuxedoが安全な接続を要求する場合、セキュリティ・コンテキストを有効化する必要があります。
制約
- tags(optional): array 項目
- targets(optional): array ターゲット参照
タイトル: Target References
ターゲット参照の配列が含まれます。
現在のドメインでこの項目をデプロイできるターゲットのリストから、MBeanをデプロイするターゲットを選択する必要があります。ターゲットはサーバーまたはクラスタです。デプロイメントが重複している場合、デプロイメントは1回のみ行われます。
- trustStoreName(optional): string
信頼性のある証明書が格納されたキーストアのパスおよびファイル名。
- trustStorePassPhrase(optional): string(password)
暗号化された信頼キーストアのパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
TrustStorePassPhraseEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
TrustStorePassPhraseEncrypted
属性の値を暗号化された値に設定します。
この属性(TrustStorePassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションにより削除されてメモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクとなります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、TrustStorePassPhraseEncrypted
を使用します
- type(optional): string
- userName(optional): string
アプリケーションが、このJolt接続プールに接続するために指定するユーザー名。セキュリティ・コンテキストが有効化されている場合、認可されたTuxedoユーザーの名前にする必要があります。(Tuxedoの認証レベルがUSER_AUTH
の場合に、Tuxedoユーザー名を指定する必要があります。)
- userPassword(optional): string(password)
このJolt接続プールのユーザー・パスワード。
8.1 sp4以降、この属性の値を取得する際、WebLogic Serverは次の処理を行います。
UserPasswordEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
UserPasswordEncrypted
属性の値を、暗号化した値に設定します。
この属性(UserPassword
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、UserPasswordEncrypted
を使用します。
- userRole(optional): string
このJolt接続プールのTuxedoユーザー・ロール。(これは、Tuxedoドメインのセキュリティ・レベルがUSER_AUTH
、ACL
、またはMANDATORY_ACL
の場合にのみ必須です)。
{
"type":"object",
"properties":{
"applicationPassword":{
"x-weblogic-secureDefault":null,
"type":"string",
"format":"password",
"description":"<p>The application password for this Jolt connection pool. (This is required only when the security level in the Tuxedo domain is <code>USER_AUTH</code>, <code>ACL</code> or <code>MANDATORY_ACL</code>).</p><p>As of 8.1 sp4, when you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>ApplicationPasswordEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>ApplicationPasswordEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>ApplicationPassword</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, use <code>ApplicationPasswordEncrypted</code></p><p><h5>Constraints</h5></p><ul><li>secure default : null</li></ul>"
},
"deploymentOrder":{
"default":1000,
"minimum":0,
"maximum":2147483647,
"type":"integer",
"format":"int32",
"description":"<p>A priority that the server uses to determine when it deploys an item. The priority is relative to other deployable items of the same type.</p><p>For example, the server prioritizes and deploys all EJBs before it prioritizes and deploys startup classes.</p><p>Items with the lowest Deployment Order value are deployed first. There is no guarantee on the order of deployments with equal Deployment Order values. There is no guarantee of ordering across clusters.</p>"
},
"dynamicallyCreated":{
"readOnly":true,
"default":false,
"type":"boolean",
"description":"<p>Return whether the MBean was created dynamically or is persisted to config.xml</p>"
},
"failoverAddresses":{
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>The list of Jolt Server Listeners (JSLs) addresses that is used if the connection pool cannot estabilish connections to the Primary Addresses, or if the primary connections fail.</p><p>The format of each address is: <code>//hostname:port</code>. Multiple addresses should be separated by commas.</p><p>These JSLs need not reside on the same host as the primary JSLs.</p>"
},
"id":{
"readOnly":true,
"type":"integer",
"format":"int64",
"description":"<p>Return the unique id of this MBean instance</p>"
},
"keyPassPhrase":{
"type":"string",
"format":"password",
"description":"<p>The encrypted identity passphrase.</p><p>When you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>KeyPassPhraseEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>KeyPassPhraseEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>KeyPassPhrase</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, use <code>KeyPassPhraseEncrypted</code></p>"
},
"keyStoreName":{
"type":"string",
"description":"<p>The path and file name of the keystore containing the private key used in SSL mutual authentication.</p>"
},
"keyStorePassPhrase":{
"type":"string",
"format":"password",
"description":"<p>The encrypted identity keystore's passphrase. If empty or null, then the keystore will be opened without a passphrase.</p><p>When you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>KeyStorePassPhraseEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>KeyStorePassPhraseEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>KeyStorePassPhrase</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, use <code>KeyStorePassPhraseEncrypted</code></p>"
},
"maximumPoolSize":{
"default":1,
"minimum":1,
"maximum":2147483647,
"type":"integer",
"format":"int32",
"description":"<p>The maximum number of connections that can be made from this Jolt connection pool.</p>"
},
"minimumPoolSize":{
"default":0,
"minimum":0,
"maximum":2147483647,
"type":"integer",
"format":"int32",
"description":"<p>The minimum number of connections to be added to this Jolt connection pool when WebLogic Server starts.</p>"
},
"name":{
"readOnly":true,
"x-weblogic-legalNull":true,
"type":"string",
"description":"<p>The user-specified name of this MBean instance.</p><p>This name is included as one of the key properties in the MBean's <code>javax.management.ObjectName</code></p><p><code>Name=<i>user-specified-name</i></code></p><p><h5>Constraints</h5></p><ul><li>legal null</li></ul>"
},
"notes":{
"type":"string",
"description":"<p>Optional information that you can include to describe this configuration.</p><p>WebLogic Server saves this note in the domain's configuration file (<code>config.xml</code>) as XML PCDATA. All left angle brackets (<) are converted to the XML entity <code><</code>. Carriage returns/line feeds are preserved.</p><p>Note: If you create or edit a note from the Administration Console, the Administration Console does not preserve carriage returns/line feeds.</p>"
},
"primaryAddresses":{
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>The list of addresses for the primary Jolt Server Listeners (JSLs) on the Tuxedo system.</p><p>The format of each address is: <code>//hostname:port</code>. Multiple addresses should be separated by commas.</p>"
},
"recvTimeout":{
"default":0,
"minimum":0,
"maximum":2147483647,
"type":"integer",
"format":"int32",
"description":"<p>The number of seconds the client waits to receive a response before timing out.</p>"
},
"securityContextEnabled":{
"x-weblogic-secureDefault":true,
"default":false,
"type":"boolean",
"description":"<p>Indicates whether this Jolt connection pool passes the connection pool's security context (user name, password and other information) from the WebLogic Server user to the Tuxedo domain.</p><p>If you enable the connection pool to pass the security context, you must start the Jolt Service Handler (JSH) with the <code>-a</code> option. When the JSH gets a message with the caller's identity, it calls <code>impersonate_user()</code> to get the appkey for the user. JSH caches the appkey, so the next time the caller makes a request, the appkey is retrieved from the cache and the request is forwarded to the service. A cache is maintained by each JSH, which means that there will be a cache maintained for all the session pools connected to the same JSH.</p><p>You must enable Security Context if Tuxedo requires secured connections.</p><p><h5>Constraints</h5></p><ul><li>secure default : true</li></ul>"
},
"tags":{
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Return all tags on this Configuration MBean</p>"
},
"targets":{
"title":"Target References",
"type":"array",
"items":{
"title":"Target Reference",
"type":"object",
"properties":{
"identity":{
"title":"Identity",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"DOC TEAM TBD - describe an identity - it's a reference to another WLS REST resource."
}
},
"description":"Contains the target reference."
},
"description":"Contains the array of target references. <p>You must select a target on which an MBean will be deployed from this list of the targets in the current domain on which this item can be deployed. Targets must be either servers or clusters. The deployment will only occur once if deployments overlap.</p>"
},
"trustStoreName":{
"type":"string",
"description":"<p>The path and file name of the keystore containing the trust certificates.</p>"
},
"trustStorePassPhrase":{
"type":"string",
"format":"password",
"description":"<p>The encrypted trust keystore's passphrase. If empty or null, then the keystore will be opened without a passphrase.</p><p>When you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>TrustStorePassPhraseEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>TrustStorePassPhraseEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>TrustStorePassPhrase</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, use <code>TrustStorePassPhraseEncrypted</code></p>"
},
"type":{
"readOnly":true,
"x-weblogic-unharvestable":true,
"type":"string",
"description":"<p>Returns the type of the MBean.</p><p><h5>Constraints</h5></p><ul><li>unharvestable</li></ul>"
},
"userName":{
"type":"string",
"description":"<p>A user name that applications specify to connect to this Jolt connection pool. If Security Context is enabled, this name must be the name of an authorized Tuxedo user. (Specifying a Tuxedo user name is required if the Tuxedo authentication level is <code>USER_AUTH</code>.)</p>"
},
"userPassword":{
"type":"string",
"format":"password",
"description":"<p>The user password for this Jolt connection pool.</p><p>As of 8.1 sp4, when you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>UserPasswordEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>UserPasswordEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>UserPassword</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, use <code>UserPasswordEncrypted</code></p>"
},
"userRole":{
"type":"string",
"description":"<p>The Tuxedo user role for this Jolt connection pool. (This is required only when the security level in the Tuxedo domain is <code>USER_AUTH</code>, <code>ACL</code>, or <code>MANDATORY_ACL</code>).</p>"
}
},
"description":""
}