![]() |
![]() |
|
|
| |
カスタム WebLogic Server インストールの作成
この章では、WebLogic Server のカスタマイズ バージョンをインストールして独自のアプリケーションで使用するパートナおよび ISV を対象に、WebLogic Server コンフィグレーションに関するトピックについて説明します。
概要
WebLogic Server の config.xml ファイルには、特定の WebLogic Server 管理ドメインのコンフィグレーション情報が格納されています。このファイルは、特定のドメインのすべての詳細情報を制御します。このような情報としては、サーバとクラスタの名前、数、およびコンフィグレーション、デプロイ可能なリソースおよびアプリケーションのリスト、デプロイ可能なリソースおよびアプリケーションのサーバおよびクラスタへのマッピングなどがあります。
以降の節では、カスタマイズした WebLogic Server 管理ドメインをインストールする際に、パートナが config.xml に対して行う一般的な変更事項について説明します。config.xml ファイルまたは管理ドメインの役割に精通していない場合は、『管理者ガイド』の「WebLogic Server 管理の概要」および「WebLogic Server とクラスタのコンフィグレーション」を参照してください。
通常の環境では、config.xml を手動で編集しないことをお勧めします。ただし、パートナがインストールをカスタマイズするために、このファイルを直接編集することが必要な場合もあります。config.xml を直接編集することに慣れていない場合は、『BEA WebLogic Server コンフィグレーション リファレンス』を参照してください。このリファレンス マニュアルには、config.xml を編集する際の規則や、このファイルの DTD の詳細な説明が記載されています。
config.xml ファイルのカスタマイズ
サイレント インストールのプロパティ ファイルは WebLogic Server の初期の場所、パスワード、およびファイルセットを定義し、config.xml ファイルは管理ドメインにあるすべての WebLogic Server のコンフィグレーション設定の大部分を定義します。コンソールや weblogic.Admin ユーティリティなどの WebLogic Server ツールは、config.xml ファイルの要素を編集することによって、ドメインのコンフィグレーションを管理します。
パートナおよび ISV は、カスタム config.xml ファイルを使用して、それぞれの Web アプリケーションをサポートするデフォルトの WebLogic Server ドメイン コンフィグレーションを作成できます。通常は、次を行うために config.xml ファイルを作成、修正、または生成します。
次の節では、パートナがインストール用に修正する可能性のある config.xml ファイルの要素について説明します。
アプリケーション リソースのプリコンフィグレーション
パートナ アプリケーションは通常いくつかの WebLogic Server リソースに依存し、それらの各リソースは config.xml ファイルで定義されます。
アプリケーション コンポーネントのデプロイメント
パートナ アプリケーションは、config.xml に必要な要素を追加することによってインストールすることもできます。ただし、プリコンフィグレーションした WebLogic Server にアプリケーションをインストールする場合は、config.xml 設定とアプリケーション コンポーネント ファイル(.war、.jar、.html など)のインストール場所とを調整する必要があります。
次の表は、WebLogic Server 内にアプリケーション コンポーネントを事前にデプロイするために使用する要素についてまとめたものです。これらの要素がどのように実際のアプリケーション コンポーネント ファイルのインストール場所に対応するかを示す例については、後述のコンフィグレーションの例を参照してください。
fileRealm.properties ファイルのカスタマイズ
fileRealm.properties は、デフォルト WebLogic Server ファイル レルムの ACL、グループ、およびセキュリティ プリンシパルを定義します。アプリケーションのセキュリティにサードパーティのセキュリティ レルムが必要でない場合は、fileRealm.properties を使用して必要なすべてのセキュリティ構成をプリコンフィグレーションできます。
アプリケーションをサードパーティのセキュリティ レルム(たとえば Windows NT セキュリティ レルムを使用したシングル サインオン)と統合する必要がある場合、サードパーティのセキュリティ実装で使用するために、fileRealm.properties ファイルとキャッシング レルムの両方をコンフィグレーションする必要があります。この場合、fileRealm.properties コンフィグレーションはバックアップ レルムとして使用されます。このタイプのセキュリティ実装には、fileRealm.properties と config.xml の両方にプリコンフィグレーションが必要です。
次のコンフィグレーションの例では、カスタマイズされた fileRealm.properties ファイルの簡単な例を示します。詳細については、「WebLogic Server セキュリティのプログラミング」を参照してください。
コンフィグレーションの例
WebLogic Server と一緒にインストールされた Sun の Java Pet Store アプリケーションは、Web アプリケーションをサポートするためにインストールをプリコンフィグレーションする方法の簡単な例を提供しています。WebLogic Server をインストールした後、関連付けられた petstore ドメインでサーバを起動することによって、簡単に Pet Store アプリケーションを使用できます。
この節では、Pet Store アプリケーションの主要な側面について紹介し、それらの側面が WebLogic Server コンフィグレーション ファイルを使用してプリコンフィグレーションされている個所を説明します。
ドメインのコンフィグレーション
config.xml ファイルは、petstore ドメインの新しいドメイン コンフィグレーションを使用して開かれます。アプリケーションのすべてのサーバ、リソース、およびコンポーネントは、このドメイン内にデプロイされます。
<Domain
Name="petstore"
>
ドメインの選択は、プリコンフィグレーションされた config.xml および fileRealm.properties ファイルのインストール場所にも影響を与えます。つまり、WebLogic Server は、サーバ インストール ディレクトリの \config\domain_name サブディレクトリでドメインのコンフィグレーション ファイルを探します。アプリケーション コンポーネントは、WebLogic Server ディレクトリ以外にインストールして、config.xml 内から参照することができます。
基本的なサーバの設定
Pet Store アプリケーションは、petstoreServer という 1 つのサーバを利用します。このサーバの接続プロパティは、次のように Server 要素属性でプリコンフィグレーションされています。
<Server
JavaCompiler="C:\bea\jdk131/bin/javac"
ListenPort="7001"
Name="petstoreServer"
RootDirectory="C:\bea\wlserver6.1"
ThreadPoolSize="15"
TransactionLogFilePrefix="config/petstore/logs/"
IIOPEnabled="false"
>
サーバ設定の残りの部分では、Pet Store アプリケーションのデフォルト Web サーバおよびセキュリティ コンフィグレーションをコンフィグレーションします。たとえば、Pet Store はサーバで使用する「tour」というデフォルト Web アプリケーション名を定義します。
<WebServer
DefaultWebApp="tour"
LogFileName="./config/petstore/logs/access.log"
LoggingEnabled="true"
Name="petstoreServer"
/>
Pet Store アプリケーションは SSL を利用できるため、インストールされた config.xml ファイルはサーバの SSL を可能にし、証明書とログ ファイルのデフォルトの場所を指定します。
<SSL
CertificateCacheSize="3"
Enabled="true"
ListenPort="7002"
ServerCertificateChainFileName="./config/petstore/ca.pem"
ServerCertificateFileName="./config/petstore/democert.pem"
ServerKeyFileName="./config/petstore/demokey.pem"
TrustedCAFileName="./config/petstore/ca.pem"
Ciphersuites="SSL_RSA_EXPORT_WITH_RC4_40_MD5,SSL_RSA_WITH_DES_CBC_SHA,SSL_RSA_E
XPORT_WITH_DES_40_CBC_SHA,SSL_NULL_WITH_NULL_NULL"
/>
<Log
FileName="./config/petstore/logs/weblogic.log"
/>
</Server>
アプリケーション JDBC 要件
Pet Store アプリケーションは、1 つの JDBC プールを使用して 3 つの異なるデータソースにアクセスします。インストールされた config.xml ファイルはそのプールを定義し、すべてのデータソースの対象として petstoreServer というデフォルト Pet Store サーバを使用します。Pet Store アプリケーションは接続プールのデフォルト ユーザ名とパスワードを指定しませんが、アプリケーション インストーラはデフォルト ユーザ名とパスワードを要求し、必要に応じて config.xml 要素を設定できます。
<JDBCDataSource
JNDIName="jdbc.EstoreDB"
Name="EstoreDB"
PoolName="petstorePool"
Targets="petstoreServer"
/>
<JDBCDataSource
JNDIName="jdbc.InventoryDB"
Name="InventoryDB"
PoolName="petstorePool"
Targets="petstoreServer"
/>
<JDBCDataSource
JNDIName="jdbc.SignOnDB"
Name="SignOnDB"
PoolName="petstorePool"
Targets="petstoreServer"
/>
...
<JDBCConnectionPool
CapacityIncrement="1"
DriverName="COM.cloudscape.core.JDBCDriver"
InitialCapacity="1"
MaxCapacity="1"
Name="petstorePool"
Properties="user=none;password=none;server=none"
Targets="petstoreServer"
URL="jdbc:cloudscape:petStore"
/>
セキュリティ レルムの定義
Pet Store アプリケーションはデフォルト WebLogic Server ファイル レルムを使用するため、インストールされた config.xml ファイルは単純にデフォルト レルム名を参照します。実際の ACL、グループなどは、fileRealm.properties に定義されています。
<FileRealm
Name="myFileRealm"
/>
<Security
Realm="myRealm"
/>
<Realm
FileRealm="myFileRealm"
Name="myRealm"
/>
アプリケーション コンポーネント
Pet Store アプリケーションは、tour.war、petstore.ear、および petstoreAdmin.ear という 3 つのアプリケーション コンポーネント ファイルをインストールします。これらのコンポーネントはそれぞれ WebLogic Server サブディレクトリにインストールされ、petstoreServer にデプロイされます。たとえば、tour.war は次の要素を使用してデプロイされます。
<Application
Name="tour"
Path="C:\bea\wlserver6.1/config/petstore/applications/tour.war">
<WebAppComponent
Name="tour"
Targets="petstoreServer"
URI="tour.war"
/>
</Application>
アプリケーション コンポーネント パスの c:\bea\wlserver6.1 の部分は WebLogic Server のインストール中に決定され、パスの残りの部分はハード コード化されていることに注意してください。必要であれば、アプリケーション インストーラによって、同じような方法で WebLogic Server に関連しないサブディレクトリにアプリケーション コンポーネントをインストールできます。
スタートアップ クラス
Windows システムでは、petstoreServer の起動後、Pet Store アプリケーションはスタートアップ クラスを使用してシステムの Web ブラウザを起動します。このスタートアップ クラスの定義は、ほとんどの場合、インストールされた config.xml ファイルにハード コード化され、ポート番号だけが WebLogic Server インストール プログラムによって動的に設定されます。
<StartupClass
Arguments="port=7001"
ClassName="com.bea.estore.startup.StartBrowser"
FailureIsFatal="false"
Name="StartBrowser"
Targets="petstoreServer"
Notes="On Windows, this class automatically starts a browser after the server
has finished booting."
/>
fileRealm.properties の例
最後に、デフォルト ACL、グループ、およびプリンシパルが、インストールされた fileRealm.properties 内に定義されます。Pet Store アプリケーションの場合、fileRealm.properties のすべての情報がハード コード化されます。使用中のアプリケーションは、カスタム グループとプリンシパルの指定を要求し、インストールすることができ、同様に必要に応じて必要な情報をハード コード化できます。
acl.modify.weblogic.jndi.weblogic.fileSystem=everyone
user.j2ee=0xe22513c99d9279bdf9318894033ef310b9aa830f
acl.lookup.weblogic.jndi.weblogic.fileSystem=everyone
acl.lookup.weblogic.jndi.weblogic.ejb=system,everyone
acl.lookup.weblogic.jndi=system,everyone
acl.list.weblogic.jndi.weblogic.rmi=system,everyone
acl.lockServer.weblogic.admin=system,guest
acl.shutdown.weblogic.admin=system,guest
group.gold=
acl.boot.weblogic.server=system,everyone
user.jps_admin=0xcc0b7594b451623dd59a3db8148de6984c60ac74
...
ユーザ パスワードは、fileRealm.properties 内に暗号化されることに注意してください。ユーザ パスワードをハード コード化するには、Administration Console を使用してファイルに必要なユーザを追加したのち、生成されたファイルを、インストールされた fileRealm.properties のテンプレートとして使用します。
![]() |
![]() |
![]() |