Transaction Manager for Microservices開発者ガイド Docker Swarmへのインストール アプリケーションのセキュアな接続の構成 B.8 アプリケーションのセキュアな接続の構成 すべての参加側およびイニシエータ・アプリケーションのMicroTxライブラリ・プロパティの構成情報を指定します。 任意のコード・エディタでtmm.propertiesファイルを開き、次のパラメータの値を入力してMicroTxライブラリを構成します。 oracle.tmm.TcsUrl: MicroTxアプリケーションにアクセスするためのURLを入力します。「MicroTxへのアクセス」を参照してください。この値はトランザクション・イニシエータ・アプリケーションの場合に入力する必要があります。トランザクション参加側アプリケーションの場合、この値を指定する必要はありません。 oracle.tmm.CallbackUrl: MicroTxがコールバックする参加側サービスのURLを入力します。この値を次の形式で指定します。 http://HostNameofApp:PortofApp/説明 HostNameofApp: イニシエータ・サービスまたは参加側サービスのホスト名。たとえば、host.docker.internalです。 PortofApp: 参加側サービスにアクセスできるポート番号。たとえば、8080です。 次の例は、環境変数のサンプル値を示しています。ご自身の環境に基づいて値を指定してください。oracle.tmm.TcsUrl = https://localhost:9000/api/v1 oracle.tmm.CallbackUrl = http://host.docker.internal:8080 JavaマイクロサービスがTLSを介してトランザクション・コーディネータにアクセスするためには、keytoolを使用してTLS証明書をJREキーストアにインポートする必要があります。export JAVA_HOME=/Library/Java/JavaVirtualMachines/jdk-11.0.11.jdk/Contents/Homesudo keytool -import -trustcacerts -alias tcs-localhost -file localhost.pem -keystore $JAVA_HOME/lib/security/cacerts Node.jsマイクロサービスがTLSを介してトランザクション・コーディネータにアクセスするためには、NODE_EXTRA_CA_CERTS環境変数をルート証明書(PEM形式)のパスに設定します。export NODE_EXTRA_CA_CERTS=./rootCA.crtSSL証明書の作成の詳細は、『セキュリティ・ガイド』のOpenSSLを使用した自己署名証明書および秘密キーの生成ガイドラインを参照してください。 親トピック: Docker Swarmへのインストール