B.8 アプリケーションのセキュアな接続の構成

  1. すべての参加側およびイニシエータ・アプリケーションのMicroTxライブラリ・プロパティの構成情報を指定します。

    任意のコード・エディタでtmm.propertiesファイルを開き、次のパラメータの値を入力してMicroTxライブラリを構成します。

    • oracle.tmm.TcsUrl: MicroTxアプリケーションにアクセスするためのURLを入力します。「MicroTxへのアクセス」を参照してください。この値はトランザクション・イニシエータ・アプリケーションの場合に入力する必要があります。トランザクション参加側アプリケーションの場合、この値を指定する必要はありません。

    • oracle.tmm.CallbackUrl: MicroTxがコールバックする参加側サービスのURLを入力します。この値を次の形式で指定します。
      http://HostNameofApp:PortofApp/

      説明

      • HostNameofApp: イニシエータ・サービスまたは参加側サービスのホスト名。たとえば、host.docker.internalです。
      • PortofApp: 参加側サービスにアクセスできるポート番号。たとえば、8080です。
    次の例は、環境変数のサンプル値を示しています。ご自身の環境に基づいて値を指定してください。
    oracle.tmm.TcsUrl = https://localhost:9000/api/v1
    oracle.tmm.CallbackUrl = http://host.docker.internal:8080
  2. JavaマイクロサービスがTLSを介してトランザクション・コーディネータにアクセスするためには、keytoolを使用してTLS証明書をJREキーストアにインポートする必要があります。
    export JAVA_HOME=/Library/Java/JavaVirtualMachines/jdk-11.0.11.jdk/Contents/Homesudo keytool -import -trustcacerts -alias tcs-localhost -file localhost.pem -keystore $JAVA_HOME/lib/security/cacerts
  3. Node.jsマイクロサービスがTLSを介してトランザクション・コーディネータにアクセスするためには、NODE_EXTRA_CA_CERTS環境変数をルート証明書(PEM形式)のパスに設定します。
    export NODE_EXTRA_CA_CERTS=./rootCA.crt

    SSL証明書の作成の詳細は、『セキュリティ・ガイド』のOpenSSLを使用した自己署名証明書および秘密キーの生成ガイドラインを参照してください。