18 エンタープライズ・デプロイメントでのOracle Managed File Transferの構成

この章で説明する手順では、エンタープライズ・デプロイメント・ドメインにOracle Managed File Transferを追加するプロセスを示します。

Oracle Managed File Transferについて

Oracle Managed File Transfer (MFT)は、標準ベースのファイル・ゲートウェイを提供します。転送の優先度付け、ファイルの暗号化、スケジューリング、埋込みFTPサーバーと埋込みsFTPサーバーなどの機能を備えたWebベースのデザインタイム・コンソールで、ファイル転送の設計、デプロイメントおよび監視を実行できます。

Oracle MFTの詳細は、『Oracle Managed File Transferの使用』Oracle Managed File Transferの理解に関する項を参照してください。

エンタープライズ・デプロイメントでのManaged File Transferについて

Managed File Transferは、Oracle SOA Suite、Oracle Service Bus、Business Activity Monitoringなどの他のコンポーネントとは別に、独自のドメイン内で実行されます。通常、単一の構成ウィザード・セッションで、ドメインを作成してManaged File Transferの管理対象サーバーを構成します。

Managed File Transferは、Oracle Web Services Manager (OWSM)を使用して、Managed File Transferアプリケーションと同じサーバー上でOWSMサービスを実行します。

図18-1に、Managed File Transferのデプロイメント・トポロジを示します。

ダイアグラムに示す標準的な要素の説明は、「標準的なエンタープライズ・デプロイメント・トポロジ・ダイアグラムの理解」を参照してください。

ダイアグラムに示す要素の説明は、「プライマリOracle SOA Suiteトポロジ・ダイアグラムの理解」を参照してください。

図18-1 Managed File Transferトポロジ

図18-1の説明が続きます
「図18-1 Managed File Transferトポロジ」の説明

Managed File Transferドメインは、他のFMWコンポーネントと同じホスト上に構成できます。このため、ホストごとのノード・マネージャ構成を使用することをお薦めします。この構成で、単一のノード・マネージャは、同じマシン上の異なるドメインを制御できます。「エンタープライズ・デプロイメントに対するホストごとのノード・マネージャの構成」を参照してください。

Managed File Transferドメインの特徴

次の表に、作成するドメインの主な特徴を示します。これらの特徴を確認して理解することで、ドメインの構成手順の目的やコンテキストに対する理解が深まります。

これらの特徴の多くについては、「標準的なエンタープライズ・デプロイメントの理解」で詳しく説明しています。

ドメインの特徴 詳細情報

管理サーバーに別個の仮想IP (VIP)アドレスを使用。

管理サーバーと管理対象サーバーのドメイン・ディレクトリの構成

ドメイン内の管理サーバーと管理対象サーバーに別個のドメイン・ディレクトリを使用。

管理サーバーと管理対象サーバーのドメイン・ディレクトリの構成

Managed File Transferと同じサーバーにデプロイされるOracle Web Services Managerを使用

アプリケーション層でのOracle Web Services Managerの使用

クライアントからMFTサーバーへのSFTPリクエストのルーティングにロード・バランサを使用。

SFTPサービス用のOracle Load Balancerの構成

単一の構成ウィザード・セッションを使用して、Managed File Transfer管理対象サーバーでInfrastructureおよびManaged File Transferソフトウェアを構成。

エンタープライズ・デプロイメント用のManaged File Transferドメインの作成

ホストごとのノード・マネージャ構成を使用します。

標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について

別途インストールされたLDAPベースの認証プロバイダが必要。

OPSSおよび認証ストアと認可ストアへのリクエストの理解

Managed File Transferの構成時に使用される変数

Managed File Transfer参照をインストールして構成する手順では、環境内で使用される実際の値に置換できる一連の変数を使用します。

これらの手順では、次のディレクトリの場所の変数が使用されます。

  • ORACLE_HOME

  • JAVA_HOME

  • NM_HOME

  • ASERVER_HOME

  • MSERVER_HOME

  • WEB_ORACLE_HOME

  • WEB_DOMAIN_HOME

「このガイドで使用するファイル・システムとディレクトリ変数」を参照してください。

さらに、「エンタープライズ・デプロイメント用の必須IPアドレスの予約」で定義されている、次の仮想IP (VIP)アドレスを参照します。

  • ADMINVHN

この章のアクションは、次のホスト・コンピュータで実行します。

  • APPHOST1

  • APPHOST2

  • WEBHOST1

  • WEBHOST2

ノート:

この章では、APPHOST1とAPPHOST2は、アプリケーション層ホストのより汎用的な変数を示すことに注意してください。この理由は、作成されるドメインに応じて、ホスト名変数が異なるためです。

システム・クロックの同期

各ホスト・コンピュータのシステム・クロックが同期していることを確認します。

ネットワーク・タイム・プロトコル(NTP)の使用をお薦めします。「NTP (時間)サーバーを使用するためのホストの構成」を参照してください。

時刻同期を確認するには、それぞれのホストでchronyc -n trackingコマンドを実行してNTPサービスに問合せを実行します。

出力例:


$chronyc -n tracking
Reference ID : A9FEA9FE (169.254.169.254)
Stratum : 3
Ref time (UTC) : Tue Jan 14 15:28:01 2025
System time : 0.000043127 seconds fast of NTP time
Last offset : +0.000034640 seconds
...

Managed File Transferドメインを作成するための前提条件

Managed File Transferドメインを作成する前に、既存のデプロイメントが次の前提条件を満たしていることを確認します。

  • MFTドメインで使用されるスキーマをインストールするには、サポートされているデータベースが必要です。

  • サポートされているJDKをインストールしたことを確認します。

  • Oracle Fusion Middleware Infrastructureソフトウェア・バイナリをインストールした既存のOracleホームが存在する必要があります。これは、Managed File Transferドメイン用の専用のOracleホームである必要があります。Oracleホームは、通常、共有記憶域上にあり、MFTHOST1およびMFTHOST2から使用できます。「エンタープライズ・デプロイメントをインストールおよび構成する場合の共有記憶域の推奨事項」を参照してください。

    Infrastructureドメインを構成するのではなく、Oracle Fusion Middleware Infrastructureソフトウェアのインストールのみを行ってください。

    InfrastructureのOracleホームを作成するには、SOAHOST1におけるOracle Fusion Middleware Infrastructureのインストールを参照してください。

  • インストールをバックアップすること。既存のFusion Middlewareホームをバックアップしていない場合は、今すぐバックアップすることをお薦めします。

    既存のFusion Middlewareホームとドメインをバックアップするには、「SOAエンタープライズ・デプロイメントにおけるバックアップとリカバリの実行」を参照してください。

  • 各ホスト・コンピュータのシステム・クロックが同期していることを確認します(まだ確認していない場合)。これは、各クラスタ内のホストで可能なかぎり同時にdateコマンドを実行することで行えます。

    別の方法として、この目的のために使用できるサードパーティのオープンソースのユーティリティもあります。

エンタープライズ・デプロイメント用のソフトウェアのインストール

この項では、エンタープライズ・デプロイメント用のソフトウェアをインストールする手順について説明します。

MFTHOST1でのManaged File Transferインストーラの起動

インストール・プログラムを起動するには:

  1. MFTHOST1にログインします。
  2. インストール・プログラムがダウンロードされたディレクトリに移動します。
  3. 次の例に示すとおり、ご使用のシステムのJDKディレクトリからjava実行可能ファイルを実行し、インストール・プログラムを起動します。
    JAVA_HOME/bin/java -jar Installer File Name

    これらの例にあるJDKの場所は、ご使用のシステムの実際のJDKの場所に読み替えてください。

    Installer File Nameは、「エンタープライズ・デプロイメント用のソフトウェア・ディストリビューションの特定と取得」にリストされているご使用の製品の実際のインストーラ・ファイルの名前に読み替えてください。

インストール・プログラムが表示されると、インストールを開始する準備ができています。

Managed File Transferをインストールする場合のインストール画面のナビゲート

インストール・プログラムでは次の表に記載された順番で一連の画面が表示されます。

インストール画面に関して詳細な情報が必要な場合は、画面名をクリックしてください。

画面 説明

ようこそ

製品のインストーラの紹介画面です。

自動更新

この画面を使用して、使用可能なパッチを「My Oracle Support」で自動的に検索するかユーザーの組織のためにすでにダウンロードされているパッチを、ローカル・ディレクトリで自動的に検索します。

インストールの場所

この画面を使用してOracleホーム・ディレクトリの位置を指定します。このOracleホームには、Oracle Fusion Middleware Infrastructureが含まれている必要があります。

Oracle Fusion Middlewareディレクトリ構造の詳細は、Oracle Fusion Middlewareインストールの計画インストールと構成のディレクトリの選択を参照してください。

前提条件のチェック

この画面では、ご使用のシステムが最小要件を満たしていることを検証します。

警告メッセージまたはエラー・メッセージが表示された場合は、『Oracle Fusion Middleware Infrastructureのインストールと構成』システム環境の検証ロードマップに関する項に記載されているドキュメントのいずれかを参照してください。

インストール・サマリー

この画面を使用して、選択したインストール・オプションを検証できます。

「インストール」をクリックしてインストールを開始します。

インストールの進行状況

この画面では、インストールの進行状況を参照できます。

進捗バーが100%完了になった後で、「次へ」をクリックします。

インストール完了

この画面の情報を確認してから、「終了」をクリックしてインストーラを終了します。

他のホスト・コンピュータへのソフトウェアのインストール

SOAHOST2用に別の共有記憶域ボリュームまたはパーティションを構成している場合は、SOAHOST2にもソフトウェアをインストールする必要があります。詳細は、「エンタープライズ・デプロイメントをインストールおよび構成する場合の共有記憶域の推奨事項」を参照してください。

Oracleホーム(ソフトウェア・バイナリが含まれている)をインストールする場所は、ホストによって異なることに注意してください。ご使用のOracleホーム・ディレクトリの正しい場所を特定するには、「このガイドで使用するファイル・システムとディレクトリ変数」のガイドラインを参照してください。

インストールの確認

インストールの完了後、次のタスクを正常に実行することでインストールを検証できます。

インストール・ログ・ファイルの確認

インストール・ログ・ファイルの内容を確認し、何も問題が発生していないことを確認します。ログ・ファイルとその場所の詳細は、『Oracle Universal Installerによるソフトウェアのインストール』インストール・ログ・ファイルの理解に関する項を参照してください。

Managed File Transferのディレクトリ構造のチェック

インストールの内容は、インストール中に選択するオプションによって異なります。

ls --format=single-columコマンドを使用して、/u01/oracle/products/fmwのディレクトリおよびサブディレクトリのリストを確認します。

ls --format=single-colum $ORACLE_HOME

bin
coherence
em
install
inventory
jlib
lib
mft
OPatch
opmn
oracle_common
oraInst.loc
osb
oui
soa
wlserver

インストール後のディレクトリ構造の詳細は、Oracle Fusion Middlewareの理解Oracle Fusion Middlewareの主要ディレクトリに関する項を参照してください。

Managed File Transferデータベース・スキーマの作成

Managed File Transferドメインを構成する前に、このリリースのOracle Fusion Middlewareで使用する動作保証されたデータベースに必要なスキーマをインストールする必要があります。

リポジトリ作成ユーティリティ(RCU)の起動

リポジトリ作成ユーティリティ(RCU)を起動するには:

  1. 対象のシステムで、$ORACLE_HOME/oracle_common/binディレクトリに移動します。
    cd $ORACLE_HOME/oracle_common/bin
  2. 対象のシステムで、JAVA_HOME環境変数に、動作保証されたJDKの場所が設定されていることを確認します。この場所は、binディレクトリより上の階層にする必要があります。たとえば、JDKが/u01/oracle/products/jdkに存在する場合は、次のようになります。

    UNIXオペレーティング・システムの場合:

    export JAVA_HOME=/u01/oracle/products/jdk
  3. RCUを起動します。

    UNIXオペレーティング・システムの場合:

    ./rcu

    ノート:

    データベースで透過的データ暗号化(TDE)が有効化されており、RCUによって作成された表領域を暗号化する場合は、RCUの起動時に-encryptTablespace trueオプションを指定します。

    これによって、RCUの実行中に追加で操作することなく、「表領域のマップ」画面で適切なRCU GUI「表領域の暗号化」チェック・ボックスが選択されるようにデフォルト指定されます。『リポジトリ作成ユーティリティによるスキーマの作成』表領域の暗号化に関する項を参照してください。

Managed File Transferスキーマを作成するためのRCU画面のナビゲート

スキーマ作成に必要なタスクは、次のとおりです。

タスク1   RCUの導入

「次」をクリックします。

タスク2   スキーマ作成の方法の選択

対象のデータベースに対するDBAアクティビティの実行に必要なパーミッションと権限が付与されている場合は、「システム・ロードおよび製品ロード」を選択します。この手順は、必要な権限が付与されていることを前提としています。

データベースに対するDBAアクティビティの実行に必要なパーミッションまたは権限が付与されていない場合は、この画面で、「システム・ロードに対するスクリプトの準備」を選択する必要があります。このオプションによってSQLスクリプトが生成され、必要なスキーマを作成するためにデータベース管理者が利用できます。『リポジトリ作成ユーティリティによるスキーマの作成』システム・ロードと製品ロードの理解に関する項を参照してください。

「次」をクリックします。

タスク3   データベース接続の詳細の指定

RCUがデータベースに接続できるようにするために、データベース接続の詳細を指定します。

  1. 「データベース・タイプ」として、「Oracle Database (エディションベース再定義対応)」を選択します。

    ノート:

    エディションベース再定義(EBR)に対応したOracle Databaseは、ゼロ・ダウンタイム・アップグレードをサポートするために推奨されます。詳細は、https://www.oracle.com/database/technologies/high-availability/ebr.htmlを参照してください。
  2. 「ホスト名」フィールドに、Oracle RACデータベースのSCANアドレスを入力します。

  3. RACデータベース・スキャン・リスナーのポート番号(1521など)を入力します。

  4. データベースのRAC「サービス名」を入力します。

  5. スキーマおよびスキーマ・オブジェクトを作成する権限を持つユーザーのユーザー名(SYSなど)を入力します。

  6. ステップ4で指定した名前のユーザーの「パスワード」を入力します。

  7. SYSユーザーを選択した場合、ロールがSYSDBAに設定されていることを確認します。

  8. 「次へ」をクリックして先に進み、データベースへの接続が成功したことを確認するダイアログ・ウィンドウで、「OK」をクリックします。

タスク4   カスタム接頭辞の指定とスキーマの選択

このページで、次を行います:

  1. 「新規接頭辞の作成」を選択し、Managed File Transferスキーマに使用する接頭辞を入力します。Managed File Transferの新しいドメインを作成するため、一意のスキーマ接頭辞が必要です。

  2. スキーマのリストから、「Managed File Transfer」スキーマを選択します。

    次の依存スキーマが自動的に選択されます。

    • 共通インフラストラクチャ・サービス

    • Oracle Enterprise Scheduler

    • Oracle Platform Security Services

    • ユーザー・メッセージング・サービス

    • 監査サービス

    • 監査サービスへの追加

    • 監査サービス・ビューア

    • メタデータ・サービス

    • WebLogicサービス

カスタム接頭辞は、これらのスキーマを論理的にグループ化して、このドメイン内でのみ使用することを目的としています。複数のドメイン間でのスキーマの共有はサポートされていないため、ドメインごとに固有のスキーマのセットを作成する必要があります。

ヒント:

カスタム接頭辞の詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』カスタム接頭辞の理解に関する項を参照してください。

マルチドメイン環境のスキーマを構成する方法の詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』スキーマの作成計画に関する項を参照してください。

「次へ」をクリックして先に進み、スキーマ作成の前提条件チェックが成功したことを確認するダイアログ・ウィンドウの「OK」をクリックします。

タスク5   スキーマのパスワードの指定

スキーマのパスワードをデータベースに設定する方法を指定してから、パスワードの指定と確認を行います。パスワードが、データベースのセキュリティ要件を満たすくらい複雑であることを確認してから続行します。パスワード・ポリシーを満たしていない場合でも、この時点でRCUでは処理が続行されます。したがって、次のチェックはRCU以外で実行します。

ヒント:

この画面で設定するパスワードは、ノートにとっておく必要があります。このパスワードは、後述するドメイン作成のプロセスで必要になります。

「次」をクリックします。

タスク6   必須スキーマの表領域の検証

「表領域のマップ」画面で情報を確認し、「次へ」をクリックして、デフォルト値を受け入れます。

確認ダイアログ・ボックスで「OK」をクリックします。

タスク7 スキーマの作成

ロードするスキーマのサマリーを確認し、「作成」をクリックするとスキーマの作成が完了します。

ノート:

エラーが発生した場合は、リストされているログ・ファイルを確認して根本原因を特定し、問題を解決し、RCUを使用してスキーマを削除してから再作成します。

タスク8 レビュー完了のサマリーとRCU実行の完了

「完了サマリー」画面まで進んだら、スキーマ作成がすべて正常に完了していることを確認し、「閉じる」をクリックしてRCUを閉じます。

スキーマ・アクセスの確認

RCUで作成した新しいスキーマ・ユーザーとしてデータベースに接続し、スキーマ・アクセスを確認します。接続にはSQL*Plusなどのユーティリティを使用し、RCUで入力した適切なスキーマ名とパスワードを指定します。

たとえば:

ノート:

データベースがプラガブル・データベース(PDB)の場合、PDBを指す適切なtns別名をsqlplusコマンドで使用する必要があります。
sqlplus FMW1412_MFT/<mft_schema_password>

SQL*Plus: Release 23.0.0.0.0 - Production on Tue Jun 11 10:54:41 2024
Version 23.4.0.24.05

Copyright (c) 1982, 2024, Oracle. All rights reserved.

Last Successful login time: Tue Jun 11 2024 10:52:21 +00:00

Connected to:
Oracle Database 23ai EE Extreme Perf Release 23.0.0.0.0 - Production
Version 23.4.0.24.05

SQL>

エンタープライズ・デプロイメント用のManaged File Transferドメインの作成

Fusion Middleware構成ウィザードを使用して別個のManaged File Transferドメインを作成します。

構成ウィザードの起動

MFTエンタープライズ・デプロイメント・ドメインを作成する最初のステップとして、構成ウィザードを起動します。

構成ウィザードを起動するには、次のディレクトリに移動し、WebLogic Server構成ウィザードを起動します:


cd $ORACLE_HOME/oracle_common/common/bin
./config.sh

MFTドメインを構成するための構成ウィザード画面のナビゲート

この項で説明する手順を実行して、静的クラスタで使用するMFTのドメインを作成して構成します。

ドメインを作成して構成するためのタスクは次のとおりです。

タスク1   ドメイン・タイプとドメイン・ホームの場所の選択

ドメイン・ホーム・ディレクトリの場所(Oracleホーム・ディレクトリの外部が最適)を選択する必要があります。

ドメイン・ホームの場所は、Oracle Fusion Middlewareの理解Oracle Fusion Middlewareの主要ディレクトリのディレクトリ構造に従って、Oracleホーム・ディレクトリの外に配置することをお薦めします。このディレクトリ構造は、ソフトウェアのアップグレードや再インストールが必要になった場合に問題が発生しないようにするのに役立ちます。

ドメイン・タイプおよびドメインのホーム・ディレクトリを指定するには:

  1. 「構成タイプ」画面で、「新規ドメインの作成」を選択します。

  2. 「ドメインの場所」フィールドで、使用するドメイン・ホーム・ディレクトリを指定します。

この画面の詳細は、構成ウィザードを使用したWebLogicドメインの作成構成タイプを参照してください

タスク2   構成テンプレートの選択

「テンプレート」画面では、「製品テンプレートを使用してドメインを作成」が選択されていることを確認し、次のテンプレートを選択します。

  • Oracle Managed File Transfer [mft]

    このテンプレートを選択すると、次の依存性が自動的に選択されます。

    • Oracle Enterprise Manager

    • Oracle B2B Client

    • Oracle JRF

    • Oracle WSMポリシー・マネージャ

    • WebLogic Coherenceクラスタ拡張

この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』テンプレートに関する項を参照してください。

タスク3   高可用性オプションの選択

この画面は、自動サービス移行またはJDBCストア、あるいはその両方を使用するクラスタを作成するときに初めて表示されます。クラスタのHAオプションを選択すると、構成ウィザードを使用してドメインに追加される以降のクラスタはすべて、自動的にHAオプションが適用されます(つまり、構成ウィザードによってJDBCストアが作成され、それにASMが構成される)。

「高可用性のオプション」画面で、次の手順を実行します。

  • 「データベース・ベース」で、「自動サービス移行の有効化」を選択します。

  • 「JTAトランザクション・ログ永続性」「JDBC TLogストア」に設定します。

  • 「JMSサーバー永続性」「JMS JDBCストア」に設定します。

ノート:

Oracleデータベースの一貫性、データ保護および高可用性機能を活用し、クラスタ内のすべてのサーバーによるリソースの使用を可能にする、JDBCストアを使用することをお薦めします。そのため、構成ウィザードの各ステップでは、JDBC永続ストアと自動サービス移行を一緒に使用すると想定しています。

JDBC永続ストアを選択すると、余分な未使用のファイル・ストアが自動的に作成されますが、クラスタをターゲットとしたものではありません。こうしたファイル・ストアは無視してください。

なんらかの理由でファイル・ストアを使用する場合、この画面ではTLOGおよびJMS永続ストアのオプションをデフォルト値のままにしておき、後から共有の場所で構成することができます。「タスク12「詳細構成の選択」」を参照してください。フェイルオーバー・シナリオでJMSおよびJTAを再開するには、共有の場所が必要です。

後のステップでは、TLOGおよびJMS永続ストアを手動で構成することもできます。JDBCストアとファイル・ストアの違いや、手動で構成する具体的な手順は、「エンタープライズ・デプロイメントでのTLOGおよびJMSに対する永続ストアの使用」を参照してください。

「次」をクリックします。

タスク4   アプリケーション・ホームの場所の選択

「アプリケーションの場所」フィールドで、「このガイドで使用するファイル・システムとディレクトリ変数」の定義に従って、APPLICATION_HOME変数の値を指定します。

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』アプリケーションの場所に関する項を参照してください。

タスク5   管理者アカウントの構成

「管理者アカウント」画面では、ドメインに対するデフォルトのWebLogic管理者アカウントにユーザー名とパスワードを指定します。

この画面で指定したユーザー名およびパスワードをノートにとっておいてください。これらの資格証明は後でドメインの管理サーバーを起動して接続する際に必要になります。

タスク6   ドメイン・モードとJDKの指定

「ドメイン・モードおよびJDK」画面では、次の操作を実行します。

  • 「ドメイン・モード」フィールドで、「本番」を選択します。

  • 「ドメインのデフォルト・ポートの有効化または無効化」フィールドで、本番モードに指定されたデフォルト値を使用します:

    • 「リスニング・ポート(非SSLポート)の有効化」が選択されていないことを確認します。

    • 「SSLリスニング・ポートの有効化」が選択されていることを確認します。

    • 「管理ポート(SSLポート)の有効化」が選択されていることを確認します。

      ヒント:

      開発モードと本番モードの違いなど、この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』ドメイン・モードとJDKに関する項を参照してください。
  • 「JDK」フィールドで「Oracle Hotspot」JDKを選択します。

    ノート:

    JDKをインストールしたフォルダを指していることを確認します。「JDKソフトウェアのインストール」を参照してください。
タスク7   データベース構成タイプの指定

「データベース構成タイプ」画面で、次のようにします。

  • 「RCUデータ」を選択して、この画面に示されるフィールドをアクティブ化します。

    「RCUデータ」オプションによってデータベースおよびサービス表(STB)スキーマに接続し、ドメインの構成に必要なスキーマのスキーマ情報を自動的に受け取るように構成ウィザードで指定できます。

  • 「ベンダー」Oracle「ドライバ」*Oracle's Driver (Thin) for Service Connections; Versions: Anyであることを確認します。

  • 「接続パラメータ」が選択されていることを確認します。

ノート:

この画面で「手動構成」を選択した場合は、「JDBCコンポーネント・スキーマ」画面でスキーマのパラメータを手動で入力する必要があります。

「RCUデータ」を選択したら、次の表に示すフィールドに入力します。

フィールド 説明

DBMS/サービス

製品スキーマをインストールするOracle RACデータベースのサービス名を入力します。たとえば:

soaedg.example.com

必ずOracle RACデータベース内のすべてのインスタンスの識別に使用される共通サービス名を指定してください。ホスト固有のサービス名は使用しないでください。

ホスト名

Enterprise Deployment Workbookに入力したOracle RACデータベースのSingle Client Access Name (SCAN)アドレスを入力します。

ポート

データベースがリスニングするポート番号を入力します。たとえば、1521などです。

スキーマ所有者

スキーマ・パスワード

データベースのサービス表スキーマに接続するためのユーザー名とパスワードを入力します。

これはRCUの「スキーマ・パスワード」画面でサービス表コンポーネントに指定されたスキーマのユーザー名およびパスワードです。「データベース・スキーマの作成」を参照してください。

デフォルトのユーザー名はprefix_STBであり、この場合prefixはRCUで定義したカスタム接頭辞です。

データベース接続情報の指定を完了したら、「RCU構成の取得」をクリックします。操作に成功すると、「接続結果ログ」に次の出力が示されます。

Connecting to the database server...OK
Retrieving schema data from database server...OK
Binding local schema components with retrieved data...OK

Successfully Done.

データベースへの接続に成功したら、「次へ」をクリックします。

「RCUデータ」オプションの詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』サービス表スキーマの理解に関する項を参照してください。

この画面に示されるその他のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』データ・ソース・デフォルトに関する項を参照してください。

タスク8   JDBCコンポーネント・スキーマ情報の指定

「JDBCコンポーネント・スキーマ」画面に示される値が、すべてのスキーマに対して適切であることを確認します。

前の画面でRCUデータの取得を選択しているため、スキーマ表は移入済のはずです。その結果、構成ウィザードはこのドメインに必要なすべてのスキーマのデータベース接続値を見つけることができます。

この時点では、これらの値は単一インスタンスのデータベースに接続するように構成されています。ただし、エンタープライズ・デプロイメントの場合、「エンタープライズ・デプロイメント用のデータベースの準備」の説明のように、可用性の高いReal Application Clusters (RAC)データベースを使用する必要があります。

さらに、各コンポーネント・スキーマでアクティブなGridLinkデータ・ソースを使用することをお薦めします。GridLinkデータ・ソースを使用してRACデータベースに接続する利点の詳細は、 『高可用性ガイド』「データベースに関する考慮事項」を参照してください。

データ・ソースをGridLinkに変換するには:

  1. スキーマ表の最初のヘッダー行にあるチェック・ボックスを選択することで、すべてのスキーマを選択します。

  2. 「GridLinkへ変換」をクリックし、「次へ」をクリックします。

タスク9   GridLink Oracle RACデータベース接続の詳細情報の指定

「GridLink Oracle RACコンポーネント・スキーマ」画面で、次の表に示すように、RACデータベースおよびコンポーネント・スキーマへの接続に必要な情報を入力します。

要素 説明と推奨値

サービス名

Oracle RACデータベースのサービス名が適切であることを確認します。たとえば、soaedg.example.comです。

SCAN、ホスト名とポート

「SCAN」チェック・ボックスを選択します。

「ホスト名」フィールドに、Oracle RACデータベースのSingle Client Access Name (SCAN)アドレスを入力します。

「ポート」フィールドには、データベースのリスニング・ポートを入力します(1521など)

「ONSホスト」と「ポート」

ONSリストはデータベースからドライバに自動的に提供されるため、Oracle 12cデータベース以上のバージョンを使用している場合、これらの値は必要ありません。

FANの有効化

データベースがFANイベントを受信して処理できるように、「FANの有効化」チェック・ボックスが選択されていることを確認します。

この画面で情報を指定する方法および適切なSCANアドレスの特定方法の詳細は、『高可用性ガイド』Oracle RACでのアクティブなGridLinkデータ・ソースの構成に関する項を参照してください。

また、「ヘルプ」をクリックすると、画面の各フィールドの簡単な説明を表示できます。

タスク10   JDBC接続のテスト

「ステータス」列に示される緑色のチェック・マークは、テストが成功したことを表します。問題が発生した場合は、この画面の「接続結果ログ」セクションに示されるエラー・メッセージを確認し、問題を修正してから接続テストを再試行してください。

デフォルトでは、スキーマの作成時に指定したパスワードが、各スキーマ・コンポーネントのスキーマ・パスワードです。スキーマ・コンポーネントに応じて異なるパスワードを使用する場合は、各行の「スキーマ・パスワード」列に使用するパスワードを入力して、前の画面(JDBCコンポーネント・スキーマ)でそれらを手動で編集します。パスワードを指定した後、パスワードを変更したスキーマに対応するチェック・ボックスを選択し、再度接続をテストします。

この画面に示されるその他のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』コンポーネント・スキーマのテスト関する項を参照してください。

タスク11 キーストアの指定

構成ウィザードの「キーストア」画面を使用して、ドメインで使用されるキーストアの詳細を指定します。

標準的なエンタープライズ・デプロイメントの場合は、デフォルト値を残すことができます。詳細は、構成ウィザードによるWebLogicドメインの作成キーストアを参照してください

タスク12   拡張構成の選択

目的のトポロジに応じたドメインの構成を完了するには、「拡張構成」画面で次のオプションを選択します。

  • 管理サーバー

    これは、管理サーバーのリスニング・アドレスを適切に構成するために必要です。

  • ノード・マネージャ

    これは、ノード・マネージャを構成するために必要です。

  • トポロジ

    サーバー・テンプレート、管理対象サーバー、クラスタ、仮想ターゲットおよびCoherenceの設定の追加、削除または変更に必要です。

ノート:

  • この画面で前述のオプションのいずれかが使用可能でない場合は、「テンプレート」画面に戻り、このトポロジに必要なテンプレートが選択されていることを確認します。

  • 推奨はJDBCストアで、タスク3「高可用性オプションの選択」でも選択されるので、「ファイル・ストア」を構成する必要はありません。

タスク13   管理サーバーのリスニング・アドレスの構成

「管理サーバー」画面で、次の手順を実行します。

  1. 「サーバー名」フィールドで、デフォルト値(「AdminServer」)を維持します。

  2. 「リスニング・アドレス」フィールドに、「エンタープライズ・デプロイメント用のリソースの取得」で取得して「エンタープライズ・デプロイメント用のホスト・コンピュータの準備」で有効化したADMINVHNのVIPに対応する仮想ホスト名を入力します。

    ADMINVHN仮想ホストを使用する目的の詳細は、「エンタープライズ・デプロイメント用の必須IPアドレスの予約」を参照してください。

  3. 「管理サーバー・ポートの構成」セクションで、次のステップを実行します:

    1. 「リスニング・ポートの有効化」フィールドは選択解除したままにします。「リスニング・ポート」の値はグレー表示で無効になります。

    2. 「SSLリスニング・ポートの有効化」フィールドが選択されていることを確認します。

    3. 「SSLリスニング・ポート」フィールドはデフォルト値の7002のままにします。

    4. 「管理ポート」はデフォルト値の9002のままにします。

  4. 「サーバー・グループ」はデフォルト値の「未指定」のままにします。

タスク14   ノード・マネージャの構成(ホストごと)

ノード・マネージャ・タイプとして「手動ノード・マネージャ・セットアップ」を選択します。

警告:

下部ペインの警告は無視できます。このガイドでは、手動ノード・マネージャ構成に必要なステップについて説明します。

ヒント:

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』ノード・マネージャに関する項を参照してください。

ドメインごとおよびホストごとのノード・マネージャの実装の詳細は、「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください。

ノード・マネージャの構成については、『Oracle WebLogic Serverノード・マネージャの管理』複数マシンでのノード・マネージャの構成に関する項を参照してください。

タスク15   管理対象サーバーの構成

「管理対象サーバー」画面を使用して、Managed File Transferドメインで必要な管理対象サーバーを作成します。

  1. 「サーバー名」列のデフォルト・サーバー名をWLS_MFT1に変更します。

  2. 「追加」をクリックし、このプロセスを繰り返して、WLS_MFT2という名前の2つ目の管理対象サーバーを作成します。

  3. 表18-1の情報を使用して、各MFT管理対象サーバーの残りの列を入力します。

この手順で推奨する管理対象サーバー名(WLS_MFT1およびWLS_MFT2)は、このドキュメント全体で引用されています。別の名前を選択した場合は、必要に応じてそれらの名前に置き換えてください。

この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』管理対象サーバーに関する項を参照してください。

表18-1 MFT管理対象サーバー

サーバー名 リスニング・アドレス リスニング・ポートの有効化 リスニング・ポート SSLポートの有効化 SSLリスニング・ポート 管理ポート サーバー・グループ

WLS_MFT1

MFTHOST1

選択解除

無効

チェック・ボックスを選択

7010

9014

MFT-MGD-SVRS

WLS_MFT2

MFTHOST2

選択解除

無効

チェック・ボックスを選択

7010

9014

MFT-MGD-SVRS

選択したサーバー・グループによって、Managed File TransferとOracle Web Services Manager (OWSM)ソフトウェアが、管理対象サーバーにターゲット設定されます。

サーバーに対してOracle Web Services Manager (OWSM)ではなくMFTのみを対象とするMFT-MGD-SVRS-ONLYと呼ばれる別のサーバー・グループがあります。これは、通常、Oracle Web Services Manager (OWSM)がMFTサーバーとは異なるサーバーにある場合に使用されます。

サーバー・グループは、定義されたアプリケーション・サービスのグループをそれぞれに定義されたサーバー・グループにマッピングすることで、Fusion Middlewareアプリケーションおよびサービスを1つ以上のサーバーにターゲット設定します。特定のサーバー・グループにマップされた任意のアプリケーション・サービスは、そのグループに割り当てられたすべてのサーバーに自動的にターゲット指定されます。『ドメイン・テンプレート・リファレンス』アプリケーション・サービス・グループ、サーバー・グループおよびアプリケーション・サービス・マッピングに関する項を参照してください。

タスク16   クラスタの構成

「クラスタ」画面を使用して、新しいクラスタを作成します。

  1. 「追加」ボタンをクリックします。

  2. 「クラスタ名」フィールドにMFT_Clusterを指定します。

  3. 「クラスタ・アドレス」フィールドは空白のままにします。

  4. 「フロントエンド・ホスト」フィールドにmft.example.comを指定します。

  5. 「フロントエンドHTTPポート」0を指定し、「フロントエンドHTTPSポート」443を指定します。

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』クラスタに関する項を参照してください。

タスク17   サーバー・テンプレートの割当て

「次」をクリックします。

タスク18 動的サーバーの構成
静的クラスタとして残そうとするクラスタに対して、動的サーバーのすべてのオプションが無効になっていることを確認します。
  1. この画面の「計算済マシン名」および「計算済リスニング・ポート」チェックボックスの選択が解除されていることを確認します。

  2. 「サーバー・テンプレート」および「動的サーバー・グループ」「未指定」が選択されていることを確認します。

  3. 「次」をクリックします。

タスク19   クラスタへの管理対象サーバーの割当て

「サーバーのクラスタへの割当」画面を使用して、管理対象サーバーを新しいクラスタに割り当てます。

  1. 「クラスタ」ペインで、サーバーを割り当てるクラスタ(ここではMFT_Cluster)を選択します。

  2. 「サーバー」ペインで、次のいずれかの操作を実行して、WLS_MFT1MFT_Clusterに割り当てます。

    • WLS_MFT1」を1回クリックして選択し、右矢印をクリックして「クラスタ」ペインの選択されているクラスタ(MFT_Cluster))の下に移動します。

      または

    • WLS_MFT1」をダブルクリックして、「クラスタ」ペインの選択されているクラスタ(MFT_Cluster)の下に移動します。

  3. これらのステップを繰り返して、WLS_MFT2管理対象サーバーをMFT_Clusterに割り当てます。

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』サーバーのクラスタへの割当てに関する項を参照してください。

タスク20   Coherenceクラスタの構成

「Coherenceクラスタ」画面を使用して、ドメインに自動的に追加されるCoherenceクラスタを構成します。

「クラスタ・リスニング・ポート」9991と入力します。

Coherenceライセンス情報については、Oracle Fusion Middlewareライセンス情報ユーザー・マニュアルOracle Coherence製品に関する項を参照してください。

タスク21   マシンの作成

「マシン」画面を使用して、ドメイン内に5つの新規マシンを作成します。マシンは、ノード・マネージャでサーバーを起動または停止できるようにするために必要です。

  1. 「Unixマシン」タブを選択します。

  2. 「追加」ボタンをクリックし、5つの新しいUNIXマシンを作成します。

    表18-2の値を使用して、各マシンの名前およびノード・マネージャ・リスニング・アドレスを定義します。

  3. 「ノード・マネージャ・リスニング・ポート」フィールドのポート番号を確認します。

    この例に示されているポート番号5556は、このドキュメントの別の例でも引用されることがあります。このポート番号は、必要に応じて各自のポート番号に置換してください。

    ノート:

    追加のドメインがすでに構成されているホスト上にインストールする場合で、ホストごとのノード・マネージャをすでに構成済の場合、この画面で構成されるアドレスおよびポートは、既存のホストごとのノード・マネージャが対象となります。

表18-2 Unixマシンの作成時に使用する値

名前 ノード・マネージャのリスニング・アドレス ノード・マネージャ・タイプ ノード・マネージャのリスニング・ポート

MFTHOST1

MFTHOST1ホスト名変数またはMFTHOST1別名の値。たとえば、MFTHOST1.example.com

SSL

5556

MFTHOST2

MFTHOST2ホスト名変数またはMFTHOST2別名の値。たとえば、MFTHOST2.example.com

SSL

5556

ADMINHOST

ADMINVHN変数の値を入力します。

SSL

5556

この画面に示されるオプションの詳細は、構成ウィザードによるWebLogicドメインの作成マシンを参照してください。

タスク22   マシンへのサーバーの割当て

「サーバーのマシンへの割当」画面を使用して、管理サーバーと2つの管理対象サーバーを適切なマシンに割り当てます。

「サーバーのマシンへの割当」画面は、管理対象サーバーのクラスタへの割当て画面に似ています。「マシン」列でターゲット・マシンを選択し、左の列で管理対象サーバーを選択した後、右矢印をクリックしてそのサーバーを適切なマシンに割り当てます。

次のように、サーバーを割り当てます。

  • AdminServerをADMINHOSTマシンに割り当てます。

  • WLS_MFT1管理対象サーバーをMFTHOST1マシンに割り当てます。

  • WLS_MFT2管理対象サーバーをMFTHOST2マシンに割り当てます。

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』サーバーのマシンへの割当てに関する項を参照してください。

タスク23   構成の仕様の確認とドメインの構成

「構成サマリー」画面には、これから作成するドメインの構成情報の詳細が含まれています。この画面に示された各項目の詳細を調べて、情報に間違いがないことを確認します。

変更が必要な場合は、「戻る」ボタンを使用するか、ナビゲーション・ペインで画面を選択することで、任意の画面に戻れます。

ドメイン作成は、「作成」をクリックするまでは開始されません。

終了したら、「構成の進行状況」画面で「次へ」をクリックします。

この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』構成のサマリーに関する項を参照してください。

タスク24   ドメイン・ホームと管理サーバーURLのメモ

「構成に成功しました」画面には、構成したばかりのドメインについて、次の項目が表示されます。

  • ドメインの場所

  • 管理サーバーURL

どちらの項目も後で必要になるため、ノートにとっておく必要があります。ドメインの場所は、管理サーバーの起動に使用するスクリプトへのアクセスで必要になります。

「終了」をクリックして、構成ウィザードを閉じます。

WebLogicリモート・コンソールのダウンロードおよび構成

この項では、WebLogicリモート・コンソールをダウンロードして構成する方法について説明します。

ノート:

このEDGで必要な初期構成ステップとして、AdminServerリスニング・アドレスおよび管理ポートにアクセスする必要があります。後で、フロントエンド・ロード・バランサからのアクセスを構成します。

WebLogicリモート・コンソールをダウンロードして構成するには、次のステップを実行します:

  1. コンピュータから以前のバージョンのWebLogicリモート・コンソールをアンインストールします。
  2. WebLogicリモート・コンソールをダウンロードします。https://github.com/oracle/weblogic-remote-console/releasesに移動し、使用しているオペレーティング・システムからインストーラをダウンロードします。
  3. インストーラを実行します。
  4. WebLogic ServerドメインにWebLogicリモート・コンソール拡張をインストールします。WebLogicリモート・コンソール拡張は、WebLogicリモート・コンソールを使用してWebLogicドメインを管理する場合に追加機能を提供します。

    ノート:

    このステップは省略可能です。
    1. ドメイン・ホームの下にmanagement-services-extディレクトリを作成します。
    2. 最新のWebLogicリモート・コンソール拡張console-rest-ext-<version>.warを、https://github.com/oracle/weblogic-remote-console/releasesからダウンロードし、前のステップで作成したmanagement-services-extディレクトリ内に保存します。以前のバージョンの拡張がすでにダウンロードされている場合は、その拡張を削除して最新バージョンに置き換えます。
    3. 管理サーバーがすでに実行されている場合は再起動します。
  5. WebLogicリモート・コンソール・アプリケーションを起動します。

    例:

    ./weblogic-remote-console

    次のステップでは、最初に管理サーバー・リスニング・アドレスを使用してEDGドメイン・プロバイダに接続する必要があります。

ドメインのSSL証明書の構成

この項では、ドメインのSSL証明書を構成する方法について説明します。

WebLogicドメインの証明書および証明書ストアの作成

エンタープライズ・デプロイメント・ガイドでは、アプリケーション層のすべてのWebLogic管理対象サーバー、WebLogic管理サーバーおよびノード・マネージャに対してSSLリスニング・アドレスを使用するドメインを構成するステップを提供します。これを実現するには、すべてのサーバー、マシンおよびNMリスニング・アドレスに必要な証明書を作成し、ドメインおよびノード・マネージャ構成から指し示す必要があります。

Oracle FMW 14.1.2.0では、Oracle WebLogicでドメインごとの認証局(CA)を使用できます。このモデルでは、CertGenおよびImportPrivateKeyユーティリティが拡張され、ドメインの秘密キーを使用してパスフレーズを暗号化し、それらをドメインのDemoCerts.propsファイルに格納するようになりました。自己署名デモCAがドメインに対して自動的に作成され、EDGで使用されるSSLリスニング・アドレスの署名証明書に使用されます。実際の本番システムでは、標準のCAを使用する必要がありますが、ドメインごとのCAモデルは、ドメイン固有のCAを使用してSSLシステムを実装します。このCAは、非SSL構成よりも高度な保護を提供します。独自のカスタム証明書を使用する場合は、「エンタープライズ・デプロイメントの共通の構成および管理タスク」の章の「WebLogic ServerおよびOracle HTTP Serverでのサード・パーティSSL証明書の使用について」を参照してください。

Oracleでは、異なるサーバーで異なるすべての証明書およびストアを見つけることができる(適切なスナップショットまたはファイル・バックアップ・ツールで保護された)共有記憶域の場所を使用することをお薦めします。ドメインごとのCAを使用してWebLogic ServerでSSLリスナーを有効にするために使用できるアイデンティティ・ストアおよびトラスト・ストアを生成するには、次のステップを実行します:

  1. maa githubリポジトリのgenerate_perdomainCACERTS.shスクリプトをダウンロードします。

    https://github.com/oracle-samples/maa/blob/main/1412EDG/generate_perdomainCACERTS.sh

  2. 次の引数を使用してスクリプトを実行します:

    • WLS_DOMAIN_DIRECTORY: 管理サーバーが使用するWebLogicドメインをホストするディレクトリ。
    • WL_HOME: Oracle WebLogic Serverソフトウェア・バイナリを格納するOracleホーム内のディレクトリ。通常は/u01/oracle/products/fmw/wlserverです。
    • KEYSTORE_HOME: appIdentityおよびappTrustストアが作成されるディレクトリ。
    • KEYPASS: WebLogic管理ユーザーに使用されるパスワード(証明書およびストアで再利用されます)。

    例:

    ./generate_perdomainCACERTS.sh $ASERVER_HOME $ORACLE_HOME/wlserver $KEYSTORE_HOME <keypass>

このスクリプトは、WLS_DOMAIN_DIRECTORY/config/config.xmlをトラバースしてドメインで使用されるすべてのリスニング・アドレスを検索し、それらすべての証明書を生成し、ドメインCAおよびWLS CertGenCAを含むトラスト・ストアを作成して、新しいアイデンティティ・ストアに証明書をインポートします。インポートで使用される別名は、リスニング・アドレスとして使用されるホスト名と同じです。トラスト・ストアとアイデンティティ・ストアは、両方ともKEYSTORE_HOMEディレクトリに配置されます。

次のコマンドを実行して、"domainca"エントリがtrustedCertEntryとして存在するかどうかを確認します:

keytool -list -keystore $KEYSTORE_HOME/appTrustKeyStore.pkcs12

次のコマンドを実行して、各リスニング・アドレス(ADMINVHN、SOAHOST1およびSOAHOST2の値)にPrivateKeyEntryが存在するかどうかを確認します:

keytool -list -keystore $KEYSTORE_HOME/appIdentityKeyStore.pkcs12

WebLogic Server起動スクリプトへの証明書ストアの場所の追加

アイデンティティ・ストアとトラスト・ストアがドメイン用に作成されたら、一部のJavaプロパティをWebLogic起動スクリプトに追加する必要があります。これらのプロパティは、$ASERVER_HOME/binのファイルsetUserOverridesLate.shに追加されます。このファイルに追加されたカスタマイズはドメインのアップグレード操作中に保存され、packおよびunpackコマンドを使用する際にリモート・サーバーに継承されます。

  • 「WebLogicドメインの証明書および証明書ストアの作成」の説明に従って、スクリプトgenerate_perdomainCACERTS.shを使用してアイデンティティ・ストアおよびトラスト・ストアを作成した場合は、$ASERVER_HOME/binのファイルsetUserOverridesLate.shにプロパティが自動的に追加されます。ファイルが存在し、EXTRA_JAVA_PROPERTIESが追加されていることを確認します。

  • 独自のカスタム証明書を使用している場合は、$ASERVER_HOME/binにファイルsetUserOverridesLate.shを手動で作成します。ファイルを編集し、変数EXTRA_JAVA_PROPERTIESを追加して、EDGシステムで使用される値でjavax.net.ssl.trustStoreおよびjavax.net.ssl.trustStorePasswordプロパティを設定します。たとえば:

    
    EXTRA_JAVA_PROPERTIES="${EXTRA_JAVA_PROPERTIES}
     -Djavax.net.ssl.trustStore=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12
     -Djavax.net.ssl.trustStorePassword=mypassword"
    export EXTRA_JAVA_PROPERTIES

ノート:

追加のJavaプロパティの順序には意味があります。同じプロパティが複数回定義されている場合、後の値が使用されます。カスタム値は、示されている例のように定義する必要があります。

リモート・コンソールを使用したサーバーのセキュリティ設定の更新

管理サーバーの仮想ホスト名をプロバイダとして使用したリモート・コンソールへの接続
次の手順では、これらのタスクを実行できるように、一時的に管理サーバーをデフォルトの起動スクリプトで起動します。これらのタスクを実行したら、この一時セッションを停止し、ノード・マネージャを使用して管理サーバーを起動できます。

ノート:

このリモート・コンソールによる管理サーバーへの初期アクセスでは、リモート・コンソールを実行するマシンが管理サーバーのリスニング・アドレスを解決してそれに接続できる必要があります。これを行うには、管理サーバーが実行されているノードでリモート・コンソールを直接起動するか、リモート・コンソールが実行されているノードからこのアドレスへのトンネルを作成します。
  1. 次のデフォルトの起動スクリプトを使用して、管理サーバーを起動します:
    1. ディレクトリを次のディレクトリに変更します。
      cd $ASERVER_HOME/bin
    2. 起動スクリプトを実行します。
      ./startWebLogic.sh

      次のメッセージが表示されるまでターミナルをモニターします:

      <Server state changed to RUNNING>

      また、適切なSSLリスナーが使用可能であることを確認する必要もありますが、これは出力に表示される次のようなメッセージで確認できます:

      <Server> <BEA-002613> <Channel "DefaultSecure" is now listening on XXXX:7002 for protocols iiops, t3s, ldaps, https.>
  2. 次のように、WebLogicリモート・コンソールで新しいプロバイダを作成します:
    1. ドメインの信頼キーストアを、WebLogicリモート・コンソールを実行しているホストまたはラップトップにダウンロードします。たとえば、前の項でドメインごとのCAのステップを使用した場合、これは$KEYSTORE_HOME/appTrustKeyStore.pkcs12にあります。
    2. リモート・コンソールを開き、リモート・コンソール設定にドメイン・トラスト・ストアを追加します。「ファイル」「設定」をクリックし、次の値を入力します。
      1. トラスト・ストア・タイプ - jks

      2. トラスト・ストア・パス - リモート・コンソールが実行されているホスト内の信頼キーストア・ファイルへのパス。

      3. トラスト・ストア・キー - 証明書の作成のために前述のステップで指定したパスワードを入力します。

      4. 前述のステップの説明に従ってデモ証明書を使用している場合は、「ホスト名検証の無効化」を選択します。

    3. リモート・コンソールの「プロバイダ」ウィンドウを使用して、「管理サーバー接続プロバイダの追加」を選択して新しいプロバイダを作成します。
      1. プロバイダ名で、mftedg_domain_asvipという名前を入力します。これにより、アクセスのタイプが識別されます。

      2. 構成ウィザードのユーザー名に指定されているWebLogicドメイン管理ユーザー名を入力します。

      3. ドメインの作成に使用するパスワードを入力します。

      4. アクセス用のURLとして構成ウィザードで使用されるhttpsプロトコルおよび管理サーバーのリスニング・アドレスを使用して、ポート9002を指定します。

        たとえば、https://ADMINVHN.example.com:9002です。

      5. 「セキュアでない接続の確立」チェック・ボックスを選択します。

        ノート:

        フロントエンドおよびWeb層の構成後は、このプロバイダを使用しないでください。

      ドメインのリモート・コンソールのホーム・ウィンドウが表示されます。

WebLogic Serverのセキュリティ設定の更新
WebLogic Serverのセキュリティ設定および管理ポートを更新するには、次のステップを実行します:
  1. リモート・コンソールでドメイン・プロバイダにアクセスし、管理サーバーおよびWebLogic Serverのセキュリティ設定を更新します:
    1. 「ツリーの編集」をクリックします。
    2. 「環境」「サーバー」「AdminServer」をクリックします。
    3. 「セキュリティ」タブをクリックします。
    4. キーストア・ドロップダウンを「カスタム・アイデンティティとカスタム信頼」に変更します。
    5. 「カスタム・アイデンティティ・キーストア」で、次のようにアイデンティティ・キーストアの完全修飾パスを入力します:
      KEYSTORE_HOME/appIdentityKeyStore.pkcs12

      表7-2の説明に従って、KEYSTORE_HOMEを、キーストアの格納に使用するフォルダの値に置き換えます。

    6. 「カスタム・アイデンティティ・キーストアのタイプ」を「JKS」に設定します。
    7. 「カスタム・アイデンティティ・キーストアのパスフレーズ」で、証明書の生成ステップで指定したパスワードKeystore_Passwordを入力します。
    8. 「カスタム信頼キーストア」で、信頼キーストアの完全修飾パスを入力します。
      KEYSTORE_HOME/appTrustKeyStore.pkcs12

      表7-2の説明に従って、KEYSTORE_HOMEを、キーストアの格納に使用するフォルダの値に置き換えます。

    9. 「カスタム信頼キーストアのタイプ」を「JKS」に設定します。
    10. 「カスタム信頼キーストアのパスフレーズ」で、証明書の生成ステップで<keypass>として指定したパスワードを入力します。
    11. 「保存」をクリックします。
    12. 「セキュリティ」の設定で、「SSL」タブに移動します。
    13. 「サーバーの秘密キーの別名」フィールドで、証明書の生成ステップで指定した別名を入力します。証明書の生成スクリプトを使用した場合、これはWLSサーバーに使用されるリスニング・アドレスと同じです。
    14. 「サーバーの秘密キーのパスフレーズ」フィールドで、証明書の生成ステップで指定したパスワードを入力します。証明書の生成スクリプトを使用した場合、これはキーストアのパスフレーズと同じです。
    15. 「保存」をクリックします。

      画面の右上にあるカートが、内部に黄色いバッグが入った状態で表示されます。

    16. 右上の「カート」アイコンをクリックし、「変更のコミット」を選択します。

    ドメイン内の管理対象サーバーごとに前述のステップを繰り返し、証明書に使用される別名と一致するように別名を変更します。

  2. 起動スクリプトで管理サーバーを起動したターミナル・ウィンドウに戻ります。
  3. [Ctrl]+[C]を押して、管理サーバーのプロセスを停止します。

    管理サーバーのプロセスが停止し、ターミナル・コマンド・プロンプトが表示されるのを待ちます。

  4. 次のスクリプトを使用して、管理サーバーを再度起動します:
    1. ディレクトリを次のディレクトリに変更します。
      cd $ASERVER_HOME/bin
    2. 起動スクリプトを実行します。
      ./startWebLogic.sh
    3. 次の出力が表示されるまでターミナルの出力をモニターします。
      <Server state changed to RUNNING>

ドメインごとのCAを使用したKSSの構成

一貫性を維持し、ドメイン・アーティファクト全体で共通CAを使用するために、KSS (WebLogicインフラストラクチャ/JRFドメイン内のOPSSや他のコンポーネントで使用されるストア)でドメインごとのCAを使用できます。

KSSの信頼できるストアにドメインCA証明書をインポートするには、次のステップを実行します:

  1. maa githubリポジトリhttps://github.com/oracle-samples/maa/blob/main/1412EDG/import-domainca-into-kss.shimport-domainca-into-kss.shスクリプトをダウンロードします。
  2. スクリプトを編集し、環境に応じて次の変数をカスタマイズします:

    DOMAIN_HOME: WebLogicドメインへのパス(このガイドではASERVER_HOME)。たとえば、/u01/oracle/config/domains/mftedg_domainです。

    MW_HOME: FMWホームへのパス。たとえば、/u01/oracle/products/fmwです。

    ADMINVHN: 管理サーバーのリスニング・アドレス。たとえば、adminvhn.example.comです。

    ADMINPORT: 管理サーバーのリスニング・ポート。たとえば、9002です。

    DOMAINUSER: WLSドメインの管理者ユーザーの名前。たとえば、soaedgadminです。

    TRUSTSTOREFILE: SSLを介して管理サーバーに接続するために使用されるトラストストアの場所。たとえば、/u01/oracle/config/keystores/appTrustKeyStore.pkcs12です。

  3. 次の引数を使用してスクリプトを実行します:
    • DOMAINPASS: WLSドメイン管理者ユーザーのパスワード

    • KEYPASS: トラストストアのパスワード。

    ./import-domainca-into-kss.sh adminpassword123 truststorepassword123

    このスクリプトは、ドメインごとのCA証明書をKSSにインポートし、JPSに割り当てます。

    JPS構成ファイルを検査して、更新が成功したことを確認できます。

    grep domainca $ASERVER_HOME/config/fmwconfig/jps-config.xml

    コマンドの結果は、次の例のようになる必要があります:

    <property name="ca.key.alias" value="domainca-new-24-05-07-16-44-52"/>
  4. 管理サーバーを再起動します。
    スクリプトを使用して管理サーバーを起動した場合は、次のステップを実行します:
    1. [Ctrl]+[C]を押して、管理サーバーのプロセスを停止します。
    2. $ASERVER_HOME/binディレクトリに移動して、次のコマンドを実行します:
      ./startWebLogic.sh

エンタープライズ・デプロイメントに対するホストごとのノード・マネージャの構成

エンタープライズ・デプロイメントによっては、デフォルトのドメインごとのノード・マネージャではなく、ホストごとのノード・マネージャを構成した方がよい場合があります。

ホストごとのノード・マネージャの利点の詳細は、「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください

ホストごとのノード・マネージャ構成の作成

ホストごとのノード・マネージャの構成のステップでは、構成ディレクトリおよび2つの新規ノード・マネージャ構成ファイルを作成します。デフォルトのstartNodeManager.shファイルを編集する必要もあります。

ホストごとのノード・マネージャ構成を作成するには、次のタスクをまずMFTHOST1で実行し、その後MFTHOST2で実行します:

  1. MFTHOST1にログインして、ノード・マネージャ構成ファイルのディレクトリを作成します:

    たとえば:

    mkdir -p /u02/oracle/config/nodemanager

    このディレクトリはホストに固有であるため、ローカル・ディスクに配置する必要があります。このディレクトリの場所はノード・マネージャ・ホームと呼ばれており、このガイドの各例ではNM_HOMEディレクトリ変数によって識別されます。

  2. ディレクトリをノード・マネージャ・ホーム・ディレクトリに変更します。
    cd $NM_HOME
  3. nodemanager.propertiesという新しいテキスト・ファイルを作成し、「例: nodemanager.propertiesファイルのコンテンツ」に示されている値をこの新しいファイルに追加します。

    ドメインのもう一方のノードのノード・マネージャについても同様の構成を繰り返す必要があります(MFTHOST2では、関連する証明書別名を使用します)。

    構成するノードの関連するアイデンティティ別名を使用します。たとえば、MFTHOST1ではsoahost1.example.com、MFTHOST2ではsoahost2.example.comです。

    nodemanager.propertiesファイルに追加できるプロパティの詳細は、『Oracle WebLogic Serverノード・マネージャの管理』ノード・マネージャのプロパティに関する項を参照してください。

    nodemanager.propertiesファイルで、この構成の一部として、サーバーに対してクラッシュ・リカバリを有効にします。『Oracle WebLogic Serverノード・マネージャの管理』ノード・マネージャとシステム・クラッシュ・リカバリに関する項を参照してください。

    例: nodemanager.propertiesファイルのコンテンツ

    DomainsFile=/u02/oracle/config/nodemanager/nodemanager.domains
    LogLimit=0
    PropertiesVersion=14.1.2.0.0
    AuthenticationEnabled=true
    NodeManagerHome=/u02/oracle/config/nodemanager
    #Include the specific JDK home
    JavaHome=/u01/oracle/products/jdk
    LogLevel=INFO
    DomainsFileEnabled=true
    StartScriptName=startWebLogic.sh
    #Leave blank for listening on ANY
    ListenAddress=
    NativeVersionEnabled=true
    ListenPort=5556
    LogToStderr=true
    SecureListener=true
    LogCount=1
    StopScriptEnabled=false
    QuitEnabled=false
    LogAppend=true
    StateCheckInterval=500
    CrashRecoveryEnabled=true
    StartScriptEnabled=true
    LogFile=/u02/oracle/config/nodemanager/nodemanager.log
    LogFormatter=weblogic.nodemanager.server.LogFormatter
    ListenBacklog=50
    KeyStores=CustomIdentityAndCustomTrust 
    CustomIdentityAlias=soahost1.example.com
    CustomIdentityKeyStoreFileName=/u01/oracle/config/keystores/appIdentityKeyStore.pkcs12
    CustomIdentityKeyStorePassPhrase=password
    CustomIdentityPrivateKeyPassPhrase=password

    CustomIdentityAliasの値に注意してください。generate_perdomainCACERTS.shスクリプトを使用した場合、これはノード・マネージャ・マシンの構成ウィザードでリスニング・アドレスとして使用されるホスト名です。証明書を1つずつ作成した場合、これはMFTHOST1の証明書インポートに割り当てた別名になります。前のステップで生成されたIdentityStoreの場所とそのパスワードも指定する必要があります。

  4. 次のディレクトリでstartNodeManager.shファイルを見つけます。
    $WL_HOME/server/bin
  5. startNodeManager.shファイルをノード・マネージャ・ホーム・ディレクトリにコピーします。
    cp $WL_HOME/server/bin/startNodeManager.sh $NM_HOME
  6. 新しいstartNodeManager.shファイルを編集し、NODEMGR_HOMEプロパティを次のように追加します。
    NODEMGR_HOME="NM_HOME"

    この例では、NM_HOMEをノード・マネージャ・ホームの実際のパスに置き換えます。

  7. WL_HOME/server/binディレクトリでstopNodeManager.shスクリプトを検索します。ノード・マネージャ・ホーム・ディレクトリにコピーします。コピーしたファイルを編集し、(startNodemanager.shファイルの場合と同様に)ノード・マネージャ・ホームを指すNODEMGR_HOMEプロパティを編集します:
    NODEMGR_HOME="NM_HOME"

    この例では、NM_HOMEをノード・マネージャ・ホームの実際のパスに置き換えます。

  8. ノード・マネージャ・ホーム・ディレクトリに、nodemanager.domainsという新しいファイルを作成します。

    nodemanager.domainsファイルではノード・マネージャ・クライアントのアクセスがファイル内に表示されたドメインに制限されるので、セキュリティがさらに強化されます。

  9. MFTHOST2でステップ1から8を実行します。
  10. 次のエントリを新しいnodemanager.domainsファイルに追加します。

    MFTHOST1で、管理サーバー・ドメイン・ホームと管理対象サーバー・ドメイン・ホームの値を追加します:

    mftedg_domain=MSERVER_HOME;ASERVER_HOME

    ノート:

    最初に指定されたパス(MSERVER_HOME)は、primaryDomainPathとみなされ、管理対象サーバーはこの場所から実行されます。

    MFTHOST2で、管理対象サーバー・ドメイン・ホームのみの値を追加します:

    mftedg_domain=MSERVER_HOME

    これらの例では、ASERVER_HOMEおよびMSERVER_HOMEを、「このガイドで使用するファイル・システムとディレクトリ変数」に示されているそれぞれの変数に置き換えます。

MFTHOST1でのノード・マネージャの起動

ホストごとのノード・マネージャ構成を使用するようノード・マネージャを手動で設定したら、startNodeManager.shスクリプトを使用してMFTHOST1でノード・マネージャを起動できます。
MFTHOST1でノード・マネージャを起動するには:
  1. ディレクトリをノード・マネージャ・ホーム・ディレクトリに変更します。
    cd $NM_HOME
  2. 次のコマンドを実行してノード・マネージャを起動し、コマンドの出力を現在のターミナル・シェルではなく出力ファイルに送信します。
    nohup ./startNodeManager.sh > ./nodemanager.out 2>&1 &
  3. nodemanager.outファイルを監視し、ノード・マネージャが正常に起動することを確認します。出力には最終的に次の文字列が含まれます:
    
    <INFO> <Upgrade> <Encrypting NodeManager property: CustomIdentityKeyStorePassPhrase> 
    <INFO> <Upgrade> <Encrypting NodeManager property: CustomIdentityPrivateKeyPassPhrase>
    <Upgrade> <Saving upgraded NodeManager properties to '/u02/oracle/config/nodemanager/nodemanager.properties'>
    <INFO> <Loading domains file: /u02/oracle/config/nodemanager/nodemanager.domains>
    <INFO> <Loading identity key store: FileName=/u01/oracle/config/keystores/appIdentityKeyStore.pkcs12, Type=pkcs12, PassPhraseUsed=true>
    <INFO> <Loaded NodeManager configuration properties from '/u02/oracle/config/nodemanager/nodemanager.properties'>
    <INFO> <14.1.2.0.0>
    <INFO> <Server Implementation Class: weblogic.nodemanager.server.NMServer$ClassicServer.>
    <INFO> <Secure socket listener started on port 5556>

    nodemanager.propertiesのパスワードに使用されるプレーン・テキストが暗号化されていることを確認する必要があります:

    
    [oracle@soalonhost1 keystores]$ cat /u02/oracle/config/nodemanager/nodemanager.properties 
    #Tue Feb 06 11:53:10 GMT 2024
    #Mon Feb 05 17:24:30 GMT 2024
    DomainsFile=/u02/oracle/config/nodemanager/nodemanager.domains
    LogLimit=0
    PropertiesVersion=14.1.2.0.0
    AuthenticationEnabled=true
    NodeManagerHome=/u02/oracle/config/nodemanager
    #Include the specific JDK home
    JavaHome=/u01/oracle/products/jdk
    LogLevel=INFO
    DomainsFileEnabled=true
    StartScriptName=startWebLogic.sh
    #Leave blank for listening on ANY
    ListenAddress=
    NativeVersionEnabled=true
    ListenPort=5556
    LogToStderr=true
    SecureListener=true
    LogCount=1
    StopScriptEnabled=false
    QuitEnabled=false
    LogAppend=true
    StateCheckInterval=500
    CrashRecoveryEnabled=true
    StartScriptEnabled=true
    LogFile=/u02/oracle/config/nodemanager/nodemanager.log
    LogFormatter=weblogic.nodemanager.server.LogFormatter
    ListenBacklog=50
    KeyStores=CustomIdentityAndCustomTrust 
    CustomIdentityAlias=soahost1.example.com
    CustomIdentityKeyStoreFileName=/u01/oracle/config/keystores/appIdentityKeyStore.pkcs12
    CustomIdentityKeyStorePassPhrase={AES256}EMvPrOCRfN7fyv3d8JcEnttTLyneG9Su+UVK5DGEmqmqDwLkpLz9nQFZ+fL1Bidc
    CustomIdentityPrivateKeyPassPhrase={AES256}O5cEJD8WVYP3aRLp9KAbFZ3CGLyxmmIWFX1YzVfJvPpl1dc5RbMksAcsBLquKcWW
    

ノード・マネージャ資格証明の構成

リモート・コンソールを使用してノード・マネージャ資格証明を設定するには、次のステップを実行します:
  1. リモート・コンソールでドメイン・プロバイダにアクセスします。
  2. 「ツリーの編集」をクリックします。
  3. 「環境」「ドメイン」「セキュリティ」をクリックします。
  4. 「拡張フィールドの表示」フィールドを選択します。
  5. 「ノード・マネージャ・ユーザー名」をWebLogic管理者と同じに設定します。このユーザー名は、このガイドで説明する他のタスクで使用されるためです。
  6. NMパスワードを変更します。「ノード・マネージャ・パスワード」がWebLogic管理者と同じに設定されていることを確認します。このパスワードは、このガイドで説明する他のタスクで使用されるためです。
  7. 「保存」をクリックします。画面の右上にあるカートが、内部に黄色いバッグが入った状態で表示されます。
  8. 右上の「カート」アイコンをクリックし、「変更のコミット」を選択します。

NMへのドメインの登録

ノード・マネージャにドメインを登録するには、新しいターミナル・ウィンドウで次のステップを実行します。

ノート:

このステップを実行しないと、ノード・マネージャに接続し、それを使用してドメイン内のサーバーを起動できません。
  1. ディレクトリを次のディレクトリに変更します。
    cd $ORACLE_COMMON_HOME/common/bin
  2. WebLogic Server Scripting Tool (WLST)を起動します。適切なSSLハンドシェイク用に作成された証明書を使用するには、ストアの場所とそのパスワードをWLSTに提供する必要があります。次のコマンドを使用するか、簡単に起動できるスクリプトにこれらを追加します:
    
    export WLST_PROPERTIES="-Dweblogic.security.TrustKeyStore=CustomTrust -Dweblogic.security.CustomTrustKeyStoreFileName=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12 -Dweblogic.security.CustomTrustKeyStorePassPhrase=storepassword"
    ./wlst.sh 

    ノート:

    スクリプトにパスワードを含めることは避けてください。
  3. 次のWLSTコマンドを使用して管理サーバーに接続します。
    connect('admin_user','admin_password','admin_url')

    たとえば:

    connect('weblogic','<password>','t3s://ADMINVHN:9002')
  4. nmEnrollコマンドを使用して、ノード・マネージャが指定したWebLogicドメイン内のサーバーを管理できるようにします。
    nmEnroll('ASERVER_HOME')

    たとえば:

    nmEnroll('/u01/oracle/config/domains/mftedg_domain')
  5. 次のWLSTコマンドを使用して、管理サーバーの起動プロパティを生成します:
    nmGenBootStartupProps('AdminServer')

    次のディレクトリに、startup.propertiesファイルが作成されます。

    $ASERVER_HOME/servers/AdminServer/data/nodemanager/

    ノート:

    このステップはオプションであり、管理サーバーの起動プロパティをカスタマイズする場合にのみ実行する必要があります。

ノード・マネージャへのトラストストア構成の追加

異なるWebLogic Serverリスナーとのノード・マネージャ通信に対応するトラストストア構成を追加する必要があります。これを行うには、$NM_HOMEにあるノード・マネージャの起動スクリプトstartNodeManager.shを編集し、変数JAVA_OPTIONSを追加して、EDGシステムで使用される値でjavax.net.ssl.trustStoreおよびjavax.net.ssl.trustStorePasswordプロパティを設定します。たとえば:

export JAVA_OPTIONS="${JAVA_OPTIONS} -Djavax.net.ssl.trustStore=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12 -Djavax.net.ssl.trustStorePassword=mypassword"

ノート:

generate_perdomainCACERTS.shスクリプトを使用して証明書およびストアを生成した場合、trustStorePasswordはスクリプトに"KEYPASS"パラメータとして指定されたパスワードです。

ドメイン・ディレクトリの構成とMFTHOST1上のサーバーの起動

ドメインを作成し、ノード・マネージャを構成したら、MFTHOST1で追加のドメイン・ディレクトリを構成し、管理サーバーおよび管理対象サーバーを起動できます。

Derbyデータベースの無効化

管理対象サーバー・ディレクトリを作成して、管理対象サーバーを起動する前に、組込みDerbyデータベース(Oracle WebLogic Serverに含まれているファイルベースのデータベース)を無効にします。Derbyデータベースは主に開発環境に使用されます。そのため、本番対応のエンタープライズ・デプロイメント環境を構成する場合は無効にする必要があります。そうしないと、管理対象サーバーの起動時にDerbyデータベース・プロセスが自動的に起動されます。
Derbyデータベースを無効にするには:
  1. Oracleホームの次のディレクトリに移動します。
    cd $WL_HOME/common/derby/lib
  2. Derberライブラリjarファイルの名前を変更します。
    mv derby.jar disable_derby.jar
  3. 別々の共有ファイル・システム手を使用している場合には、MFTHOST1MFTHOST2の各ORACLE_HOMEに対して、ステップ1から2を実行します。

ノード・マネージャを使用した管理サーバーの起動

ドメインを構成し、ノード・マネージャを構成したら、ノード・マネージャを使用して管理サーバーを起動できます。エンタープライズ・デプロイメントでは、ドメイン内の管理サーバーおよびすべての管理対象サーバーの起動および停止にノード・マネージャが使用されます。

ノード・マネージャを使用して管理サーバーを起動するには:

  1. 管理サーバーが停止されていることを確認します。
  2. WebLogic Scripting Tool (WLST)を起動します。
    
    export WLST_PROPERTIES="
    -Dweblogic.security.TrustKeyStore=CustomTrust
    -Dweblogic.security.CustomTrustKeyStoreFileName=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12
    -Dweblogic.security.CustomTrustKeyStorePassPhrase=password"
    cd $ORACLE_COMMON_HOME/common/bin
    ./wlst.sh

    ノート:

    generateCertifcatesスクリプトが提供したものとしてデモ証明書を使用する場合は、weblogic.security.SSL.ignoreHostnameVerification=trueが必要です。正式なCAおよび証明書がある環境では、このフラグは使用しないでください。
  3. 次のようにノード・マネージャの資格証明を使用してノード・マネージャに接続します。
    nmConnect('nodemanager_username','nodemanager_password','ADMINVHN','5556','domain_name','ASERVER_HOME','SSL')

    ADMINVHNおよびASERVER_HOMEをそれぞれの変数の値に置き換えます。

    ノート:

    このユーザー名とパスワードは、ノード・マネージャとクライアントの間の接続の認証にのみ使用されます。これらは、サーバー管理者IDおよびパスワードとは無関係であり、次のディレクトリにあるnm_password.propertiesファイルに格納されます。

    ASERVER_HOME/config/nodemanager
  4. 管理サーバーを起動します。
    nmStart('AdminServer')

    ノート:

    管理サーバーを起動すると、WebServicesポリシーのためにOracle Web Services Managerに接続しようとします。WSM-PM管理対象サーバーはまだ起動されていないため、管理サーバー・ログには次のメッセージが表示されると予想されます。

    <Warning><oracle.wsm.resources.policymanager>
    <WSM-02141><Unable to connect to the policy access service due to Oracle WSM policy manager host server being down.>
  5. WLSTを終了します。
    exit()

管理サーバーの検証

構成ステップに進む前に、管理サーバーが正常に起動して実行されていることを検証するために、管理サーバーにインストールおよび構成されているOracle WebLogicリモート・コンソールおよびOracle Enterprise Manager Fusion Middleware Controlへのアクセス権があることを確認します。

Fusion Middleware Controlに移動するには、次のURLを入力し、Oracle WebLogic Server管理者の資格証明を使用してログインします。

https://ADMINVHN:9002/em

以前のようにリモート・コンソールから管理サーバーに接続できる必要があります。

MFTHOST1での管理対象サーバーの個別ドメイン・ディレクトリの作成

エンタープライズ・デプロイメント用にドメインを初期作成すると、ドメイン・ディレクトリは共有ディスクにあります。このデフォルト・ドメイン・ディレクトリは、管理サーバーの実行に使用されます。これで、MFTHOST1とMFTHOST2の両方で、ローカル記憶域にドメインのコピーを作成できるようになりました。ローカル(またはプライベート)記憶域上のドメイン・ディレクトリは、管理対象サーバーの実行に使用されます。

サーバーが共有記憶域にログを書き込むことによって発生する潜在的な競合とオーバーヘッドを排除するために、MSERVER_HOMEをローカル記憶域に配置することをお薦めします。また、必要なクラスおよびJARをドメイン・ディレクトリからロードするほうが高速であるため、管理対象サーバーがドメイン・ディレクトリから使用するtmpディレクトリまたはキャッシュ・データのほうがより迅速に処理されます。

「エンタープライズ・デプロイメント用のファイル・システムの準備」の説明のように、管理サーバー・ドメイン・ホームのパスはASERVER_HOME変数によって表され、管理対象サーバー・ドメイン・ホームのパスはMSERVER_HOME変数によって表されます。

管理対象サーバーのドメイン・ディレクトリを作成するには:

  1. MFTHOST1にログインし、次のようにpackコマンドを実行してテンプレートを作成します。
    cd $ORACLE_COMMON_HOME/common/bin
     
    ./pack.sh -managed=true 
              -domain=ASERVER_HOME 
              -template=complete_path/mftdomaintemplate.jar 
              -template_name=create_domain_template
    

    この例では、次のようになります。

    • ASERVER_HOMEを、共有記憶域デバイスに作成したドメイン・ディレクトリの実際のパスに置き換えます。

    • complete_pathを、ドメイン・テンプレートJARファイルを作成する場所の完全なパスに置き換えます。ドメイン・テンプレートJARファイルをコピーまたは解凍する際に、この場所を参照する必要があります。

    • mftdomaintemplateは作成するJARファイルのサンプル名であり、これにはドメイン構成ファイルが含まれます。

    • mft_domain_templateは、ドメイン・テンプレート・ファイルに割り当てられる名前です。

  2. packコマンドで作成した、テンプレートJARファイルの場所をノートにとります。

    ヒント:

    packおよびunpackコマンドの詳細は、『PackおよびUnpackコマンドによるテンプレートとドメインの作成』「PackおよびUnpackコマンドの概要」を参照してください。

  3. まだ作成していない場合は、MFTHOST1のローカル記憶域デバイスに管理対象サーバー・ドメインの推奨ディレクトリ構造を作成します。
  4. 次のようにunpackコマンドを実行して、ドメイン・ディレクトリ内のテンプレートをローカル記憶域に解凍します。
    cd $ORACLE_COMMON_HOME/common/bin
    
    ./unpack.sh -domain=MSERVER_HOME \
                -overwrite_domain=true \
                -template=complete_path/mftdomaintemplate.jar \ 
                -log_priority=DEBUG \
                -log=/tmp/unpack.log \
                -app_dir=APPLICATION_HOME 

    ノート:

    unpackコマンドで-overwrite_domainオプションを使用すると、管理対象サーバーのテンプレートを既存のドメインおよび既存のアプリケーション・ディレクトリに解凍できます。上書きされるファイルがあれば、上書き前のファイルのバックアップ・コピーが作成されます。管理対象サーバーのドメイン・ディレクトリにある起動スクリプトおよびearファイルになんらかの変更が適用されていた場合には、この解凍処理の後に起動スクリプトおよびearファイルをリストアする必要があります。

    また、ドメイン内のすべてのサーバーに適用するサーバー起動パラメータをカスタマイズするために、setUserOverridesLate.shという名前のファイルを作成して、WebLogic Serverのクラスパスへのカスタム・ライブラリの追加、サーバーを実行するための追加のJavaコマンド行オプションの指定、追加の環境変数の指定などを実施するように構成できます。このファイルに追加したカスタマイズは、ドメインのアップグレード操作時に保持され、packコマンドとunpackコマンドの使用時にリモート・サーバーに継承されます。

    この例では、次のようになります。

    • MSERVER_HOMEを、ローカル記憶域ディスクに作成するドメイン・ホームの完全なパスに置き換えます。これは、ドメインのコピーの解凍先となる場所です。

    • complete_pathを、テンプレートJARファイルを作成またはコピーした場所の完全なパスに置き換えます。

    • mftdomaintemplate.jarは、packコマンドを実行して共有記憶域デバイス上のドメインを圧縮したときに作成したテンプレートJARファイルの名前です。

    • APPLICATION_HOMEを、共有記憶域上のそのドメインのapplicationsディレクトリの完全なパスに置き換えます。

    ヒント:

    packおよびunpackコマンドの詳細は、『PackおよびUnpackコマンドによるテンプレートとドメインの作成』「PackおよびUnpackコマンドの概要」を参照してください。

  5. ディレクトリを、新しく作成した管理対象サーバー・ディレクトリに変更して、ドメイン構成ファイルがMFTHOST1のローカル記憶域デバイスの適切な場所にコピーされていることを確認します。

MFTHOST1でのWLS_MFT1管理対象サーバーの起動と検証

ノード・マネージャを構成して管理対象サーバー・ドメイン・ディレクトリを作成したら、Oracle Enterprise Manager Fusion Middleware Controlを使用してMFTHOST1でWLS_MFT1管理対象サーバーを起動できます。

  1. ブラウザに次のURLを入力し、Fusion Middleware Controlログイン画面を表示します。
    https://ADMINVHN:9002/em

    この例では、次のようになります。

  2. 管理サーバー資格証明を使用してFusion Middleware Controlにログインします。
  3. 「サーバー」ペインを選択して、ドメイン内の管理対象サーバーを表示します。
  4. WLS_MFT1管理対象サーバーのみを選択して、ツールバーで「コントロール」「起動」をクリックします。
  5. 管理対象サーバーが正しく機能していることを検証するには、ブラウザを開き、次のURLを入力します。
    https://MFTHOST1:7010/wsm-pm/
    https://MFTHOST1:7010/mftconsole/

    ノート:

    • サーバーURLを検証するには、Oracle HTTP Serverの構成が完了するまで、フロントエンド・ホストを無効化(空白に設定)します。フロントエンド・ホストを無効化しない場合、すべてのリクエストはフロントエンド・アドレスにリダイレクトされるため、失敗します。

    要求に従って、ドメイン管理ユーザー名とパスワードを入力します。

Webサービス・マネージャの構成

この項では、Webサービス・マネージャを構成する方法について説明します。

WebServicesドメイン構成の更新

  1. 管理者のアカウントを使用してFusion Middleware Controlにログインします。
  2. 「WebLogicドメイン」ドロップダウン・メニューで、「WebServices」「WSMドメイン構成」を選択します。
  3. 「ポリシー・アクセス」タブをクリックします。
  4. 「自動検出」および「SSLのみ使用」チェック・ボックスを選択します。
  5. 「SSL設定」セクションで、「一方向」を選択します。
  6. 「キーストア・タイプ」で、「JKS (Javaキーストア)」を選択します。

    ノート:

    前のステップで作成した証明書およびストアを使用する場合は、JKSを選択する必要があります。

  7. 「トラストストア・パス」で、前の項で使用したトラストストアの場所を次のように入力します:
    /u01/oracle/config/keystores/appTrustKeyStore.pkcs12
  8. 「キー」フィールドで、トラストストアに使用されるパスワードを一意に識別する名前を入力します。
  9. 「パスワード」フィールドで、前の項でトラストストアに使用したパスワードを入力します(ドメイン管理者と同じ)。
  10. 「適用」をクリックします。

WSMのブートストラップ

新しいターミナル・ウィンドウで、次のステップを実行してWSMPMをブートストラップします。

ノート:

このタスクが実行されない場合、WSMPMは正しく動作しません。
  1. ディレクトリを次のディレクトリに変更します:
    cd $ORACLE_COMMON_HOME/common/bin
  2. WebLogic Server Scripting Tool (WLST)を起動します。適切なSSLハンドシェイク用に作成された証明書を使用するには、ストアの場所とそのパスワードをWLSTに提供する必要があります。次のコマンドを使用するか、簡単に起動できるスクリプトにこれらを追加します(スクリプトにパスワードを含めることは避けてください):
    
    export WLST_PROPERTIES="-Dweblogic.security.TrustKeyStore=CustomTrust
    -Dweblogic.security.CustomTrustKeyStoreFileName=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12
    -Dweblogic.security.CustomTrustKeyStorePassPhrase=storepassword"
    ./wlst.sh
  3. 次のWLSTコマンドを使用して管理サーバーに接続します。
    connect('admin_user','admin_password','admin_url')

    たとえば:

    connect('weblogic','<password>','t3s://ADMINVHN:9002')
  4. setWSMBootstrapConfigを使用して、WSM pm.urlを有効にします。
    setWSMBootstrapConfig('domain_name','domainpath','ConfigManager','pm.url','auto-ssl')

    たとえば:

    setWSMBootstrapConfig('mftedg_domain','/u01/oracle/config/domains/mftedg_domain','ConfigManager','pm.url','auto-ssl')

    ドメインの$ASERVER_HOME/config/fmwconfig/wsm-config.xmlに適切なエントリが作成されていることを確認します。たとえば:

    
    cat /u01/oracle/config/domains/mftedg_domain/config/fmwconfig/wsm-config.xml
    <?xml version="1.0" encoding="UTF-8"?>
    <orares:properties xmlns:orares="http://xmlns.oracle.com/wsm/resources" xmlns:wsp15="http://www.w3.org/ns/ws-policy" xmlns:orawsp="http://schemas.oracle.com/ws/2006/01/policy" orares:type="CONFIGURATION" orares:resource="/">
       <orares:property orares:category="ConfigManager" orares:name="pm.url">
          <orares:value>auto-ssl</orares:value>
       </orares:property>
    </orares:properties>

ドメインの伝播とMFTHOST2上のサーバーの起動

MFTHOST1で管理サーバーとWLS_MFT1管理対象サーバーを起動して検証したら、MFTHOST2で次のタスクを実行できます。

MFTHOST2でのドメイン構成の解凍

MFTHOST1で管理サーバーと最初のWLS_WSM1管理対象サーバーを実行した後、MFTHOST2でドメインを構成できます。

  1. MFTHOST2にログインします。
  2. まだ作成していない場合は、MFTHOST2の記憶域デバイスに管理対象サーバー・ドメインの推奨ディレクトリ構造を作成します。
  3. mftedgdomaintemplate.jarファイルからMFTHOST2にアクセスできることを確認してください。
    たとえば、MFTHOST2に別の共有記憶域ボリュームまたはパーティションを使用している場合は、MFTHOST2にマウントされているボリュームまたはパーティションにテンプレートをコピーします。
  4. 次のようにunpackコマンドを実行して、ドメイン・ディレクトリ内のテンプレートをローカル記憶域に解凍します。
    cd $ORACLE_COMMON_HOME/common/bin
    
    ./unpack.sh -domain=MSERVER_HOME \
                -overwrite_domain=true \
                -template=/complete_path/mftdomaintemplate.jar \ 
                -log_priority=DEBUG \
                -log=/tmp/unpack.log \
                -app_dir=APPLICATION_HOME
    

    この例では、次のようになります。

    • MSERVER_HOMEを、ローカル記憶域ディスクに作成するドメイン・ホームの完全なパスに置き換えます。これは、ドメインのコピーの解凍先となる場所です。

    • full_pathを、packコマンドを実行して共有記憶域デバイス上のドメインを圧縮したときに作成したドメイン・テンプレートJARファイルの完全なパスとファイル名に置き換えます。

    • APPLICATION_HOMEを、共有記憶域上のそのドメインのアプリケーション・ディレクトリの完全なパスに置き換えます。変数の詳細は、「このガイドで使用するファイル・システムとディレクトリ変数」を参照してください。

    ヒント:

    packおよびunpackコマンドの詳細は、『PackおよびUnpackコマンドによるテンプレートとドメインの作成』「PackおよびUnpackコマンドの概要」を参照してください。

  5. ディレクトリを、新しく作成したMSERVER_HOMEディレクトリに変更して、ドメイン構成ファイルがMFTHOST2のローカル記憶域デバイスの適切な場所にコピーされていることを確認します。

MFTHOST2でのノード・マネージャの起動

ホストごとのノード・マネージャ構成を使用するようにノード・マネージャを手動で設定したら、MFTHOST2で次のコマンドを使用してノード・マネージャを起動できます。
  1. ディレクトリをノード・マネージャ・ホーム・ディレクトリに変更します。
    cd $NM_HOME
  2. 次のコマンドを実行してノード・マネージャを起動し、コマンドの出力を現在のターミナル・シェルではなく出力ファイルに送信します。
    nohup ./startNodeManager.sh > nodemanager.out 2>&1 &

MFTHOST2でのWLS_MFT2管理対象サーバーの起動と検証

「MFTHOST1でのWLS_MFT1管理対象サーバーの起動と検証」で説明されている手順を使用して、MFTHOST2上のWLS_MFT2管理対象サーバーを起動および検証します。

uploadおよびstageディレクトリの絶対パスへの変更

ドメインを構成し、すべてのホスト上の管理対象サーバー・ドメイン・ディレクトリにそのドメインを解凍した後、新しいクラスタ内の管理対象サーバーのuploadディレクトリとstageディレクトリを検証および更新します。「エンタープライズ・デプロイメントでのuploadおよびstageディレクトリの絶対パスへの変更」を参照してください。

拡張したドメイン用のWeb層の構成

Web層のWebサーバー・インスタンスを構成して、SOAドメイン内の適切なクラスタにインスタンスがルーティングされるようにします。

MFTクラスタおよび管理サーバーのフロントエンド・アドレスとWebLogicプラグインの設定

セキュリティのベスト・プラクティスとして、Oracleでは管理サーバーおよびMFTクラスタのフロントエンド・アドレスを設定することをお薦めします。初期ドメインの作成ステップでは、OHSおよびフロントエンド・ロード・バランサがまだ構成されていない可能性があるため、個々のサーバー・アドレスを使用して検証できるように、フロントエンド設定は回避されます。ただし、この時点で、OHS (およびまだ構成されていない場合はフロントエンド・ロード・バランサ)を構成する前に、関連するアドレスを追加する必要があります。

  1. 管理サーバーのフロントエンドを設定するには、次のようにWebLogicリモート・コンソールを使用します:
    1. 「ツリーの編集」をクリックします。
    2. 「環境」「サーバー」「AdminServer」をクリックします。
    3. 「プロトコル」タブを選択してから、「HTTP」タブを選択します。
    4. 「フロントエンド・ホスト」で、Enterprise Managementおよびリモート・コンソールへのアクセスに使用するフロントエンドLBRアドレスを入力します(このガイドで使用される例では、admin.example.comです)。
    5. 「フロントエンドHTTPポート」は0に設定したままにします。
    6. 「フロントエンドHTTPSポート」では、LBRの管理リスナー・ポート(445)を入力します。
    7. 「保存」をクリックします。
    8. 右上の「カート」アイコンをクリックし、変更をコミットします。
  2. MFTクラスタのフロントエンドは、ドメインの作成時に構成されます。MFTクラスタのフロントエンドを確認するには、次のようにリモート・コンソールを使用します:
    1. 「ツリーの編集」をクリックします。
    2. 「環境」「クラスタ」「MFT_Cluster」をクリックします。
    3. HTTP」タブを選択します。
    4. フロントエンド名の値(mft.example.comなど)が「フロントエンド・ホスト」として設定されていることを確認します。
    5. 「フロントエンドHTTPポート」が0に設定されていることを確認します。
    6. 「フロントエンドHTTPSポート」が、MFT (443)にアクセスするためにLBRリスナーによって使用される適切な値に設定されていることを確認します。
    7. なんらかの変更があった場合は、「保存」をクリックします。
    8. 右上の「カート」アイコンをクリックし、変更をコミットします。
    9. 「保存」をクリックします。
    10. 右上の「カート」アイコンをクリックし、変更をコミットします。
  3. 次のようにWebLogicリモート・コンソールを使用して、ドメインのプロキシ・プラグインを有効にします:
    1. 「ツリーの編集」をクリックします。
    2. 「環境」「ドメイン」をクリックします。
    3. 「Webアプリケーション」タブを選択します。
    4. 「Weblogicプラグインの有効化」ボタンをクリックします。
    5. 「保存」をクリックします。
    6. 右上の「カート」アイコンをクリックし、変更をコミットします。

    これらの変更では、AdminServerおよびMFT_Clusterの再起動を有効にする必要があります(必要な再起動に関する通知がWebLogicリモート・コンソールに表示されます)。

Managed File Transfer用のOracle HTTP Serverの構成

「エンタープライズ・デプロイメント用のOracle HTTP Serverの構成」で説明されているステップに従って、OHSサーバーをインストールおよび構成します。

MFTでの唯一の違いは、soainternal_vh.confファイルを作成するかわりに、次の内容のmft_vh.confファイルを作成して、リクエストをMFTクラスタにルーティングする必要があることです。

ListenServerNameVirtualHostSSLWalletおよびLocationディレクティブに適切な値を指定してファイルを編集してください:

ファイルmft_vh.conf:

###################################################################
# Oracle HTTP Server mod_ossl configuration file: ssl.conf        #
###################################################################

# The Listen directive below has a comment preceding it that is used
# by tooling which updates the configuration.  Do not delete the comment.
#[Listen] OHS_SSL_PORT
Listen ohshost1.example.com:4443



##
## SSL Virtual Host Context
##
#[VirtualHost] OHS_SSL_VH
<VirtualHost ohshost1.example.com:4443>
ServerName mft.example.com:443
  <IfModule ossl_module>
   #  SSL Engine Switch:
   #  Enable/Disable SSL for this virtual host.
   SSLEngine on

   #  Client Authentication (Type):
   #  Client certificate verification type and depth.  Types are
   #  none, optional and require.
   SSLVerifyClient None

   #  SSL Protocol Support:
   #  Configure usable SSL/TLS protocol versions.
   SSLProtocol TLSv1.2 TLSv1.3
   
   # Option to prefer the server's cipher preference order 
   SSLHonorCipherOrder on

   #  SSL Cipher Suite:
   #  List the ciphers that the client is permitted to negotiate.
   SSLCipherSuite TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
   
   #Path to the wallet
   #SSLWallet "${ORACLE_INSTANCE}/config/fmwconfig/components/${COMPONENT_TYPE}/instances/${COMPONENT_NAME}/keystores/default"
   SSLWallet "/u02/oracle/config/keystores/orapki/orapki-vh-WEBHOST1"
        
   <FilesMatch "\.(cgi|shtml|phtml|php)$">
      SSLOptions +StdEnvVars
   </FilesMatch>

   <Directory "${ORACLE_INSTANCE}/config/fmwconfig/components/${COMPONENT_TYPE}/instances/${COMPONENT_NAME}/cgi-bin">
      SSLOptions +StdEnvVars
   </Directory>

   BrowserMatch "MSIE [2-5]" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

   # Add the following directive to add HSTS
   <IfModule mod_headers.c>
   Header always set Strict-Transport-Security "max-age=63072000; preload; includeSubDomains"
   </IfModule>


  <Location /wsm-pm>
    WLSRequest ON
    WebLogicCluster MFTHOST1:7010,MFTHOST2:7010
  </Location>
<Location /mftconsole>
    WLSRequest ON
    WebLogicCluster MFTHOST1:7010,MFTHOST2:7010
</Location>

  </IfModule>

</VirtualHost>

ロード・バランサを使用したManaged File Transfer URLの検証

この項では、Oracle HTTP Serverの構成を検証し、ハードウェア・ロード・バランサがOHSインスタンスを介してアプリケーション層にリクエストをルーティングすることを確認する方法について説明します。

  1. WebLogicリモート・コンソールでサーバーのステータスが「実行中」であることを確認します。サーバーのステータスが「起動しています」または「再開中です」である場合は、「起動済み」になるまで待ちます。別のステータス(「管理」や「失敗」など)が表示される場合は、サーバーの出力ログ・ファイルを調べ、エラーがないか確認します。
  2. 次のURLにアクセスできることを確認します。
    https://admin.example.com:445/em
    https://mft.example.com:443/mftconsole

Managed File TransferのSSH-FTPサービスの構成および有効化

Oracle Managed File Transferのエンタープライズ・デプロイメント・トポロジは、ファイル転送用のSecure File Transfer Protocol (SFTP)に基づきます。SFTPは、別個のプロトコルであり、SSHとともにパッケージされ、FTPのように動作しますが、セキュアな接続を使用します。

SFTPでは、ファイル転送接続に使用するポート数を制限できます。これは、その基礎となるセキュリティ機能の存在と標準のSSH接続の使用が可能であることから、FTPより推奨されます。

必要なSSHキーの生成

SFTPを有効化するには、SSHキーを生成する必要があります。Managed File Transferではクラスタ内のすべてのサーバーで同じSFTPキーが共有されるため、管理対象サーバーの1つで1回のみこの手順を実行する必要があります。

有効な秘密キーがないと、SSH-FTPサーバーは起動しません。セキュリティのベスト・プラクティスに準拠するには、常にパスワードで保護された秘密キーを使用する必要があります。SSHキーを作成してSFTP埋込みサーバー用に構成するには、次のステップを実行します:

  1. MFTHOST1にログインし、ssh-keygenコマンドを実行してキーを生成します。

    ssh-keygen \-t rsa \-b 2048 -m pem

    ssh-keygenは、標準のUnixおよびLinuxコマンドです。詳細は、オペレーティング・システムのドキュメントを参照してください。

    1. キーを保存するファイルの場所を入力します。
    2. キーを保護するためのパスフレーズを入力します。
    後で必要になるため、この情報をノートにとります。
  2. キーをManaged File Transferキーストアにインポートします。
    1. Managed File Transfer管理対象サーバーが稼働中であることを確認します。
    2. ディレクトリを次の場所に変更します。
      cd $ORACLE_COMMON_HOME/common/bin
    3. WebLogic Server Scripting Tool (WLST)を起動します。
      
      export WLST_PROPERTIES="-Dweblogic.security.TrustKeyStore=CustomTrust
      -Dweblogic.security.CustomTrustKeyStoreFileName=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12
      -Dweblogic.security.CustomTrustKeyStorePassPhrase=password"
      ./wlst.sh
    4. 次のコマンド構文を使用して、最初の管理対象サーバーの管理ポートに接続します:
      connect('admin_user','admin_password','server_url')

      connect('weblogic','<password>','t3s://MFTHOST1:9014')
    5. 次のWLSTコマンドを実行してキーをインポートします。
      importCSFKey('SSH', 'PRIVATE', 'alias', 'pvt_key_file_path')

      aliasは、管理対象サーバーを識別するために使用できる名前に置き換えます。

      pvt_key_file_pathは、この手順で前に生成したキーの名前およびディレクトリの場所に置き換えます。『SOA Suite WLSTコマンド・リファレンス』importCSFKeyに関する項を参照してください

  3. SSHキーのインポートに成功したら、SSH-FTPを有効化して秘密キーの別名を選択します。
    1. ドメイン管理ユーザーとパスワードを使用して、次のURLでManaged File Transferコンソールに接続します。
      https://mft.example.com/mftconsole
    2. 「管理」タブから、「キーストア管理」に移動します。
    3. 「SSHキーストア」セクションで、ステップ1でキーを保護するために使用したパスフレーズを「秘密キーのパスワード」フィールドに入力します。
    4. 変更内容を保存します。
    5. 「管理」タブを選択し、ナビゲーション・ツリーで「埋込みサーバー」を開きます。
    6. SFTPタブで、「有効」を選択します。
    7. 「ホスト・キー・エイリアス」ドロップダウン・メニューから、この手順で前に作成した秘密キーの別名を選択します。
    8. 「認証タイプ」「パスワード」のままにします。
    9. 変更内容を保存します。
    10. 「起動」をクリックしてSSH-FTPサービスを起動します。

SFTPポートの構成

Oracle Managed File TransferでSecure File Transfer Protocol (SFTP)を使用する前に、SFTPポートを構成する必要があります。

  1. ドメイン管理ユーザー名とパスワードを使用して、Managed File Transferコンソールに接続します。
    https://mft.example.com/mftconsole
  2. 「管理」タブを選択します。
  3. 左側のナビゲーション・ペインで、「埋込みサーバー」を開きます。
  4. 「ポート」をクリックします。
  5. Managed File TransferサーバーのSFTPサービスに、「構成済ポート」として7022と入力します。
  6. 「保存」をクリックします。
  7. 全選択して「再起動」をクリックすると、サーバー・インスタンスが再起動します。

SFTPサービス用のOracle Load Balancerの構成

「ハードウェア・ロード・バランサでの仮想ホストの構成」で説明されているように、Managed File Transferでは、HTTPS用の仮想サーバーに加えて、Secure File Transfer Protocol (SFTP)用のロード・バランサにTCP仮想サーバーが必要です。このTCP仮想サーバーは、SFTPリクエストを、Managed File Transfer管理対象サーバーで実行されているSFTP埋込みサーバーに直接ルーティングします。一貫性を維持するため、ハードウェア・ロード・バランサとSFTPサーバーで使用されるポートは同じ(7022)です。ロード・バランサを介したSFTPへのアクセスを可能にするために、この仮想サーバーのロード・バランサに適切なリソース(サービス、プールなど)が作成されていることを確認します。

Managed File Transferの追加のSFTP構成ステップ

Managed File TransferでSFTPを使用する場合に実行する必要のある、追加の構成ステップがいくつかあります。

  1. 次のURLのManaged File Transferコンソールに接続します。
    https://mft.example.com/mftconsole
  2. 「管理」を選択し、ナビゲーション・ツリーで「埋込みサーバー」を選択します。
    1. 共有記憶域を指すように、ルート・ディレクトリを更新します。

      ORACLE_RUNTIME/mftedg_domain/MFT_Cluster/ftp_root
    2. 「保存」をクリックします。
  3. 「管理」を選択し、ナビゲーション・ツリーで「サーバー・プロパティ」を選択します。
  4. 高可用性プロパティを更新します。
    1. クラスタ内の異なるサーバーからアクセスできる共有記憶域の場所を指すように、ペイロードおよびコールアウト・ディレクトリを更新します。

      ORACLE_RUNTIME/mftedg_domain/MFT_Cluster/storage

      ORACLE_RUNTIME/mftedg_domain/MFT_Cluster/callouts

    2. 「制御ディレクトリ」を共有の場所に設定します。

      ORACLE_RUNTIME/mftedg_domain/MFT_Cluster/control_dir

      制御ディレクトリは、高可用性のユース・ケースを処理するためにManaged File TransferのファイルおよびFTPアダプタによって使用されるディレクトリ・パスです。MFTがHA環境で実行している場合、このフィールドは必須です。クラスタ内で複数のOracle WebLogic Serverインスタンスが稼働している場合は、共有の場所に設定する必要があります。
    3. 次のフィールドの値を確認します。
      • 「インバウンド・データソース」の値がjdbc/MFTDataSourceに設定されていることを確認します。

      • 「アウトバウンド・データソース」の値がjdbc/MFTDataSourceに設定されていることを確認します。

    4. これまでの変更内容を保存します。
    5. ナビゲーション・ツリーで「拡張配信プロパティ」を開きます。

      拡張配信プロパティにより、ロード・バランサで使用される内部アドレスと外部アドレス(IPアドレス)に加え、FTP、FTPSおよびSFTPポートを取得します。

      これらの設定を使用するのは、Oracle Managed File TransferからペイロードがFTPまたはSFTP参照として送信されるときです。値が設定されている場合は、その値を使用してFTP参照(FTP/SFTPホスト・アドレスとポート)が構築されます。

      Managed File Transferが内部および外部プロキシの背後で稼働している場合、内部および外部IPアドレスは必須です。

      • 内部アドレス: SFTPに内部ロード・バランサを使用していないかぎり、このフィールドは空白のままにします。デフォルトのエンタープライズ・デプロイメントでは、内部ロード・バランサではなく外部ロード・バランサを使用します。

      • 外部アドレス: 外部ロード・バランサを通じたSFTリクエストのエントリ・ポイントとして使用するアドレスを入力します。

        たとえば、アドレスとしてsftp.example.comを、SFTPポートとして7022を入力します。

    6. 変更内容を保存し、コンソールを終了します。
  5. WLS_MFT管理対象サーバーを再起動します。
  6. 任意の標準的なSFTPクライアント・アプリケーションを使用して、SFTPを介してManaged File Transferサーバーにアクセスできることを確認します。

    sftp -o "Port 7022" weblogic@MFTHOST1
    Connecting to MFTHOST1 ... 
    Password authentication 
    Password:
    sftp>
  7. 任意の標準的なSFTPクライアント・アプリケーションを使用し、SFTPを使用してロード・バランサを介してManaged File Transferサーバーにアクセスできることを確認します。

    sftp -o "Port 7022" weblogic@mft.example.com
    Connecting to mft.example.com ... 
    Password authentication 
    Password:
    sftp>

新しいLDAPオーセンティケータの作成とManaged File Transferのユーザーのプロビジョニング

Oracle Fusion Middlewareドメインを構成すると、このドメインはデフォルトでWebLogic Server認証プロバイダ(DefaultAuthenticator)を使用するよう構成されます。ただし、エンタープライズ・デプロイメントの場合は、専用の集中管理型のLDAP準拠の認証プロバイダを使用することをお薦めします。

新しいOracle Fusion Middlewareドメインごとにこの手順が必要です。Oracle Managed File Transferドメインでは、次のタスクを実行できます。
  1. 「新しいLDAPオーセンティケータの作成とエンタープライズ・デプロイメント・ユーザーおよびグループのプロビジョニング」を確認して、必要な概念を理解し、新しいLDAPオーセンティケータを作成します。
  2. ユーザーとグループをプロビジョニングする場合、Managed File Transfer管理認証では次のユーザー名およびグループ名を使用します。
    管理ユーザー: weblogic_mft
    管理グループ: MFT Administrators
  3. Oracle Enterprise Manager Fusion Middleware Controlにログインして、製品固有の管理ロールをグループに割り当てます。「エンタープライズ・デプロイメントの管理用のロールの構成」を参照してください。

接続文字列の適切なTNS別名への置換

Oracleでは、複数の接続プール間で長いJDBC文字列を繰り返すのではなく、FMWコンポーネントで使用される接続文字列でTNS別名を使用することをお薦めします。

データソースでTNS別名を使用する方法の詳細は、「エンタープライズ・デプロイメントの共通の構成および管理タスク」の章の「接続文字列でのTNS別名の使用」を参照してください。

構成のバックアップ

Oracleのベスト・プラクティスとしては、ドメインの拡張が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後のステップで問題が発生した場合に即座にリストアするための迅速なバックアップになります。

バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。

構成をバックアップする方法の詳細は、「エンタープライズ・デプロイメントのバックアップとリカバリの実行」を参照してください。