10 エンタープライズ・デプロイメント用の初期インフラストラクチャ・ドメインの作成
- 初期インフラストラクチャ・ドメインについて
初期インフラストラクチャ・ドメインの作成を開始する前に、次の重要な概念を確認してください。 - インフラストラクチャ・ドメインの構成時に使用される変数
この章のタスクを実行する際には、この項にリストされているディレクトリ変数を参照します。 - SOAHOST1におけるOracle Fusion Middleware Infrastructureのインストール
エンタープライズ・デプロイメント用の新規ドメインを構成する準備として、次の各項を参照してOracle Fusion Middleware Infrastructureソフトウェアをインストールします。 - データベース・スキーマの作成
Oracle Fusion Middlewareコンポーネントでは、Fusion Middleware Infrastructureドメインを構成する前に、データベースにスキーマが存在していることが必要になります。このトピックの動作保証されたデータベースにリストされているスキーマを、このリリースのOracle Fusion Middlewareと組み合せて使用するためにインストールします。 - Infrastructureドメインの構成
次の各項では、Fusion Middleware構成ウィザードを使用してWebLogic Serverドメインを作成するための手順を示します。 - WebLogicリモート・コンソールのダウンロードおよび構成
この項では、WebLogicリモート・コンソールをダウンロードして構成する方法について説明します。 - ドメインのSSL証明書の構成
この項では、ドメインのSSL証明書を構成する方法について説明します。 - エンタープライズ・デプロイメントに対するホストごとのノード・マネージャの構成
エンタープライズ・デプロイメントによっては、デフォルトのドメインごとのノード・マネージャではなく、ホストごとのノード・マネージャを構成した方がよい場合があります。 - ドメイン・ディレクトリの構成とSOAHOST1上のサーバーの起動
ドメインを作成し、ノード・マネージャを構成したら、SOAHOST1で追加のドメイン・ディレクトリを構成し、管理サーバーおよび管理対象サーバーを起動できます。 - Webサービス・マネージャの構成
この項では、Webサービス・マネージャを構成する方法について説明します。 - ドメインの伝播とSOAHOST2上のサーバーの起動
SOAHOST1で管理サーバーとWLS_WSM1管理対象サーバーを起動して検証したら、SOAHOST2で次のタスクを実行できます。 - uploadおよびstageディレクトリの絶対パスへの変更
ドメインを構成し、すべてのホスト上の管理対象サーバーのドメイン・ディレクトリにそのドメインを解凍した後、新しいクラスタの管理対象サーバーのuploadディレクトリとstageディレクトリを検証および更新します。 - 新しいLDAPオーセンティケータの作成とエンタープライズ・デプロイメント・ユーザーおよびグループのプロビジョニング
Oracle Fusion Middlewareドメインを構成すると、このドメインはデフォルトでWebLogic Server認証プロバイダ(DefaultAuthenticator
)を使用するよう構成されます。ただし、エンタープライズ・デプロイメントの場合は、専用の集中管理型のLDAP準拠の認証プロバイダを使用することをお薦めします。 - Administratorsグループへのwsm-pmロールの追加
新しいLDAPベースの認可プロバイダを構成して管理サーバーを再起動したら、エンタープライズ・デプロイメント管理LDAPグループ(SOA Administrators
)をメンバーとしてwsm-pm
アプリケーション・ストライプのpolicy.Updater
ロールに追加します。 - 構成のバックアップ
Oracleのベスト・プラクティスとしては、ドメインの拡張が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後のステップで問題が発生した場合に即座にリストアするための迅速なバックアップになります。 - 管理サーバーの手動フェイルオーバーの検証
ドメインを構成したら、フェイルオーバーをテストする必要があります。
上位トピック: 「エンタープライズ・ドメインの構成」
初期インフラストラクチャ・ドメインについて
初期インフラストラクチャ・ドメインの作成を開始する前に、次の重要な概念を確認してください。
インフラストラクチャ・ディストリビューションについて
エンタープライズ・デプロイメントの初期インフラストラクチャ・ドメインの作成には、Oracle Fusion Middleware Infrastructureディストリビューションを使用します。このディストリビューションには、Oracle WebLogic ServerソフトウェアとOracle JRFソフトウェアの両方が含まれています。
Oracle JRFソフトウェアは、Oracle Web Services Manager、Oracle Application Development Framework (Oracle ADF)、Oracle Enterprise Manager Fusion Middleware Control、リポジトリ作成ユーティリティ(RCU)、およびOracle Fusion Middleware製品のサポートに必要なその他のライブラリおよびテクノロジで構成されています。
このガイドの後のほうでは、エンタープライズ・デプロイメントに必要なOracle Fusion Middleware製品をサポートするために、そのドメインを拡張します。
『Oracle Fusion Middlewareの理解』のOracle Fusion Middlewareの理解に関する項を参照してください。
親トピック: 初期インフラストラクチャ・ドメインについて
ドメインの特徴
次の表に、作成するドメインの主な特徴を示します。これらの特徴を確認することで、ドメインの構成手順の目的やコンテキストに対する理解が深まります。
これらの特徴の多くについては、「標準的なエンタープライズ・デプロイメントの理解」で詳しく説明しています。
ドメインの特徴 | 詳細情報 |
---|---|
管理サーバーに別個の仮想IP (VIP)アドレスを使用。 |
|
ドメイン内の管理サーバーと管理対象サーバーに別個のドメイン・ディレクトリを使用。 |
|
Oracle Web Services Managerの専用クラスタを含む。 |
|
ホストごとのノード・マネージャ構成を使用します。 |
|
別途インストールされたLDAPベースの認証プロバイダが必要。 |
親トピック: 初期インフラストラクチャ・ドメインについて
インフラストラクチャ・ドメインの作成時に使用する変数
この章のタスクを実行する際には、この項にリストされているディレクトリ変数を参照します。
これらのディレクトリ変数については、「このガイドで使用するファイル・システムとディレクトリ変数」に定義されています。
-
ORACLE_HOME
-
ASERVER_HOME
-
MSERVER_HOME
-
APPLICATION_HOME
-
JAVA_HOME
-
NM_HOME
-
KEYSTORE_HOME
さらに、「エンタープライズ・トポロジによって必要とされる物理および仮想IPアドレス」で定義されている、次の仮想IP (VIP)アドレスとホスト名を参照します。
-
ADMINVHN (ADMINVIP)
-
SOAHOST1
-
SOAHOST2
-
DBHOST1
-
DBHOST2
-
Oracle RACデータベースのSCANアドレス(
DB-SCAN.example.com
)
SOAHOST1でのOracle Fusion Middleware Infrastructureのインストール
エンタープライズ・デプロイメント用の新規ドメインを構成する準備として、次の各項を参照してOracle Fusion Middleware Infrastructureソフトウェアをインストールします。
- サポートされているJDKのインストール
- SOAHOST1でのInfrastructureインストーラの起動
- Infrastructureインストール画面のナビゲート
- 他のホスト・コンピュータへのOracle Fusion Middleware Infrastructureのインストール
- ディレクトリ構造のチェック
Oracle Fusion Middleware InfrastructureをインストールしてOracleホームを作成した後は、この項にリストされたディレクトリとサブディレクトリが表示されます。インストールの内容は、インストール中に選択したオプションによって異なります。 - Derbyデータベースの無効化
サポートされているJDKのインストール
Oracle Fusion Middlewareでは、動作保証されたJava Development Kit (JDK)がシステムにインストールされている必要があります。
JDKソフトウェアの検索とダウンロード
動作保証されているJDKを調べるには、Oracle Fusion Middlewareのサポートされるシステム構成ページで、ご使用のリリース向けの動作保証ドキュメントを参照してください。
現在のOracle Fusion MiddlewareリリースのOracle JDKを特定したら、Oracle Technology Networkの次の場所からOracle JDKをダウンロードできます。
https://www.oracle.com/java/technologies/downloads/
Java SE JDKのダウンロードに必ず移動してください。
親トピック: サポートされているJDKのインストール
JDKソフトウェアのインストール
アプリケーション層ホストの/u01/oracle/products
にマウントされている共有記憶域ボリュームVOL1
とVOL2
にJDKをインストールします。JDKをアップグレードする際に再構成の問題を回避するため、JDKのフォルダ名にはバージョン番号を含めないでください。たとえば、/u01/oracle/products/jdk
です。
ノート:
推奨されるマウント・ポイントが複数製品の共有ボリュームを使用するため、複数のインストールが必要になる場合があります。JDKソフトウェアの推奨場所の詳細は、「エンタープライズ・デプロイメント用の推奨ディレクトリ構造の理解」を参照してください。
次の例では、JDK 17.0の最新バージョンをインストールする方法について説明します。
親トピック: サポートされているJDKのインストール
SOAHOST1でのInfrastructureインストーラの起動
インストール・プログラムを起動するには、次のステップを実行します。
インストール・プログラムが表示されると、インストールを開始する準備ができています。各インストール・プログラム画面の説明については、「インストール画面のナビゲート」を参照してください。
Infrastructureインストール画面のナビゲート
インストール・プログラムでは次の表に記載された順番で一連の画面が表示されます。
インストール画面についての詳細情報が必要な場合は、画面名をクリックするか、画面上で「ヘルプ」ボタンをクリックしてください。
表10-1 Infrastructureインストール画面のナビゲート
画面 | 説明 |
---|---|
UNIXオペレーティング・システムでは、このホストにOracle製品を初めてインストールする場合に、この画面が表示されます。中央インベントリを作成する場所を指定します。この画面で選択したオペレーティング・システムのグループ名に、中央インベントリの場所への書込み権限があることを確認します。 『Oracle Universal Installerによるソフトウェアのインストール』のOracleセントラル・インベントリに関する項を参照してください。 ノート: 製品の共有ボリューム上に、中央インベントリ・ディレクトリを構成することをお薦めします。例: インストーラが完了したら、 |
|
製品のインストーラの紹介画面です。 |
|
この画面を使用して、使用可能なパッチをMy Oracle Supportで自動的に検索するか、組織のためにすでにダウンロードされているパッチを、ローカル・ディレクトリで自動的に検索します。 |
|
この画面を使用してOracleホーム・ディレクトリの位置を指定します。 エンタープライズ・デプロイメントのためには、表7-2に示すORACLE_HOME変数の値を入力します。 |
|
この画面を使用して、インストールのタイプと、それに従ってインストールされる製品および機能を選択します。 このトポロジの場合は、「Fusion Middleware Infrastructure」を選択します。 ノート: このドキュメントのトポロジにサーバーの例は含まれません。例を本番環境にインストールしないことを強くお薦めします。 |
|
この画面では、ご使用のシステムが最小要件を満たしていることを検証します。 警告またはエラー・メッセージが表示される場合、Oracle Technology Network (OTN)のOracle Fusion Middlewareシステム要件と仕様を参照してください。 |
|
Oracle Supportアカウントをすでに所持している場合は、この画面を使用して、セキュリティ・アップデートの受取り方法を指定します。 アカウントを所持していないときに、このステップを省略してもかまわない場合は、チェック・ボックスをクリアして、その選択を後続のダイアログ・ボックスで確認します。 |
|
この画面を使用して、選択したインストール・オプションを検証できます。これらのオプションをレスポンス・ファイルに保存する場合は、「レスポンス・ファイルの保存」をクリックし、レスポンス・ファイルの場所と名前を指定します。レスポンス・ファイルは、今後、サイレント・インストールを実行する場合に使用できます。 サイレント・インストールまたはコマンドライン・インストールの詳細は、『Oracle Universal Installerによるソフトウェアのインストール』の「サイレント・モードでのOracle Universal Installerの使用」を参照してください。 |
|
この画面では、インストールの進行状況を参照できます。 |
|
インストールが完了すると、この画面が表示されます。この画面の情報を確認してから、「終了」をクリックしてインストーラを終了します。 |
他のホスト・コンピュータへのOracle Fusion Middleware Infrastructureのインストール
セカンダリ・ホストに別の共有記憶域ボリュームまたはパーティションを構成している場合は、それらのホストにもソフトウェアをインストールする必要があります。
「エンタープライズ・デプロイメントをインストールおよび構成する場合の共有記憶域の推奨事項」を参照してください。
トポロジ内の他のホスト・コンピュータにソフトウェアをインストールするには、各ホストにログインして、「SOAHOST1でのInfrastructureインストーラの起動」と「Infrastructureインストール画面のナビゲート」の手順に従って、適切な記憶域デバイスにOracleホームを作成します。
ノート:
前のリリースでは、推奨されるエンタープライズ・トポロジに、同じ場所に配置されたOracle HTTP Serverインスタンスのセットが含まれていました。こうしたリリースでは、InfrastructureをWeb層ホスト(WEBHOST1およびWEBHOST2)にインストールする必要がありました。しかし、このリリースの場合、エンタープライズ・デプロイメント・トポロジでは、Webサーバーがスタンドアロン・モードでインストールおよび構成されると想定しているため、これらがアプリケーション層ドメインに含まれるとは考えられていません。「エンタープライズ・デプロイメント用のOracle HTTP Serverの構成」を参照してください
ディレクトリ構造のチェック
Oracle Fusion Middleware InfrastructureをインストールしてOracleホームを作成した後は、この項にリストされたディレクトリとサブディレクトリが表示されます。インストールの内容は、インストール中に選択したオプションによって異なります。
ディレクトリ構造をチェックするには:
データベース・スキーマの作成
Oracle Fusion Middlewareコンポーネントでは、Fusion Middleware Infrastructureドメインを構成する前に、データベースにスキーマが存在していることが必要になります。このトピックの動作保証されたデータベースにリストされているスキーマを、このリリースのOracle Fusion Middlewareと組み合せて使用するためにインストールします。
-
メタデータ・サービス(MDS)
-
監査サービス(IAU)
-
監査サービスへの追加(IAU_APPEND)
-
監査サービス・ビューア(IAU_VIEWER)
-
OPSS (Oracle Platform Security Services)
-
ユーザー・メッセージング・サービス(UMS)
-
WebLogicサービス(WLS)
-
共通インフラストラクチャ・サービス(STB)
リポジトリ作成ユーティリティ(RCU)を使用して、スキーマを作成します。このユーティリティは各Oracle Fusion Middleware製品のOracleホームにインストールされています。RCUの詳細とスキーマを作成してデータベースに格納する方法の詳細は、リポジトリ作成ユーティリティによるスキーマの作成でスキーマ作成の準備に関する項を参照してください。
必要なスキーマをインストールするには、次のステップを実行します。
動作保証されたデータベースのインストールと構成
動作保証されたデータベースを適切にインストールして構成し、そのデータベースを起動して稼働させておく必要があります。
「エンタープライズ・デプロイメント用のデータベースの準備」を参照してください。
親トピック: データベース・スキーマの作成
スキーマ作成のためのRCU画面のナビゲート
Fusion Middleware Infrastructureドメインにスキーマを作成するには、この項の手順に従います。
- タスク1 RCUの導入
-
「ようこそ」画面でRCUのバージョン番号を確認します。「次へ」をクリックして開始します。
- タスク2 スキーマ作成の方法の選択
-
データベースでDBAアクティビティを実行するために必要な権限を持っている場合は、「リポジトリの作成」画面で「システム・ロードおよび製品ロード」を選択します。このドキュメントの手順では、必要な権限があることを想定しています。
データベースに対するDBAアクティビティの実行に必要なパーミッションまたは権限が付与されていない場合は、この画面で、「システム・ロードに対するスクリプトの準備」を選択する必要があります。このオプションでは、データベース管理者が使用できるSQLスクリプトが生成されます。『リポジトリ作成ユーティリティによるスキーマの作成』のシステム・ロードと製品ロードの理解に関する項を参照してください。
「次」をクリックします。
ヒント:
この画面の選択内容の詳細は、リポジトリ作成ユーティリティによるスキーマの作成でリポジトリの作成に関する項を参照してください。
- タスク3 データベース接続の詳細の指定
-
RCUがデータベースに接続できるようにするために、データベース接続の詳細を指定します。
-
「データベース・タイプ」として、「Oracle Database (エディションベース再定義対応)」を選択します。
ノート:
エディションベース再定義(EBR)に対応したOracle Databaseは、ゼロ・ダウンタイム・アップグレードをサポートするために推奨されます。詳細は、https://www.oracle.com/database/technologies/high-availability/ebr.htmlを参照してください。 -
「ホスト名」フィールドに、Oracle RACデータベースのSCANアドレスを入力します。
-
RACデータベース・スキャン・リスナーのポート番号(1521など)を入力します。
-
データベースのRAC「サービス名」を入力します。
-
スキーマとスキーマ・オブジェクトを作成する権限を持つユーザーの「ユーザー名」、たとえば「SYS」などを入力します。
-
ステップ4で指定した名前のユーザーの「パスワード」を入力します。
-
SYSユーザーを選択した場合は、ロールを必ずSYSDBAに設定してください。
-
「次へ」をクリックして先に進み、データベースへの接続が成功したことを確認するダイアログ・ウィンドウで、「OK」をクリックします。
ヒント:
この画面の選択内容の詳細は、リポジトリ作成ユーティリティによるスキーマの作成でデータベース接続の詳細に関する項を参照してください。
-
- タスク4 カスタム接頭辞の指定とスキーマの選択
-
-
Oracle Fusion Middlewareスキーマの識別に使用するカスタム接頭辞を指定します。
カスタム接頭辞は、これらのスキーマをこのドメインで使用するために論理的にまとめてグループ化するために使用されます。このガイドでは、FMW1412_という接頭辞を使用します
ヒント:
ここで入力したカスタム接頭辞をノートにとってください。これは後でドメインの作成時に必要になります。
カスタム接頭辞の詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』のカスタム接頭辞の理解に関する項を参照してください。
-
「AS共通スキーマ」を選択します。
「AS共通スキーマ」を選択すると、このセクション内のすべてのスキーマが自動的に選択されます。
このセクションのスキーマが自動的に選択されない場合、必要なスキーマを選択してください。
デフォルトで選択される必須のスキーマが2つあります。「共通インフラストラクチャ・サービス」(STBスキーマ)と「WebLogicサービス」(WLSスキーマ)で、この2つの選択は解除できません。「共通インフラストラクチャ・サービス」スキーマを使用すると、ドメインの構成中にRCUから情報を取得できるようになります。『リポジトリ作成ユーティリティによるスキーマの作成』でサービス表スキーマの理解に関する項を参照してください。
ヒント:
マルチドメイン環境のスキーマを構成する方法の詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』のスキーマの作成計画に関する項を参照してください。
「次へ」をクリックして先に進み、スキーマ作成の前提条件チェックが成功したことを確認するダイアログ・ウィンドウの「OK」をクリックします。
-
- タスク5 スキーマのパスワードの指定
-
スキーマのパスワードをデータベースに設定する方法を指定してから、パスワードの指定と確認を行います。パスワードが、データベースのセキュリティ要件を満たすくらい複雑であることを確認してから続行します。パスワード・ポリシーを満たしていない場合でも、この時点でRCUでは処理が続行されます。したがって、次のチェックはRCU以外で実行します。
「次」をクリックします。
ヒント:
この画面で設定するパスワードは、ノートにとっておく必要があります。このパスワードは、後述するドメイン作成のプロセスで必要になります。
- タスク6 必須スキーマの表領域の検証
-
残りの画面のデフォルト設定を受け入れるか、RCUでのOracle Fusion Middlewareスキーマの作成方法および必要な表領域の使用方法をカスタマイズできます。
ノート:
構成ウィザードを使用して、JMSサーバーのJDBCストアおよびトランザクション・ログを使用するようにFusion Middlewareコンポーネントを構成できます。これらのJDBCストアは、Weblogicサービス・コンポーネント表領域に配置されています。環境内でより高度なレベルのトランザクションおよびJMSアクティビティが使用されることが予想される場合、<PREFIX>_WLS表領域のデフォルトのサイズを環境負荷により適したサイズに増大できます。
「次」をクリックして続行し、表領域作成の確認ダイアログで「OK」をクリックします。
RCUとその機能および概念の詳細は、『リポジトリ作成ユーティリティによるスキーマの作成』の「リポジトリ作成ユーティリティについて」を参照してください。
- タスク7 スキーマの作成
-
ロードするスキーマのサマリーを確認し、「作成」をクリックするとスキーマの作成が完了します。
ノート:
エラーが発生した場合は、リストされているログ・ファイルを確認して根本原因を特定し、問題を解決し、RCUを使用してスキーマを削除してから再作成します。
- タスク8 レビュー完了のサマリーとRCU実行の完了
-
「完了サマリー」画面まで進んだら、スキーマ作成がすべて正常に完了していることを確認し、「閉じる」をクリックしてRCUを閉じます。
親トピック: データベース・スキーマの作成
スキーマ・アクセスの確認
RCUによって作成された新しいスキーマ・ユーザーとしてデータベースに接続することにより、スキーマのアクセスを確認します。接続にはSQL*Plusなどのユーティリティを使用し、RCUで入力した適切なスキーマ名とパスワードを指定します。
たとえば:
ノート:
データベースがプラガブル・データベース(PDB)の場合、PDBを指す適切なtns別名をsqlplusコマンドで使用する必要があります。
./sqlplus FMW1412_WLS/<WLS_schema_password>
SQL*Plus: Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems on Wed Sep 11 14:20:00 2024 Version 23.5.0.24.07
Copyright (c) 1982, 2024, Oracle. All rights reserved.
Connected to:
Oracle Database 23ai EE Extreme Perf Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems
Version 23.5.0.24.07
SQL>
親トピック: データベース・スキーマの作成
Infrastructureドメインの構成
次の各項では、Fusion Middleware構成ウィザードを使用してWebLogic Serverドメインを作成するための手順を示します。
ドメイン作成に使用可能なその他の方法の詳細は、構成ウィザードによるWebLogicドメインの作成のWebLogicドメインの作成、拡張および管理のための追加ツールに関する項を参照してください。
構成ウィザードの起動
ドメインの構成を開始するには、Oracle Fusion Middleware Oracleホームで SOAHOST1に対して次のコマンドを実行します。
$ORACLE_HOME/oracle_common/common/bin/config.sh
親トピック: Infrastructureドメインの構成
Infrastructureドメインを構成するための構成ウィザード画面のナビゲート
次の項の手順に従って、トポロジのドメインを作成して構成します。
- タスク1 ドメイン・タイプとドメイン・ホームの場所の選択
-
「構成タイプ」画面で、「新規ドメインの作成」を選択します。
「ドメインの場所」フィールドで、「このガイドで使用するファイル・システムとディレクトリ変数」の定義に従って、ASERVER_HOME変数の値を指定します。
ヒント:
構成ウィザードのこの画面に示されるその他のオプションの詳細は、構成ウィザードによるWebLogicドメインの作成の構成タイプに関する項を参照してください。
- タスク2 構成テンプレートの選択
-
「テンプレート」画面では、「製品テンプレートを使用してドメインを作成」が選択されていることを確認し、次のテンプレートを選択します。
-
Oracle Enterprise Manager [em]
このテンプレートを選択すると、次の依存性が自動的に選択されます。
-
Oracle JRF - [oracle_common]
-
WebLogic Coherenceクラスタ拡張[wlserver]
-
-
Oracle WSMポリシー・マネージャ[oracle_common]
ヒント:
この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のテンプレートに関する項を参照してください。
-
- タスク3 アプリケーション・ホームの場所の選択
-
「アプリケーションの場所」フィールドで、「このガイドで使用するファイル・システムとディレクトリ変数」の定義に従って、APPLICATION_HOME変数の値を指定します。
ヒント:
この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のアプリケーションの場所に関する項を参照してください。
- タスク4 管理者アカウントの構成
-
「管理者アカウント」画面で、ドメインのデフォルトWebLogic管理者アカウントのユーザー名("WebLogic"とは別の名前を使用することをお薦めします)およびパスワードを指定します。
この画面で指定したユーザー名およびパスワードをノートにとっておいてください。これらの資格証明は後でドメインの管理サーバーを起動して接続するなどの操作に必要になります。
- タスク5 ドメイン・モードとJDKの指定
-
「ドメイン・モードおよびJDK」画面では、次の操作を実行します。
-
「ドメイン・モード」フィールドで、「本番」を選択します。
「ドメインのデフォルト・ポートの有効化または無効化」フィールドで、本番モードに指定されたデフォルト値を使用します:-
「リスニング・ポート(非SSLポート)の有効化」が選択されていないことを確認します。
-
「SSLリスニング・ポートの有効化」が選択されていることを確認します。
-
「管理ポート(SSLポート)の有効化」が選択されていることを確認します。
ヒント:
開発モードと本番モードの違いなど、この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のドメイン・モードとJDKに関する項を参照してください。
-
-
「JDK」フィールドで「Oracle Hotspot」JDKを選択します。
ノート:
JDKをインストールしたフォルダを指していることを確認します。「JDKソフトウェアのインストール」を参照してください。
-
- タスク6 データベース構成タイプの指定
-
「データベース構成タイプ」画面で、次のようにします。
-
「RCUデータ」を選択して、この画面に示されるフィールドをアクティブ化します。
「RCUデータ」オプションによってデータベースおよびサービス表(STB)スキーマに接続し、ドメインの構成に必要なスキーマのスキーマ情報を自動的に受け取るように構成ウィザードで指定できます。
-
「ベンダー」がOracle、「ドライバ」が*Oracle's Driver (Thin) for Service Connections; Versions: Anyであることを確認します。
-
「接続パラメータ」が選択されていることを確認します。
ノート:
この画面の「手動構成」を選択した場合は、「JDBCコンポーネント・スキーマ」画面でスキーマのパラメータを手動で入力する必要があります。
「RCUデータ」を選択したら、次の表に示すフィールドに入力します。
フィールド 説明 ホスト名
Enterprise Deployment Workbookに入力したOracle RACデータベースのSingle Client Access Name (SCAN)アドレスを入力します。
エンタープライズ・デプロイメント・ワークブックの詳細は、「エンタープライズ・デプロイメント・ワークブックの使用」を参照してください。
DBMS/サービス
製品スキーマをインストールする、このドメインに適切なOracle RACデータベースのサービス名を入力します。たとえば:
soaedg.example.com
「エンタープライズ・デプロイメント用のデータベースの準備」の項ですでに構成している値に基づいて、サービス名を指定します。
ポート
データベースがリスニングするポート番号を入力します。たとえば、
1521
などです。スキーマ所有者
スキーマ・パスワード
データベースのサービス表スキーマに接続するためのユーザー名とパスワードを入力します。
これはRCUの「スキーマ・パスワード」 画面でサービス表コンポーネントに指定したスキーマ・ユーザー名およびパスワードです(「データベース・スキーマの作成」を参照)。
デフォルトのユーザー名は
prefix
_STB
であり、この場合prefix
はRCUで定義したカスタム接頭辞です。データベース接続情報の指定を完了したら、「RCU構成の取得」をクリックします。「接続結果ログ」の次の出力は、操作が成功したことを示します。
Connecting to the database server...OK Retrieving schema data from database server...OK Binding local schema components with retrieved data...OK Successfully Done.
データベースへの接続に成功したら、「次へ」をクリックします。
ヒント:
「RCUデータ」オプションの詳細は、『リポジトリ作成ユーティリティを使用したスキーマの作成』のサービス表スキーマの理解に関する項を参照してください。
この画面のその他のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のデータ・ソース・デフォルトに関する項を参照してください
-
- タスク7 JDBCコンポーネント・スキーマ情報の指定
-
「JDBCコンポーネント・スキーマ」画面に示される値が、すべてのスキーマに対して適切であることを確認します。
前の画面でRCUデータの取得を選択しているため、スキーマ表は移入済のはずです。その結果、構成ウィザードはこのドメインに必要なすべてのスキーマのデータベース接続値を見つけることができます。
この時点では、これらの値は単一インスタンスのデータベースに接続するように構成されています。ただし、エンタープライズ・デプロイメントの場合、「エンタープライズ・デプロイメント用のデータベースの準備」の説明のように、可用性の高いReal Application Clusters (RAC)データベースを使用する必要があります。
さらに、各コンポーネント・スキーマでアクティブなGridLinkデータ・ソースを使用することをお薦めします。GridLinkデータ・ソースを使用してRACデータベースに接続する利点の詳細は、 『高可用性ガイド』の「データベースに関する考慮事項」を参照してください。
データ・ソースをGridLinkに変換するには:
-
スキーマ表の最初のヘッダー行にあるチェック・ボックスを選択することで、すべてのスキーマを選択します。
-
「GridLinkへ変換」をクリックし、「次へ」をクリックします。
-
- タスク8 GridLink Oracle RACデータベース接続の詳細情報の指定
-
「GridLink Oracle RACコンポーネント・スキーマ」画面で、次の表に示すように、RACデータベースおよびコンポーネント・スキーマへの接続に必要な情報を入力します。
要素 説明と推奨値 サービス名
Oracle RACデータベースのサービス名が適切であることを確認します。たとえば、soaedg.example.comです。
SCAN、ホスト名とポート
「SCAN」チェック・ボックスを選択します。
「ホスト名」フィールドに、Oracle RACデータベースのSingle Client Access Name (SCAN)アドレスを入力します。
「ポート」フィールドには、データベースのリスニング・ポートを入力します(
1521
など)「ONSホスト」と「ポート」
ONSリストはデータベースからドライバに自動的に提供されるため、Oracle 12cデータベース以上のバージョンを使用している場合、これらの値は必要ありません。
FANの有効化
データベースがFANイベントを受信して処理できるように、「FANの有効化」チェック・ボックスが選択されていることを確認します。
この画面で情報を指定する方法および適切なSCANアドレスの特定方法の詳細は、『高可用性ガイド』のOracle RACでのアクティブなGridLinkデータ・ソースの構成に関する項を参照してください。
また、「ヘルプ」をクリックすると、画面の各フィールドの簡単な説明を表示できます。
- タスク9 JDBC接続のテスト
-
「JDBCコンポーネント・スキーマ・テスト」画面を使用して、構成したデータ・ソース接続をテストします。
「ステータス」列に示される緑色のチェック・マークは、テストが成功したことを表します。問題が発生した場合は、この画面の「接続結果ログ」セクションに示されるエラー・メッセージを確認し、問題を修正してから接続テストを再試行してください。
ヒント:
この画面のその他のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のコンポーネント・スキーマのテストに関する項を参照してください
- タスク10 拡張構成の選択
-
目的のトポロジに応じたドメインの構成を完了するには、「拡張構成」画面で次のオプションを選択します。
-
管理サーバー
これは、管理サーバーのリスニング・アドレスを構成するために必要です。
-
ノード・マネージャ
これは、ノード・マネージャを構成するために必要です。
-
トポロジ
サーバー・テンプレート、管理対象サーバー、クラスタ、仮想ターゲットおよびCoherenceの設定の追加、削除または変更に必要です。
ノート:
構成ウィザードの「拡張構成」画面を使用するときは、次のようにします。
-
この画面で前述のオプションのいずれかが使用可能でない場合は、「テンプレート」画面に戻り、このトポロジに必要なテンプレートが選択されていることを確認します。
-
「ドメイン・フロントエンド・ホストのキャプチャ」拡張構成オプションを選択しないでください。後で、ドメインに対してではなく特定のクラスタに対してフロントエンド・ホスト・プロパティを構成します。
-
- タスク11 管理サーバーのリスニング・アドレスの構成
-
「管理サーバー」画面で、次の手順を実行します。
-
「サーバー名」フィールドで、デフォルト値(「AdminServer」)を維持します。
-
「リスニング・アドレス」フィールドに、「エンタープライズ・デプロイメント用のリソースの取得」で取得して「エンタープライズ・デプロイメント用のホスト・コンピュータの準備」で有効化したADMINVHNのVIPに対応する仮想ホスト名を入力します。
ADMINVHN仮想ホストを使用する目的の詳細は、「エンタープライズ・デプロイメント用の必須IPアドレスの予約」を参照してください。
-
「管理サーバー・ポートの構成」セクションで、次のステップを実行します:
-
「リスニング・ポートの有効化」フィールドは選択解除したままにします。「リスニング・ポート」の値はグレー表示で無効になります。
-
「SSLリスニング・ポートの有効化」フィールドが選択されていることを確認します。
-
「SSLリスニング・ポート」フィールドはデフォルト値の7002のままにします。
-
「管理ポート」はデフォルト値の9002のままにします。
-
-
「サーバー・グループ」はデフォルト値の「未指定」のままにします。
-
- タスク12 ノード・マネージャの構成
-
ノード・マネージャ・タイプとして「手動ノード・マネージャ・セットアップ」を選択します。
警告:
下部ペインの警告は無視できます。このガイドでは、手動ノード・マネージャ構成に必要なステップについて説明します。ヒント:
この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のノード・マネージャに関する項を参照してください。
ドメインごとおよびホストごとのノード・マネージャの実装の詳細は、「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください。
ノード・マネージャの構成については、『Oracle WebLogic Serverノード・マネージャの管理』の複数マシンでのノード・マネージャの構成に関する項を参照してください。
- タスク13 管理対象サーバーの構成
-
「管理対象サーバー」画面で、2台の管理対象サーバーを新規作成します。
-
「追加」ボタンをクリックして、1台の管理対象サーバーを新規作成します。
-
「サーバー名」列で
WLS_WSM1
を指定します。 -
「SSLリスニング・アドレス」列にSOAHOST1と入力します。SOAHOST1に対応するホスト名を必ず入力して、IPアドレスは使用しないでください。
-
「リスニングの有効化」の選択が解除され、「リスニング・ポート」が「無効」(グレー表示)であることを確認します。
-
すべてのサーバーで「SSLポートの有効化」が選択されていることを確認します。
-
「SSLリスニング・ポート」を7010に設定します。
-
「管理ポート」を9003に設定します。
-
「サーバー・グループ」ドロップダウン・リストで、JRF-MAN-SVRおよびWSMPM-MAN-SVRを選択します。
これらのサーバー・グループによって、Oracle JRFとOracle Web Services Manager (OWSM)のサービスが、作成中の管理対象サーバーにターゲット設定されます。
サーバー・グループは、定義されたアプリケーション・サービスのグループをそれぞれに定義されたサーバー・グループにマッピングすることで、Fusion Middlewareアプリケーションおよびサービスを1つ以上のサーバーにターゲット設定します。特定のサーバー・グループにマップされた任意のアプリケーション・サービスは、そのグループに割り当てられたすべてのサーバーに自動的にターゲット指定されます。『ドメイン・テンプレート・リファレンス』のアプリケーション・サービス・グループ、サーバー・グループおよびアプリケーション・サービス・マッピングに関する項を参照してください。
ノート:
Oracle Web ServicesのNonceキャッシュは、WSM-CACHE-SVRサーバー・グループによって自動的に初期化され、ほとんどのアプリケーションに適しています。この初期化は、JRFを実行しているSOA、OSBおよび他のFMWサーバーで自動的に実行され、Coherenceクラスタを作成します。Nonceは、SOAPリクエストで1回のみ使用できる一意の番号で、リプレイ攻撃を防止するために使用されます。Nonceキャッシュは、Webサービス・アプリケーションを実行する追加された管理対象サーバーの台数に、無理なく合わせられます。
拡張キャッシュ構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のOracle CoherenceでのNonceのキャッシュに関する項を参照してください。この項では、カスタムWLSサーバーでのNonceキャッシュとWSM-CACHE-SVRサーバー・グループの使用に関する追加のガイダンスを示します。
-
このプロセスを繰り返して、
WLS_WSM2
という名前の2つ目の管理対象サーバーを作成します。表10-2 管理対象サーバー
サーバー名 リスニング・アドレス リスニング・ポートの有効化 リスニング・ポート SSLポートの有効化 SSLリスニング・ポート 管理ポート サーバー・グループ WLS_WSM1
SOAHOST1
選択解除
無効
チェック・ボックスを選択
7010
9003
JRF-MAN-SVR
およびWSMPM-MAN-SVR
WLS_WSM2
SOAHOST2
選択解除
無効
チェック・ボックスを選択
7010
9003
JRF-MAN-SVR
およびWSMPM-MAN-SVR
この手順で推奨する管理対象サーバー名(WLS_WSM1およびWLS_WSM2)は、このドキュメント全体で引用されています。別の名前を選択した場合は、必要に応じてそれらの名前に置き換えてください。
ヒント:
この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』の管理対象サーバーに関する項を参照してください。
-
- タスク14 クラスタの構成
-
「クラスタ」画面を使用して、新しいクラスタを作成します。
-
「追加」ボタンをクリックします。
-
「クラスタ名」フィールドで、
WSM-PM_Cluster
を指定します。 -
「次」をクリックします。
ノート:
フロントエンド・ホストとフロントエンド・ポートを指定する場合は、この時点ではまだWeb層が設定されていないため、ドメイン構成後のURLの検証に失敗します。したがって、ホストされたアプリケーションでのリダイレクトはすべて、フロントエンド・アドレスに戻ります。LBRを通じてURLにアクセスするには、Web層を構成する必要があります。
フロントエンドのポートおよびアドレスは、後から構成できます。手順については、「WebLogicクラスタのフロントエンド・ホストおよびポートの設定」を参照してください。
ヒント:
この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のクラスタに関する項を参照してください。
-
- タスク15 サーバー・テンプレートの割当て
-
「次」をクリックします。
- タスク16 動的サーバーの構成
-
静的クラスタとして残そうとするクラスタに対して、動的サーバーのすべてのオプションが無効になっていることを確認します。
-
この画面の「計算済リスニング・ポート」および「計算済マシン名」チェックボックスの選択が解除されていることを確認します。
-
「サーバー・テンプレート」の選択および「動的サーバー・グループ」が未指定であることを確認します。
-
「次」をクリックします。
-
- タスク17 クラスタへの管理対象サーバーの割当て
-
「サーバーのクラスタへの割当」画面を使用して、
WLS_WSM1
およびWLS_WSM2
を新規クラスタWSM-PM_Cluster
に割り当てます。-
「クラスタ」ペインで、サーバーを割り当てるクラスタ(ここでは
WSM-PM_Cluster
)を選択します。 -
「サーバー」ペインで、次のいずれかの操作を実行して、
WLS_WSM1
をWSM-PM_Cluster
に割り当てます。-
「
WLS_WSM1
」を1回クリックして選択し、右矢印をクリックして「クラスタ」ペイン内の選択されているクラスタ(WSM-PM_Cluster
)の下に移動します。または
-
「
WLS_WSM1
」をダブルクリックして、クラスタ・ペインの選択されているクラスタ(WSM-PM_Cluster
)の下に移動します。
-
-
これらのステップを繰り返して、WLS_WSM2管理対象サーバーをWSM-PM_Clusterに割り当てます。
ヒント:
この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のクラスタへのサーバーの割当に関する項を参照してください。
-
- タスク18 Coherenceクラスタの構成
-
「Coherenceクラスタ」画面を使用して、ドメインに自動的に追加されるCoherenceクラスタを構成します。
「クラスタ・リスニング・ポート」に
9991
と入力します。ノート:
Coherenceライセンス情報については、『Oracle Fusion Middlewareライセンス情報ユーザー・マニュアル』のOracle Coherence製品に関する項を参照してください。
- タスク19 マシンの作成
-
「マシン」画面を使用して、ドメイン内に新規マシンを作成します。マシンは、ノード・マネージャでサーバーを起動または停止できるようにするために必要です。
-
「Unixマシン」タブを選択します。
-
「追加」ボタンをクリックし、新しいUNIXマシンを作成します。
表10-3の値を使用して、各マシンの名前およびノード・マネージャ・リスニング・アドレスを定義します。
-
「ノード・マネージャ・リスニング・ポート」フィールドのポート番号を確認します。
この例に示されているポート番号
5556
は、このドキュメントの別の例でも引用されることがあります。このポート番号は、必要に応じて各自のポート番号に置き換えてください。
表10-3 Unixマシンの作成時に使用する値
名前 ノード・マネージャのリスニング・アドレス ノード・マネージャ・タイプ ノード・マネージャのリスニング・ポート ADMINHOST
ADMINVHN変数の値を入力します。
SSL
5556
SOAHOST1
SOAHOST1ホスト名変数またはSOAHOST1別名の値。たとえば、
SOAHOST1.example.com
。SSL
5556 SOAHOST2
SOAHOST2ホスト名変数またはSOAHOST2別名の値。たとえば、
SOAHOST2.example.com
。SSL
5556
ヒント:
この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のマシンに関する項を参照してください。
-
- タスク20 マシンへのサーバーの割当て
-
「サーバーのマシンへの割当」画面を使用して、静的に定義された管理対象を適切なマシンに割り当てます。動的クラスタの一部であるサーバーは、計算済マシン名に自動的に割り当てられます。
「サーバーのマシンへの割当」画面は、管理対象サーバーのクラスタへの割当て画面に似ています。「マシン」列でターゲット・マシンを選択し、左の列でサーバー名を選択した後、右矢印をクリックしてそのサーバーを適切なマシンに割り当てます。
次のように、サーバーを割り当てます。
-
AdminServerをADMINHOSTマシンに割り当てます。
-
WLS_WSM1管理対象サーバーをSOAHOST1マシンに割り当てます。
-
WLS_WSM2管理対象サーバーをSOAHOST2マシンに割り当てます。
ヒント:
この画面に示されるオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』のサーバーのマシンへの割当てに関する項を参照してください。
-
- タスク21 構成の仕様の確認とドメインの構成
-
「構成サマリー」画面には、これから作成するドメインの構成情報の詳細が含まれています。この画面に示された各項目の詳細を調べて、情報に間違いがないことを確認します。
変更が必要な場合は、「戻る」ボタンを使用するか、ナビゲーション・ペインで画面を選択することで、任意の画面に戻れます。
ドメイン作成は、「作成」をクリックするまでは開始されません。
終了したら、「構成の進行状況」画面で「次へ」をクリックします。
ヒント:
この画面のオプションの詳細は、『構成ウィザードによるWebLogicドメインの作成』の構成サマリーに関する項を参照してください。
- タスク22 ドメイン・ホームと管理サーバーURLのメモ
-
「構成に成功しました」画面には、構成したばかりのドメインについて、次の項目が表示されます。
-
ドメインの場所
-
管理サーバーURL
どちらの項目も後で必要になるため、ノートにとっておく必要があります。ドメインの場所は、管理サーバーの起動に使用するスクリプトへのアクセスで必要になります。
「終了」をクリックして、構成ウィザードを閉じます。
-
親トピック: Infrastructureドメインの構成
WebLogicリモート・コンソールのダウンロードおよび構成
この項では、WebLogicリモート・コンソールをダウンロードして構成する方法について説明します。
ノート:
このEDGで必要な初期構成ステップとして、AdminServerリスニング・アドレスおよび管理ポートにアクセスする必要があります。後で、フロントエンド・ロード・バランサからのアクセスを構成します。
WebLogicリモート・コンソールをダウンロードして構成するには、次のステップを実行します:
ドメインのSSL証明書の構成
この項では、ドメインのSSL証明書を構成する方法について説明します。
WebLogicドメインの証明書および証明書ストアの作成
エンタープライズ・デプロイメント・ガイドでは、アプリケーション層のすべてのWebLogic管理対象サーバー、WebLogic管理サーバーおよびノード・マネージャに対してSSLリスニング・アドレスを使用するドメインを構成するステップを提供します。これを実現するには、すべてのサーバー、マシンおよびNMリスニング・アドレスに必要な証明書を作成し、ドメインおよびノード・マネージャ構成から指し示す必要があります。
Oracle FMW 14.1.2.0では、Oracle WebLogicでドメインごとの認証局(CA)を使用できます。このモデルでは、CertGenおよびImportPrivateKeyユーティリティが拡張され、ドメインの秘密キーを使用してパスフレーズを暗号化し、それらをドメインのDemoCerts.propsファイルに格納するようになりました。自己署名デモCAがドメインに対して自動的に作成され、EDGで使用されるSSLリスニング・アドレスの署名証明書に使用されます。実際の本番システムでは、標準のCAを使用する必要がありますが、ドメインごとのCAモデルは、ドメイン固有のCAを使用してSSLシステムを実装します。このCAは、非SSL構成よりも高度な保護を提供します。独自のカスタム証明書を使用する場合は、「エンタープライズ・デプロイメントの共通の構成および管理タスク」の章の「WebLogic ServerおよびOracle HTTP Serverでのサード・パーティSSL証明書の使用について」を参照してください。
Oracleでは、異なるサーバーで異なるすべての証明書およびストアを見つけることができる(適切なスナップショットまたはファイル・バックアップ・ツールで保護された)共有記憶域の場所を使用することをお薦めします。ドメインごとのCAを使用してWebLogic ServerでSSLリスナーを有効にするために使用できるアイデンティティ・ストアおよびトラスト・ストアを生成するには、次のステップを実行します:
-
maa githubリポジトリの
generate_perdomainCACERTS.sh
スクリプトをダウンロードします。https://github.com/oracle-samples/maa/blob/main/1412EDG/generate_perdomainCACERTS.sh
-
次の引数を使用してスクリプトを実行します:
- WLS_DOMAIN_DIRECTORY: 管理サーバーが使用するWebLogicドメインをホストするディレクトリ。
- WL_HOME: Oracle WebLogic Serverソフトウェア・バイナリを格納するOracleホーム内のディレクトリ。通常は
/u01/oracle/products/fmw/wlserver
です。 - KEYSTORE_HOME: appIdentityおよびappTrustストアが作成されるディレクトリ。
- KEYPASS: WebLogic管理ユーザーに使用されるパスワード(証明書およびストアで再利用されます)。
例:
./generate_perdomainCACERTS.sh $ASERVER_HOME $ORACLE_HOME/wlserver $KEYSTORE_HOME <keypass>
このスクリプトは、WLS_DOMAIN_DIRECTORY/config/config.xml
をトラバースしてドメインで使用されるすべてのリスニング・アドレスを検索し、それらすべての証明書を生成し、ドメインCAを含むトラスト・ストアを作成して、新しいアイデンティティ・ストアに証明書をインポートします。インポートで使用される別名は、リスニング・アドレスとして使用されるホスト名と同じです。トラスト・ストアとアイデンティティ・ストアは、両方ともKEYSTORE_HOME
ディレクトリに配置されます。
次のコマンドを実行して、"domainca"エントリがtrustedCertEntry
として存在するかどうかを確認します:
keytool -list -keystore $KEYSTORE_HOME/appTrustKeyStore.pkcs12
次のコマンドを実行して、各リスニング・アドレス(ADMINVHN、SOAHOST1およびSOAHOST2の値)にPrivateKeyEntry
が存在するかどうかを確認します:
keytool -list -keystore $KEYSTORE_HOME/appIdentityKeyStore.pkcs12
親トピック: ドメインのSSL証明書の構成
WebLogic Server起動スクリプトへの証明書ストアの場所の追加
アイデンティティ・ストアとトラスト・ストアがドメイン用に作成されたら、一部のJavaプロパティをWebLogic起動スクリプトに追加する必要があります。これらのプロパティは、$ASERVER_HOME/bin
のファイルsetUserOverridesLate.sh
に追加されます。このファイルに追加されたカスタマイズはドメインのアップグレード操作中に保存され、packおよびunpackコマンドを使用する際にリモート・サーバーに継承されます。
-
「WebLogicドメインの証明書および証明書ストアの作成」の説明に従って、スクリプト
generate_perdomainCACERTS.sh
を使用してアイデンティティ・ストアおよびトラスト・ストアを作成した場合は、$ASERVER_HOME/bin
のファイルsetUserOverridesLate.sh
にプロパティが自動的に追加されます。ファイルが存在し、EXTRA_JAVA_PROPERTIES
が追加されていることを確認します。 -
独自のカスタム証明書を使用している場合は、
$ASERVER_HOME/bin
にファイルsetUserOverridesLate.sh
を手動で作成します。ファイルを編集し、変数EXTRA_JAVA_PROPERTIES
を追加して、EDGシステムで使用される値でjavax.net.ssl.trustStore
およびjavax.net.ssl.trustStorePassword
プロパティを設定します。たとえば:EXTRA_JAVA_PROPERTIES="${EXTRA_JAVA_PROPERTIES} -Djavax.net.ssl.trustStore=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12 -Djavax.net.ssl.trustStorePassword=mypassword" export EXTRA_JAVA_PROPERTIES
ノート:
追加のJavaプロパティの順序には意味があります。同じプロパティが複数回定義されている場合、後の値が使用されます。カスタム値は、示されている例のように定義する必要があります。親トピック: ドメインのSSL証明書の構成
リモート・コンソールを使用したサーバーのセキュリティ設定の更新
管理サーバーの仮想ホスト名をプロバイダとして使用したリモート・コンソールへの接続
ノート:
このリモート・コンソールによる管理サーバーへの初期アクセスでは、リモート・コンソールを実行するマシンが管理サーバーのリスニング・アドレスを解決してそれに接続できる必要があります。これを行うには、管理サーバーが実行されているノードでリモート・コンソールを直接起動するか、リモート・コンソールが実行されているノードからこのアドレスへのトンネルを作成します。- 次のデフォルトの起動スクリプトを使用して、管理サーバーを起動します:
- 次のように、WebLogicリモート・コンソールで新しいプロバイダを作成します:
ドメインごとのCAを使用したKSSの構成
一貫性を維持し、ドメイン・アーティファクト全体で共通CAを使用するために、KSS (WebLogicインフラストラクチャ/JRFドメイン内のOPSSや他のコンポーネントで使用されるストア)でドメインごとのCAを使用できます。
KSSの信頼できるストアにドメインCA証明書をインポートするには、次のステップを実行します:
親トピック: ドメインのSSL証明書の構成
エンタープライズ・デプロイメントに対するホストごとのノード・マネージャの構成
エンタープライズ・デプロイメントによっては、デフォルトのドメインごとのノード・マネージャではなく、ホストごとのノード・マネージャを構成した方がよい場合があります。
ホストごとのノード・マネージャの利点の詳細は、「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください
ホストごとのノード・マネージャ構成の作成
startNodeManager.sh
ファイルを編集する必要もあります。
ホストごとのノード・マネージャ構成を作成するには、次のタスクをまずSOAHOST1で実行し、その後SOAHOST2で実行します。
SOAHOST1でのノード・マネージャの起動
startNodeManager.sh
スクリプトを使用してSOAHOST1でノード・マネージャを起動できます。
ノード・マネージャ資格証明の構成
リモート・コンソールを使用してノード・マネージャ資格証明を設定するには、次のステップを実行します:
- リモート・コンソールでドメイン・プロバイダにアクセスします。
- 「ツリーの編集」をクリックします。
- 「環境」→「ドメイン」→「セキュリティ」をクリックします。
- 「拡張フィールドの表示」フィールドを選択します。
- 「ノード・マネージャ・ユーザー名」をWebLogic管理者と同じに設定します。このユーザー名は、このガイドで説明する他のタスクで使用されるためです。
- NMパスワードを変更します。「ノード・マネージャ・パスワード」がWebLogic管理者と同じに設定されていることを確認します。このパスワードは、このガイドで説明する他のタスクで使用されるためです。
- 「保存」をクリックします。画面の右上にあるカートが、内部に黄色いバッグが入った状態で表示されます。
- 右上の「カート」アイコンをクリックし、「変更のコミット」を選択します。
NMへのドメインの登録
ノード・マネージャにドメインを登録するには、新しいターミナル・ウィンドウで次のステップを実行します。
ノート:
このステップを実行しないと、ノード・マネージャに接続し、それを使用してドメイン内のサーバーを起動できません。ノード・マネージャへのトラストストア構成の追加
異なるWebLogic Serverリスナーとのノード・マネージャ通信に対応するトラストストア構成を追加する必要があります。これを行うには、$NM_HOME
にあるノード・マネージャの起動スクリプトstartNodeManager.sh
を編集し、変数JAVA_OPTIONSを追加して、EDGシステムで使用される値でjavax.net.ssl.trustStore
およびjavax.net.ssl.trustStorePassword
プロパティを設定します。たとえば:
export JAVA_OPTIONS="${JAVA_OPTIONS} -Djavax.net.ssl.trustStore=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12 -Djavax.net.ssl.trustStorePassword=mypassword"
ノート:
generate_perdomainCACERTS.sh
スクリプトを使用して証明書およびストアを生成した場合、trustStorePassword
はスクリプトに"KEYPASS
"パラメータとして指定されたパスワードです。
ドメイン・ディレクトリの構成とSOAHOST1上のサーバーの起動
ドメインを作成し、ノード・マネージャを構成したら、SOAHOST1で追加のドメイン・ディレクトリを構成し、管理サーバーおよび管理対象サーバーを起動できます。
- ノード・マネージャを使用した管理サーバーの起動
ドメインを構成し、ノード・マネージャを構成したら、ノード・マネージャを使用して管理サーバーを起動できます。エンタープライズ・デプロイメントでは、ドメイン内の管理サーバーおよびすべての管理対象サーバーの起動および停止にノード・マネージャが使用されます。 - 管理サーバーの検証
構成ステップに進む前に、管理サーバーが正常に起動して実行されていることを検証するために、管理サーバーにインストールおよび構成されているOracle WebLogicリモート・コンソールおよびOracle Enterprise Manager Fusion Middleware Controlへのアクセス権があることを確認します。 - SOAHOST1での管理対象サーバーの個別ドメイン・ディレクトリの作成
エンタープライズ・デプロイメント用にドメインを初期作成すると、ドメイン・ディレクトリは共有ディスクにあります。このデフォルト・ドメイン・ディレクトリは、管理サーバーの実行に使用されます。これで、SOAHOST1とSOAHOST2の両方で、ローカル記憶域にドメインのコピーを作成できるようになりました。ローカル(またはプライベート)記憶域上のドメイン・ディレクトリは、管理対象サーバーの実行に使用されます。 - SOAHOST1でのWLS_WSM1管理対象サーバーの起動と検証
ノード・マネージャを構成して管理対象サーバー・ドメイン・ディレクトリを作成したら、Oracle Enterprise Manager Fusion Middleware Controlを使用してSOAHOST1でWLS_WSM1管理対象サーバーを起動できます。
ノード・マネージャを使用した管理サーバーの起動
ドメインを構成し、ノード・マネージャを構成したら、ノード・マネージャを使用して管理サーバーを起動できます。エンタープライズ・デプロイメントでは、ドメイン内の管理サーバーおよびすべての管理対象サーバーの起動および停止にノード・マネージャが使用されます。
ノード・マネージャを使用して管理サーバーを起動するには:
管理サーバーの検証
構成ステップに進む前に、管理サーバーが正常に起動して実行されていることを検証するために、管理サーバーにインストールおよび構成されているOracle WebLogicリモート・コンソールおよびOracle Enterprise Manager Fusion Middleware Controlへのアクセス権があることを確認します。
Fusion Middleware Controlに移動するには、次のURLを入力し、Oracle WebLogic Server管理者の資格証明を使用してログインします。
https://ADMINVHN:9002/em
以前のようにリモート・コンソールから管理サーバーに接続できる必要があります。
SOAHOST1での管理対象サーバーの個別ドメイン・ディレクトリの作成
エンタープライズ・デプロイメント用にドメインを初期作成すると、ドメイン・ディレクトリは共有ディスクにあります。このデフォルト・ドメイン・ディレクトリは、管理サーバーの実行に使用されます。これで、SOAHOST1とSOAHOST2の両方で、ローカル記憶域にドメインのコピーを作成できるようになりました。ローカル(またはプライベート)記憶域上のドメイン・ディレクトリは、管理対象サーバーの実行に使用されます。
サーバーが共有記憶域にログを書き込むことによって発生する潜在的な競合とオーバーヘッドを排除するために、MSERVER_HOMEをローカル記憶域に配置することをお薦めします。また、必要なクラスおよびJARをドメイン・ディレクトリからロードするほうが高速であるため、管理対象サーバーがドメイン・ディレクトリから使用する一時データまたはキャッシュ・データのほうがより迅速に処理されます。
「エンタープライズ・デプロイメント用のファイル・システムの準備」の説明のように、管理サーバー・ドメイン・ホームのパスはASERVER_HOME変数によって表され、管理対象サーバー・ドメイン・ホームのパスはMSERVER_HOME変数によって表されます。
管理対象サーバーのドメイン・ディレクトリを作成するには:
Webサービス・マネージャの構成
この項では、Webサービス・マネージャを構成する方法について説明します。
WSMのブートストラップ
ノート:
このタスクが実行されない場合、WSMPMは正しく動作しません。親トピック: Webサービス・マネージャの構成
ドメインの伝播とSOAHOST2上のサーバーの起動
SOAHOST1で管理サーバーとWLS_WSM1管理対象サーバーを起動して検証したら、SOAHOST2で次のタスクを実行できます。
- SOAHOST2でのドメインの解凍
- SOAHOST2でのノード・マネージャの起動
- SOAHOST2でのWLS_WSM2管理対象サーバーの起動と検証
SOAHOST2でのドメインの解凍
この手順では、以前に作成したファイルを、SOAHOST1とSOAHOST2の両方からアクセスできる場所(たとえば、共有記憶域ファイラ上のASERVER_HOMEディレクトリなど)にコピー済であることを想定しています。
親トピック: ドメインの伝播とSOAHOST2上のサーバーの起動
SOAHOST2でのノード・マネージャの起動
親トピック: ドメインの伝播とSOAHOST2上のサーバーの起動
SOAHOST2でのWLS_WSM2管理対象サーバーの起動と検証
「SOAHOST1でのWLS_WSM1管理対象サーバーの起動と検証」の手順を使用して、SOAHOST2上のWLS_WSM2管理対象サーバーを起動および検証します。
親トピック: ドメインの伝播とSOAHOST2上のサーバーの起動
uploadおよびstageディレクトリの絶対パスへの変更
新しいLDAPオーセンティケータの作成とエンタープライズ・デプロイメント・ユーザーおよびグループのプロビジョニング
Oracle Fusion Middlewareドメインを構成すると、このドメインはデフォルトでWebLogic Server認証プロバイダ(DefaultAuthenticator
)を使用するよう構成されます。ただし、エンタープライズ・デプロイメントの場合は、専用の集中管理型のLDAP準拠の認証プロバイダを使用することをお薦めします。
次の各項では、Oracle WebLogicリモート・コンソールを使用してエンタープライズ・デプロイメント・ドメイン用の新しい認証プロバイダを作成する方法を説明します。この手順では、サポートされているLDAPディレクトリ(Oracle Unified DirectoryやOracle Internet Directoryなど)をすでにインストールおよび構成していることを想定しています。
サポートされている認証プロバイダについて
Oracle Fusion Middlewareでは、様々なLDAP認証プロバイダをサポートしています。『Oracle Platform Security Servicesによるアプリケーションの保護』のアイデンティティ・ストア・タイプおよびWebLogicオーセンティケータに関する項を参照してください。
このガイドの手順では、次のいずれかのプロバイダを使用していることを想定しています。
-
Oracle Unified Directory
-
Oracle Internet Directory
-
Microsoft Active Directory
ノート:
ここに示す手順では、デフォルトで、暗号化されていない接続を使用して、単一のLDAPアイデンティティ・ストアに対する問合せをサポートするようにアイデンティティ・サービス・インスタンスを構成する方法を説明します。
アイデンティティ・プロバイダへの接続をSSLで保護する必要がある場合、正しく機能するには、Enterprise Manager Fusion Middleware Controlでのロール管理に追加のキーストーン構成が必要です。構成の詳細は、support.oracle.comでDoc ID 1670789.1を参照してください。
また、LibOVDを使用して、複数のLDAPアイデンティティ・ストアに問合せを行う仮想アイデンティティ・ストアをサポートするようにサービスを構成できます。
複数LDAP参照に関する詳細は、Oracle Platform Security Servicesによるアプリケーションの保護のアイデンティティ・ストア・サービスの構成に関する項を参照してください。
エンタープライズ・デプロイメント・ユーザーおよびグループについて
次の各項では、エンタープライズ・デプロイメント管理ユーザーおよびグループの用途と特性に関する重要な情報を提供します。
各ドメインで一意の管理ユーザーの使用について
集中LDAPユーザー・ストアを使用すると、複数のOracle WebLogic Serverドメインで使用するユーザーおよびグループをプロビジョニングできます。その結果、あるWebLogic管理ユーザーがエンタープライズ内のすべてのドメインにアクセスできてしまうことにもなります。
Oracle Fusion Middlewareドメインの管理用にプロビジョニングするユーザーおよびグループにディレクトリ・ツリー内で一意の識別名(DN)を作成して割り当てる方法をお薦めします。
たとえば、Oracle SOA Suiteエンタープライズ・デプロイメント・ドメインをインストールおよび構成する場合は、weblogic_soa
というユーザーとSOA Administrators
という管理グループを作成します。
ドメイン・コネクタ・ユーザーについて
Oracleでは、LDAPディレクトリに別個のドメイン・コネクタ・ユーザー(soaLDAP
など)を作成することをお薦めしています。こうすることで、ドメインでユーザー認証のためにLDAPディレクトリに接続できます。このユーザーは非管理ユーザーにすることをお薦めします。
標準的なOracle Identity and Access Managementデプロイメントでは、このユーザーはsystemids
コンテナで作成します。このコンテナは、通常ユーザーには表示されないシステム・ユーザーに使用されます。このユーザーをsystemids
コンテナに配置することで、Oracle Identity Governanceを所有する顧客がこのユーザーをリコンサイルしないようにします。
集中LDAPディレクトリへのユーザーの追加について
集中LDAPディレクトリをエンタープライズ・ドメインのオーセンティケータとして構成した後は、すべての新規ユーザーをデフォルトのWebLogic Serverオーセンティケータではなく新しいオーセンティケータに追加する必要があります。
集中LDAPディレクトリに新規ユーザーを追加する際、WebLogicリモート・コンソールは使用できません。かわりに、ldapbrowserやJXplorerなどの適切なLDAP変更ツールを使用する必要があります。
複数のオーセンティケータを使用している場合(エンタープライズ・デプロイメントの要件)、ログインや認証は実行できますが、ロール取得は実行できません。ロールは、最初のオーセンティケータからのみ取得できます。他のオーセンティケータを使用してロールを取得する場合は、ドメインの仮想化を有効にする必要があります。
仮想化を有効にするには:
-
Fusion Middleware Controlに移動して、管理者の資格証明でログインします。
https://ADMINVHN:9002/em
-
「WebLogicドメイン」 → 「セキュリティ」 → 「セキュリティ・プロバイダ構成」に移動します。
-
「セキュリティ・ストア・プロバイダ」を開きます。
-
「アイデンティティ・ストア・プロバイダ」を開きます。
-
「構成」をクリックします。
-
カスタム・プロパティを追加します。
-
次のプロパティを設定します。
- virtualize (値true)
- optimize_search (値true)
「OK」をクリックします。
-
もう一度「OK」をクリックすると、変更が確定します。
-
管理サーバーとすべての管理対象サーバーを再起動します。
仮想化プロパティの詳細は、Oracle Platform Security Servicesによるアプリケーションの保護のOPSSシステムおよび構成プロパティに関する項を参照してください。
ノート:
-
プロパティ
user.create.bases
。作成するユーザーのDNを指定するためにあります。例:cn=users,dc=example,dc=com
-
プロパティ
group.create.bases
。作成するグループのDNを指定するためにあります。例:cn=groups,dc=example,dc=com
virtualizeプロパティを追加するには、前述のステップに従ってこれらのプロパティを構成します。
SOA製品にはLDAPのユーザーまたはグループを作成するアプリケーションがないため、これは、それを行うアプリケーションを追加でデプロイする場合のみ必要となります。Oracle Platform Security Servicesによるアプリケーションの保護のアイデンティティ・ストアの構成を参照してください。
Oracle SOA Suiteの製品固有のロールとグループについて
Oracle Fusion Middleware製品ごとに、管理および監視のために事前定義された独自のロールおよびグループが実装されます。
そのため、ドメインを拡張して他の製品を追加するときに、これらの製品固有のロールをSOA Administrators
グループに割り当てることができます。ロールがSOA Administrators
グループに追加されると、各製品管理者ユーザーは管理タスクを実行するための同じ権限セットを使用してドメインを管理できます。
SOA Administrators
グループに他のロールを追加する手順については、「エンタープライズ・デプロイメントの共通の構成および管理タスク」を参照してください。
このガイドで使用するサンプル・ユーザーとサンプル・グループ
このガイドで使用する例では、次のDNを持つ次の管理ユーザーおよび管理グループをプロビジョニングすることを想定しています。
-
管理ユーザーDN:
cn=
weblogic_soa
,cn=users,dc=example,dc=com -
管理グループDN:
cn=
SOA Administrators
,cn=groups,dc=example,dc=com -
製品固有のLDAPコネクタ・ユーザー:
cn=
これは、WebLogic管理対象サーバーをLDAP認証プロバイダに接続するときに使用するユーザーです。このユーザーには、ディレクトリに対する読取り権限および書込み権限が必要です。soaLDAP
,cn=systemids,dc=example,dc=comcn=users,dc=example,dc=com cn=groups,dc=example,dc=com
ノート:
このユーザーに、次のグループのメンバーシップを付与することで、読取りおよび書込みアクセス権を付与する必要があります。
cn=orclFAUserReadPrivilegeGroup,cn=groups,dc=example,dc=com
cn=orclFAUserWritePrivilegeGroup,cn=groups,dc=example,dc=com
cn=orclFAGroupReadPrivilegeGroup,cn=groups,dc=example,dc=com
cn=orclFAGroupWritePrivilegeGroup,cn=groups,dc=example,dc=com
新しい認証プロバイダの作成とユーザーおよびグループのプロビジョニングの前提条件
新しいLDAP認証プロバイダを作成する前に、関連する構成ファイルをバックアップする必要があります。
$ASERVER_HOME/config/config.xml $ASERVER_HOME/config/fmwconfig/jps-config.xml $ASERVER_HOME/config/fmwconfig/system-jazn-data.xml
さらに、次のディレクトリにある管理サーバーのboot.properties
ファイルをバックアップする必要があります。
ASERVER_HOME/servers/AdminServer/security
LDAPディレクトリでのドメイン・コネクタ・ユーザーのプロビジョニング
この例では、集中LDAPディレクトリでsoaLDAP
というユーザーを作成する方法を示します。
LDAPプロバイダでユーザーをプロビジョニングするには:
-
次に示す内容を指定して
domain_user.ldif
という名前のLDIFファイルを作成し、保存します。dn: cn=
soaLDAP
,cn=systemids,dc=example,dc=com changetype: add orclsamaccountname:soaLDAP
userpassword: password objectclass: top objectclass: person objectclass: organizationalPerson objectclass: inetorgperson objectclass: orcluser objectclass: orcluserV2 mail:soaLDAP
@example.com givenname:soaLDAP
sn:soaLDAP
cn:soaLDAP
uid:soaLDAP
ノート:
Oracle Unified Directoryを使用する場合、次の4つのグループ・メンバーシップをLDIFファイルの最後に追加して適切な読取り/書込み権限を付与します。
dn: cn=orclFAUserReadPrivilegeGroup,cn=groups,dc=example,dc=com changetype: modify add: uniquemember uniquemember: cn=
soaLDAP
,cn=systemids,dc=example,dc=com dn: cn=orclFAGroupReadPrivilegeGroup,cn=groups,dc=example,dc=com changetype: modify add: uniquemember uniquemember: cn=soaLDAP
,cn=systemids,dc=example,dc=com dn: cn=orclFAUserWritePrivilegeGroup,cn=groups,dc=example,dc=com changetype: modify add: uniquemember uniquemember: cn=soaLDAP
,cn=systemids,dc=example,dc=com dn: cn=orclFAGroupWritePrivilegeGroup,cn=groups,dc=example,dc=com changetype: modify add: uniquemember uniquemember: cn=soaLDAP
,cn=systemids,dc=example,dc=com -
LDAPディレクトリでユーザーをプロビジョニングします。
たとえば、Oracle Unified Directory LDAPプロバイダの場合は次のように記述します。
OUD_INSTANCE_HOME/bin/ldapmodify -a \ -h idstore.example.com -D "cn=oudadmin" \ -w password \ -p 1389 \ -f domain_user.ldif
Oracle Internet Directoryの場合:
OID_ORACLE_HOME/bin/ldapadd -h idstore.example.com \ -p 3060 \ -D cn="orcladmin" \ -w password \ -c \ -v \ -f domain_user.ldif
新しい認証プロバイダの作成
新しいLDAPベースの認証プロバイダを構成するには:
- WebLogicリモート・コンソールにログインします。
- 「ツリーの編集」をクリックします。
- 左側のナビゲーション・バーで、「セキュリティ」→「レルム」→「myrealm」→「認証プロバイダ」をクリックします。
ノート:
このレルムに対してDefaultAuthenticator
プロバイダが構成されています。これは、デフォルトのWebLogic Server認証プロバイダです。 - 「新規」ボタンをクリックします。
-
プロバイダの名前を入力します。
資格証明ストアとして使用する予定のLDAPディレクトリ・サービスに基づいて、次のいずれかの名前を使用します。
-
OUDAuthenticator
(Oracle Unified Directoryの場合) -
OIDAuthenticator
(Oracle Internet Directoryの場合)
-
-
「タイプ」ドロップダウン・リストでオーセンティケータ・タイプを選択します。
資格証明ストアとして使用する予定のLDAPディレクトリ・サービスに基づいて、次のいずれかのタイプを選択します。
-
OracleUnifiedDirectoryAuthenticator
(Oracle Unified Directoryの場合) -
OracleInternetDirectoryAuthenticator
(Oracle Internet Directoryの場合)
-
-
新しく作成したオーセンティケータ・プロバイダの「制御フラグ」ドロップダウン・メニューから「SUFFICIENT」を選択します。
制御フラグをSUFFICIENTに設定すると、そのオーセンティケータがユーザーを正常に認証できる場合はその認証を受け入れ、それ以上のオーセンティケータを起動しません。
認証に失敗した場合、その認証は連鎖内の次のオーセンティケータに渡されます。以降のすべてのオーセンティケータの制御フラグもSUFFICIENTに設定されていることを確認してください。特に
DefaultAuthenticator
オプションをチェックして、その制御フラグがSUFFICIENTに設定されていることを確認します。 -
「作成」をクリックします。
-
「オーセンティケータ・パラメータ」タブをクリックし、次の表に示すようにLDAPサーバーに固有の詳細を入力します。
この手順では、必須フィールドのみを説明しています。このページのすべてのフィールドの詳細は、次のリソースを参照してください。
-
各フィールドの説明を表示するには、「プロバイダ固有」タブの「ヘルプ」をクリックします。
-
「ユーザー・ベースDN」、「名前指定によるユーザー・フィルタ」、「ユーザー属性」の各フィールドの設定に関する詳細は、『Oracle WebLogic Serverセキュリティの管理』のOracle Internet DirectoryおよびOracle Virtual Directory認証プロバイダでのユーザーおよびグループの構成に関する項を参照してください。
パラメータ サンプル値 値の説明 ホスト
たとえば:
idstore.example.com
LDAPサーバーのサーバーID。
ポート
たとえば:
1389
LDAPサーバーのポート番号。
プリンシパル
たとえば:
cn=
soaLDAP
, cn=systemids,dc=example,dc=comLDAPサーバーへの接続に使用されるLDAPユーザーのDN。
資格証明
LDAPパスワードを入力します。
LDAPサーバーへの接続に使用されるパスワード。
SSL有効
未チェック(クリア)
LDAPサーバーに接続するときにSSLプロトコルを使用するかどうかを指定します。
ユーザー・ベースDN
たとえば:
cn
=users,dc=example,dc=com
ユーザーが開始時に使用するDNを指定します。
すべてのユーザーのフィルタ
(&(uid=*)(objectclass=person))
すべてのユーザーのフィルタのデフォルトの検索条件のかわりに
uid
値に基づいてすべてのユーザーを検索します。LDAPディレクトリ構造のユーザー・オブジェクト・クラスの「ユーザー名属性」が
uid
以外のタイプである場合は、「名前指定によるユーザー・フィルタ」フィールドでそのタイプを変更します。たとえば、「ユーザー名属性」のタイプが
cn
である場合は、このフィールドを次のように設定する必要があります。(&(cn=*)(objectclass=person)))
名前指定によるユーザー・フィルタ
たとえば:
(&(uid=%u)(objectclass=person))
LDAPディレクトリ構造のユーザー・オブジェクト・クラスの「ユーザー名属性」が
uid
以外のタイプである場合は、「名前指定によるユーザー・フィルタ」の設定で、そのタイプを変更します。たとえば、「ユーザー名属性」のタイプが
cn
である場合は、このフィールドを次のように設定する必要があります。(&(cn=%u)(objectclass=person)))
ユーザー名属性
たとえば:
uid
グループの名前を指定するLDAPユーザー・オブジェクトの属性。
グループ・ベースDN
たとえば:
cn
=groups,dc=example,dc=com
グループ・ノードを指すDNを指定します。
取得したユーザー名をプリンシパルとして使用する
チェック・ボックスを選択
オンにする必要があります。
GUID属性
entryuuid
OUDに
OracleUnifiedDirectoryAuthenticator
が使用される場合、この値にはentryuuid
が事前に移入されます。認証プロバイダとしてOracle Unified Directoryを使用している場合は、この値を確認します。 -
-
「保存」をクリックして変更を保存します。
- ショッピング・カートの変更をコミットします。
- 「セキュリティ」→「レルム」→「myrealm」の下の「オーセンティケータ・プロバイダ」に移動します。
- 作成したオーセンティケータ・プロバイダを確認し、最初の位置まで上に移動します。
-
「認証プロバイダ」画面で、「DefaultAuthenticator」をクリックします。
-
「制御フラグ」ドロップダウンから、SUFFICIENTを選択します。
-
「保存」をクリックしてDefaultAuthenticatorの設定を更新します。
-
ショッピング・カートの変更をコミットします。
-
管理サーバーとすべての管理対象サーバーを再起動します。
管理対象サーバーを停止するには、Fusion Middleware Controlにサインインし、ターゲットのナビゲータで管理対象サーバーを選択して、ツールバーで「停止」をクリックします。
ノード・マネージャを使用して管理サーバーを停止および起動するには:
- WLSTを起動します。
export WLST_PROPERTIES=" -Dweblogic.security.TrustKeyStore=CustomTrust -Dweblogic.security.CustomTrustKeyStoreFileName=/u01/oracle/config/keystores/appTrustKeyStore.pkcs12 -Dweblogic.security.CustomTrustKeyStorePassPhrase=password" cd $ORACLE_COMMON_HOME/common/bin ./wlst.sh
-
構成ウィザードでドメインを作成したときに定義した、次のノード・マネージャ資格証明を使用してノード・マネージャに接続します:
wls:/offline>nmConnect('nodemanager_username','nodemanager_password', 'ADMINVHN','5556','domain_name', 'ASERVER_HOME','SSL')
-
管理サーバーを停止します。
nmKill('AdminServer')
-
管理サーバーを起動します。
nmStart('AdminServer')
-
WLSTを終了します。
exit()
管理対象サーバーを起動するには、Fusion Middleware Controlにログインし、管理対象サーバーを選択して、ツールバーで「起動」をクリックします。
ノート:
中央のLDAPユーザー・メールを使用してただちにシステムにログインする予定の場合は、新しいエンタープライズ・デプロイメント管理グループに管理ロールを割り当てるまで、再起動をスキップすることができます。詳細は、「新しい管理グループへの管理ロールの追加」を参照してください。
- WLSTを起動します。
-
再起動後に、次のログ・ファイルの内容を確認します。
$ASERVER_HOME/servers/AdminServer/logs/AdminServer.log
LDAP接続エラーが発生していないことを確認します。たとえば、次のようなエラーを探します。
The LDAP authentication provider named "OUDAuthenticator" failed to make connection to ldap server at ...
ログ・ファイルでこのようなエラーが見つかった場合は、認可プロバイダ接続の詳細をチェックして、それらが適切であることを確認し、管理サーバーの保存と再起動をもう一度試みます。
-
再起動後、LDAP接続エラーがログ・ファイルに記述されていないことを確認し、LDAPプロバイダ内に存在するユーザーとグループの参照を試みます。
-
リモート・コンソールで、セキュリティ・ツリーに移動します。
-
「レルム」→「myrealm」→「認証プロバイダ」に移動します。
-
新しい認証プロバイダを開きます。
-
「ユーザー」をクリックし、次に「グループ」をクリックします。
LDAPプロバイダ構造内に存在するすべてのユーザーおよびグループを表示できるようになります。
-
エンタープライズ・デプロイメント管理ユーザーおよび管理グループのプロビジョニング
この例では、weblogic_soa
というユーザーとSOA Administrators
というグループを作成する方法を示します。
LDAPプロバイダで管理ユーザーおよび管理グループをプロビジョニングするには:
-
次に示す内容を指定して
admin_user.ldif
という名前のLDIF
ファイルを作成し、保存します。dn: cn=
weblogic_soa
,cn=users,dc=example,dc=com changetype: add orclsamaccountname:weblogic_soa
userpassword: password objectclass: top objectclass: person objectclass: organizationalPerson objectclass: inetorgperson objectclass: orcluser objectclass: orcluserV2 mail:weblogic_soa
@example.com givenname:weblogic_soa
sn:weblogic_soa
cn:weblogic_soa
uid:weblogic_soa
-
LDAPディレクトリでユーザーをプロビジョニングします。
たとえば、Oracle Unified Directory LDAPプロバイダの場合は次のように記述します。
OUD_INSTANCE_HOME/bin/ldapmodify -a \ -h idstore.example.com -D "cn=oudadmin" \ -w password \ -p 1389 \ -f admin_user.ldif
Oracle Internet Directoryの場合:
OID_ORACLE_HOME/bin/ldapadd -h idstore.example.com \ -p 3060 \ -D "cn=oudadmin" \ -w password \ -c \ -v \ -f admin_user.ldif
-
次に示す内容を指定して
admin_group.ldif
という名前のLDIF
ファイルを作成し、保存します。dn: cn=
SOA Administrators
,cn=Groups,dc=example,dc=com displayname:SOA Administrators
objectclass: top objectclass: GroupOfUniqueNames objectclass: orclGroup uniquemember: cn=weblogic_soa,cn=users,dc=example,dc=com cn:SOA Administrators
description: Administrators Group for the Oracle SOA Suite Domain -
LDAPディレクトリでグループをプロビジョニングします。
Oracle Unified Directoryの場合:
OUD_INSTANCE_HOME/bin/ldapmodify -a \ -D "cn=oudadmin" \ -h oudhost.example.com \ -w password \ -p 1380 \ -f admin_group.ldif
Oracle Internet Directoryの場合:
OID_ORACLE_HOME/bin/ldapadd -h oidhost.example.com \ -p 3060 \ -D "cn=oudadmin" \ -w password \ -c \ -v \ -f admin_group.ldif
-
変更が正常に行われたことを確認します。
-
リモート・コンソールで、セキュリティ・ツリーに移動します。
-
「レルム」→「myrealm」→「認証プロバイダ」に移動します。
-
新しい認証プロバイダを開きます。
-
「ユーザー」をクリックし、プロビジョニングした管理者ユーザーがリストされているかどうかを確認します。
-
「グループ」をクリックし、プロビジョニングした管理者グループがリストされているかどうかを確認します。
-
Administratorsグループへのwsm-pmロールの追加
新しいLDAPベースの認可プロバイダを構成して管理サーバーを再起動したら、エンタープライズ・デプロイメント管理LDAPグループ(SOA Administrators
)をメンバーとしてwsm-pm
アプリケーション・ストライプのpolicy.Updater
ロールに追加します。
構成のバックアップ
Oracleのベスト・プラクティスとしては、ドメインの拡張が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後のステップで問題が発生した場合に即座にリストアするための迅速なバックアップになります。
バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。
構成をバックアップする方法の詳細は、「エンタープライズ・デプロイメントのバックアップとリカバリの実行」を参照してください。