Interstage管理コンソール動作環境のカスタマイズについて説明します。
Interstage管理コンソール動作環境として、カスタマイズ可能な項目は以下のとおりです。
本作業は、Interstageをインストールしているサーバの管理者権限で実行する必要があります。
■接続先ポート番号のカスタマイズ
Interstage管理コンソールを使用するためには、Interstage管理コンソール用のポート番号が必要です。ポート番号は、以下のファイルを編集して変更します。
[本製品インストールフォルダ]\gui\etc\httpd.conf
/etc/opt/FJSVisgui/httpd.conf
Interstage管理コンソールの接続先ポート番号を変更する場合は、“Listen”に設定されている値を変更します。
初期設定では、“12000”が設定されています。SSL暗号化通信を選択した場合も同様に“12000”が設定されています。
Listen 12000
■自動更新間隔のカスタマイズ
Interstage管理コンソールは、表示画面を自動的に最新情報に更新します。この更新間隔は、以下の手順で設定します。
Interstage管理コンソールにログインします。
ツリービューのInterstage管理コンソールをクリックします。
環境設定タブをクリックし、“自動更新間隔”に希望する時間(秒)値を設定します。
指定可能な値は、10から1799です。
以下の条件の場合、モニタ画面においてセションタイムアウトが発生しません。モニタ画面を参照する場合は、注意してください。
【条件】
[自動更新使用有無]を“する”と設定します。かつ、
[自動更新間隔]に、セションタイムアウト時間未満の値を設定します。
なお、セションタイムアウト時間は、デフォルトで30分が設定されています。
【対象画面】
[IJServer] > [モニタ]
[IJServer] > [EJBアプリケーション] > [モニタ]
[IJServer] > [Webアプリケーション] > [モニタ]
[CORBA] > [インプリメンテーションリポジトリ] > [モニタ]
■Interstage管理コンソールのSSL暗号化通信のカスタマイズ
Interstage管理コンソールは、SSL暗号化通信を使用するかを指定できます。httpd.confファイルを編集し、SSL環境の構築をすることでSSL暗号化通信が使用できるようになります。
Interstage管理コンソールの運用においてSSL暗号化通信を使用するか否かについては、本製品インストール時に“運用形態の選択”で設定されます。
インストール後に、インストール時に選択した運用形態から変更する場合は、以下の手順で環境設定を行います。
なお、SSL暗号化通信を使用しない場合は、Interstage管理コンソールをアクセスするためのIDやパスワードなどが、ネットワーク上をそのまま流れます。そのため、SSL暗号化通信を使用するか、または通信データが傍受されないような対策を実施することを推奨します。
SSL暗号化通信のカスタマイズパターンごとの手順について以下に示します。
注) Interstage管理コンソールの動作環境として“SSL暗号化通信を使用する”状態でInterstageをインストールした場合、Webサービス情報編集ツールは正常動作しません。“Webサービス情報編集ツールを使用する場合”を参照して環境を設定してください。
以下の変更を実施した場合には、Windows(R)のスタートメニューに登録されている“Interstage管理コンソール”のショートカットは使用できません。Windows(R)のスタートメニューに登録しているURLを変更してください。
例) 「SSL暗号化通信を使用する」から「SSL暗号化通信を使用しない」へ変更する場合 |
例) 「SSL暗号化通信を使用しない」から「SSL暗号化通信を使用する」へ変更する場合 |
“SSL暗号化通信を使用する”運用形態に変更する場合の手順を説明します。
証明書/鍵管理環境の作成
cmcrtsslenvコマンドで作成します。
"%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmcrtsslenv.exe" -ed [本製品インストールフォルダ]\gui\etc\cert
"/opt/FJSVsmee/bin/cmcrtsslenv" -ed /etc/opt/FJSVisgui/cert
証明書のフィンガープリントの確認
Interstage管理コンソールのSSL暗号化通信で利用する証明書が生成されています。WebブラウザからInterstage管理コンソールに正しく接続しているかを確認するために、ここでは生成されている証明書のフィンガープリントを確認しておきます。以下を実行してください。
"%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmdspcert.exe" -ed [本製品インストールフォルダ]\gui\etc\cert -nn SSLCERT | find "FINGERPRINT"
cmdspcert -ed /etc/opt/FJSVisgui/cert -nn SSLCERT | grep FINGERPRINT
フィンガープリントは、以下のように表示されます。
FINGERPRINT(MD5): 40 79 98 2F 37 12 31 7C AE E7 B4 AB 78 C8 A2 28 FINGERPRINT(SHA1): 07 28 BE 26 94 89 6D F9 1E 16 F2 27 D0 6A 7F F1 88 11 98 FB
出力されたフィンガープリントは記録しておいてください。
なお、この証明書は、Interstage管理コンソールとWebブラウザ間のSSL暗号化通信において、簡単にSSL暗号化通信が利用できるようにすることを目的に、本製品が自動生成したものです。セキュリティを強化したい場合は、認証局から発行してもらった証明書を利用する運用に切り替えることができます。運用を切り替える方法については、“証明書を変更する場合”を参照してください。
Interstage HTTP Serverの定義ファイルの編集
Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルを編集します。
編集する定義ファイルは、以下のファイルです。
[本製品インストールフォルダ]\gui\etc\httpd.conf
編集する内容は、以下のとおりです。
# ---- Configuration for SSL --- SSLEnvDir "[本製品インストールフォルダ]/gui/etc/cert" SSLSlotDir "[本製品インストールフォルダ]/gui/etc/cert/slot" SSLTokenLabel SSLTOKEN SSLUserPINFile "[本製品インストールフォルダ]/gui/etc/cert/sslssl" SSLExec on SSLVersion 3-3.1 SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 SSLCertName SSLCERT #SSLClCACertName cli01
編集する定義ファイルは、以下のファイルです。
/etc/opt/FJSVisgui/httpd.conf
編集する内容は、以下のとおりです。
# ---- Configuration for SSL --- SSLEnvDir "/etc/opt/FJSVisgui/cert" SSLSlotDir "/etc/opt/FJSVisgui/cert/Slot" SSLTokenLabel SSLTOKEN SSLUserPINFile "/etc/opt/FJSVisgui/cert/sslssl" SSLExec on SSLVersion 3-3.1 SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 SSLCertName SSLCERT #SSLClCACertName cli01
Interstage管理コンソール用Interstage HTTP Serverの再起動
以下のサービスを再起動します。
"Interstage Operation Tool(FJapache)"
再起動の手順は以下のとおりです。
Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
# kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
Interstage HTTP Server(Interstage管理コンソール用)を起動する。
# /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K
“SSL暗号化通信を使用しない”運用形態に変更する場合の手順を説明します。
Interstage HTTP Serverの定義ファイルの編集
Interstage HTTP Serverの定義ファイルを以下のように編集します。
[編集前]
# ---- Configuration for SSL --- SSLEnvDir "......" SSLSlotDir "......" SSLTokenLabel SSLTOKEN SSLUserPINFile "......" SSLExec on SSLVersion 3-3.1 SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 #SSLClCACertName cli01
[編集後](太字部分が変更箇所です。)
# ---- Configuration for SSL --- #SSLEnvDir "......" #SSLSlotDir "......" #SSLTokenLabel SSLTOKEN #SSLUserPINFile "......" #SSLExec on #SSLVersion 3-3.1 #SSLVerifyClient none #SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 #SSLCertName SSLCERT #SSLClCACertName cli01
Interstage管理コンソール用Interstage HTTP Serverの再起動
以下のサービスを再起動します。
"Interstage Operation Tool(FJapache)"
再起動の手順は、以下のとおりです。
Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
# kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
Interstage HTTP Server(Interstage管理コンソール用)を起動する。
# /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K
本製品インストール時または、cmcrtsslenvコマンドで使用する証明書は、Interstage管理コンソールのSSL暗号化通信を簡単に利用できるようにすることを目的に、本製品が生成した証明書です。
なお、認証局が発行した証明書をInterstage管理コンソールのSSL暗号化通信に使用することもできます。セキュリティを強化したい場合は、信頼できる認証局が発行した証明書で運用することを推奨します。
正式な認証局の発行証明書を使用する場合の手順について説明します。
Interstage証明書環境の作成
scsmakeenvコマンドを実行して、Interstage証明書環境を作成し、CSR(証明書取得申請書)を作成します。詳細については、“セキュリティシステム運用ガイド”の“Interstage HTTP Serverの認証とアクセス制御の設定”を参照してください。
scsmakeenvコマンド実行時、-nオプションで指定するニックネームは、サイト証明書の登録時にも指定する必要があるので、忘れないようにしてください。以下の実行例では、このニックネームをIS-Console-SSL-Certとして説明しています。
# scsmakeenv -n IS-Console-SSL-Cert -f c:\temp\csr.txt -c
# scsmakeenv -n IS-Console-SSL-Cert -f /usr/home/my_dir/my_csr.txt -c
上記コマンドを実行し、要求に応じて、以下のように入力します。
New Password: ←Interstage証明書環境のパスワードを設定します。本パスワードがUSER-PINとなります。 Retype: Input X.500 distinguished names. What is your first and last name? [Unknown]:host.domain.com ← Interstage管理コンソールのホスト名を入力します。 What is the name of your organizational unit? [Unknown]:xxxxx What is the name of your organization? [Unknown]:xxxx What is the name of your City or Locality? [Unknown]:xxxxxxx What is the name of your State or Province? [Unknown]:xxxxxxxxx What is the two-letter country code for this unit? [Un]:JP Is <CN=host.domain.com, OU=xxxxx, O=xxxx, L=xxxxxxx, ST=xxxxxxxxx, C=JP> correct? [no]:yes
以下のようなメッセージが出力されます。
SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。<c:\temp\csr.txt>
UX: SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。</usr/home/my_dir/my_csr.txt>
作成したCSRを使用した証明書の発行依頼
作成したCSRを使用して、証明書の発行依頼を行います。処理の詳細については、“セキュリティシステム運用ガイド”の“証明書の発行依頼”を参照ください。
認証局証明書(ca-cert.cer)をInterstage証明書環境へ登録
日本ベリサイン株式会社のセキュア・サーバIDなど、本製品がサポートしている証明書を取得した場合には、本処理は不要です。本製品がサポートしている証明書については、“セキュリティシステム運用ガイド”の“Interstage証明書環境の構築と利用”の“証明書と秘密鍵について”を参照ください。
以下では、ca-cert.cerに認証局証明書があるとして説明します。
# scsenter -n CA-Cert -f c:\temp\ca-cert.cer Password: Certificate was added to keystore SCS: 情報: scs0104: 証明書を登録しました。
# scsenter -n CA-Cert -f /usr/home/my_dir/ca-cert.cer Password: Certificate was added to keystore SCS: 情報: scs0104: 証明書を登録しました。
中間CA証明書(中間認証局証明書)(intermediateCA-cert.cer)をInterstage証明書環境へ登録
認証局によっては、認証局証明書とSSLサーバ証明書のほかに、中間CA(中間認証局)証明書が用意されている場合があります。その場合は、認証局から配布されている中間CA証明書も登録してください。
本製品の本バージョンでは、“セキュリティシステム運用ガイド”の“Interstage組み込み証明書一覧”に記載されている証明書を組み込んでいます。本製品に組み込まれている中間CA証明書は、Interstage証明書環境の構築時にscsmakeenvコマンドで-cオプションを指定すれば、認証局証明書と一緒にInterstage証明書環境に登録されます。
以下では、intermediateCA-cert.cerに中間CA証明書があるとして説明します。
# scsenter -n intermediateCA-Cert -f c:\temp\intermediateCA-cert.cer Password: Certificate was added to keystore SCS: 情報: scs0104: 証明書を登録しました。
# scsenter -n intermediateCA-Cert -f /usr/home/my_dir/intermediateCA-cert.cer Password: Certificate was added to keystore SCS: 情報: scs0104: 証明書を登録しました。
SSLサーバ証明書(site-cert.cer)をInterstage証明書環境へ登録
以下では、site-cert.cerに発行されたSSLサーバ証明書があるとして説明します。
# scsenter -n IS-Console-SSL-Cert -f c:\temp\site-cert.cer -o Password: Certificate reply was installed in keystore SCS: 情報: scs0104: 証明書を登録しました。
# scsenter -n IS-Console-SSL-Cert -f /usr/home/my_dir/site-cert.cer -o Password: Certificate reply was installed in keystore SCS: 情報: scs0104: 証明書を登録しました。
Interstage HTTP ServerのユーザPINファイルの作成
ユーザPINにはInterstage証明書環境のパスワードを指定します。
# ihsregistupin -f [本製品インストールフォルダ]\gui\etc\cert\upinfile -d [本製品インストールフォルダ]\etc\security\env\smee\slot UserPIN: ← Interstage証明書環境のパスワードを指定します。 Re-type UserPIN: ← Interstage証明書環境のパスワードを指定します。
# ihsregistupin -f /etc/opt/FJSVisgui/cert/upinfile -d /etc/opt/FJSVisscs/security/env/smee/slot UserPIN: ← Interstage証明書環境のパスワードを指定します。 Re-type UserPIN: ← Interstage証明書環境のパスワードを指定します。
Interstage HTTP Serverの定義ファイルの編集
Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルを以下のとおり編集します。
# ---- Configuration for SSL --- SSLEnvDir "C:/Interstage/etc/security/env/smee" ← 固定(本製品のインストールフォルダは適宜修正) SSLSlotDir "C:/Interstage/etc/security/env/smee/slot" ← 固定(本製品のインストールフォルダは適宜修正) SSLTokenLabel Token01 ← 固定 SSLUserPINFile "C:/Interstage/gui/etc/cert/upinfile" ← ihsregistupinで作成したユーザPINファイル SSLExec on SSLVersion 3-3.1 SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 SSLCertName IS-Console-SSL-Cert ← SSLサーバ証明書のニックネーム #SSLClCACertName cli01
# ---- Configuration for SSL --- SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee" ← 固定 SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot" ← 固定 SSLTokenLabel Token01 ← 固定 SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile" ← ihsregistupinで作成したユーザPINファイル SSLExec on SSLVersion 3-3.1 SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 SSLCertName IS-Console-SSL-Cert ← SSLサーバ証明書のニックネーム #SSLClCACertName cli01
Interstage管理コンソール用Interstage HTTP Serverの再起動
以下のサービスを再起動します。
"Interstage Operation Tool(FJapache)"
再起動の手順は、以下のとおりです。
Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
# kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
Interstage HTTP Server(Interstage管理コンソール用)を起動する。
# /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K
SSL暗号化通信において、使用可能なSSLプロトコルバージョンや暗号アルゴリズムを変更することによって、より安全性を高めることができます。
SSLプロトコルバージョンや暗号アルゴリズムを変更する場合の手順を説明します。
利用するWebブラウザから接続できるように、Webブラウザが実装しているSSLプロトコルバージョンや暗号アルゴリズムを少なくとも1つは選択するようにしてください。
Interstage HTTP Serverの定義ファイルの編集
Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルの以下の箇所を編集します。
# ---- Configuration for SSL --- SSLEnvDir "C:/Interstage/etc/security/env/smee" SSLSlotDir "C:/Interstage/etc/security/env/smee/slot" SSLTokenLabel Token01 SSLUserPINFile "C:/Interstage/gui/etc/cert/upinfile" SSLExec on SSLVersion 3-3.1 ← SSLプロトコルバージョンを指定する (注) SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 ↑暗号アルゴリズムを指定する SSLCertName IS-Console-SSL-Cert #SSLClCACertName cli01
# ---- Configuration for SSL --- SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee" SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot" SSLTokenLabel Token01 SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile" SSLExec on SSLVersion 3-3.1 ← SSLプロトコルバージョンを指定する (注) SSLVerifyClient none SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5 ↑暗号アルゴリズムを指定する SSLCertName IS-Console-SSL-Cert #SSLClCACertName cli01
注) SSLVersionディレクティブには、“2”、“3”、“3.1”、“2-3”、“2-3.1”、または“3-3.1”を指定できますが、SSL2.0で接続できないようにする場合は、“3”、“3.1” 、または“3-3.1”を指定してください。
指定・変更方法の詳細については、“Interstage HTTP Server運用ガイド”の“ディレクティブ一覧”を参照してください。
また、暗号アルゴリズムの選択については、“セキュリティシステム運用ガイド”の“セキュリティ動向”を参考にしてください。
Interstage管理コンソール用Interstage HTTP Serverの再起動
以下のサービスを再起動します。
"Interstage Operation Tool(FJapache)"
再起動の手順は、以下のとおりです。
Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
# kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
Interstage HTTP Server(Interstage管理コンソール用)を起動する。
# /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K
Interstage管理コンソールの動作環境として“SSL暗号化通信を使用する”状態でInterstageをインストールした直後は、Webサービス(SOAP)がSSL暗号化通信するために必要なSSL定義名の作成が行われていないため、Webサービス情報編集ツールは正常に動作することはできません。
Webサービス情報編集ツールを動作するには、“SSL暗号化通信を使用しない”環境を作成するか、またはInterstage証明書環境の再構築を行う必要があります。
SSL暗号化通信を使用しない環境の作成については、“SSL暗号化通信を使用しない場合”を参照してください。
Interstage証明書環境の再構築は、“証明書を変更する場合”の作業を実施した後、以降に示す追加手順にしたがって行ってください。
信頼できる認証局が発行した証明書で運用しない環境を構築する場合は、“証明書を変更する場合”で記載している手順のうち、CSR(証明書取得申請書)の作成オプションは不要であり、それに伴いInterstage証明書環境へ認証局証明書およびSSLサーバ証明書の登録作業は不要です。
SSL定義名の作成
SSL定義名は、Interstage管理コンソールから[システム] > [セキュリティ] > [SSL]を選択して作成します。
Interstage管理コンソール用Servletサービスの停止
C:\Interstage\F3FMjs2su\bin\jssvstop
/opt/FJSVjs2su/bin/jssvstop
SSL定義名の指定
以下のプロパティファイルに“1.SSL定義名の作成”で作成したSSL定義名を指定します。
指定するプロパティ名は、“com.fujitsu.interstage.soapx.sslname”です。
C:\Interstage\F3FMsoap\etc\config.properties
/opt/FJSVsoap/etc/config.properties
斜体部分は、“1.SSL定義名の作成”で作成したSSL定義名を指定します。
com.fujitsu.interstage.soapx.sslname=SSL定義名
SOAPアプリケーションがデフォルトでSSL暗号化通信を行う場合、適宜修正が必要となります。
上記のプロパティ名はjavaシステムプロパティとして使用可能で、上記の指定内容よりjavaシステムプロパティを優先してSOAPアプリケーションを実行することができます。
Interstage管理コンソール用Servletサービスの再起動
C:\Interstage\F3FMjs2su\bin\jssvstart
/opt/FJSVjs2su/bin/jssvstart
■Interstage JMXサービスのカスタマイズ
Interstage JMXサービスは、Interstage管理コンソールの実行基盤です。Interstage JMXサービスのカスタマイズを行う場合、以下のInterstage JMXサービスの環境定義ファイルを編集して変更します。
[本製品インストールフォルダ]\jmx\etc\isjmx.xml
/etc/opt/FJSVisjmx/isjmx.xml
<?xml version="1.0" encoding="shift_jis"?> <isjmx> <!-- Change or add definitions of port numbers here. --> <port rmi="12200" internal="12210" https="12220" rmiinvoke="12230"/> <!-- Change java VM options here. --> <server java.home="C:\Interstage\JDK5" options="-Xmx256m -XX:MaxPermSize=128m"/> <!-- Change the max number of MBeans here. --> <registry max="100000"/> <!-- Change time-out intervals here. --> <timeout rmi="20" https="20"/> <!-- Add the definition of the localhost IP address here. --> <!-- <host localhost="xxx.xxx.xxx.xxx"/> --> <!-- Change the upper limits of the login log file here. --> <loginlog max="1"/> <!-- Change the upper limits of the operation log file here. --> <operationlog max="1"/> </isjmx>
<?xml version="1.0"?> <isjmx> <!-- Change or add definitions of port numbers here. --> <port rmi="12200" internal="12210" https="12220" rmiinvoke="12230"/> <!-- Change java VM options here. --> <server java.home="/opt/FJSVawjbk/jdk5" options="-Xmx256m -XX:MaxPermSize=128m"/> <!-- Change the max number of MBeans here. --> <registry max="100000"/> <!-- Change time-out intervals here. --> <timeout rmi="20" https="20"/> <!-- Add the definition of the localhost IP address here. --> <!-- <host localhost="xxx.xxx.xxx.xxx"/> --> <!-- Change the upper limits of the login log file here. --> <loginlog max="1"/> <!-- Change the upper limits of the operation log file here. --> <operationlog max="1"/> </isjmx>
設定項目 | 設定内容 | isjmx.xmlファイルの指定値 | デフォルト値 |
---|---|---|---|
RMIレジストリへの要求を受け付けるポート番号 | Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。 | portタグのrmi属性 | 12200 |
ポート番号 | Interstage JMXサービスの運用に使用するポート番号です。 | portタグのinternal属性 | 12210 |
SSL通信(HTTPS)で要求を受け付けるポート番号 | Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。 | portタグのhttps属性 | 12220 |
RMI通信で要求を受け付けるポート番号 | Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。 | portタグのrmiinvoke属性 | 12230 |
JDK/JREのインストールパス | Interstage JMXサービスが使用するJDKまたはJREのインストールパスです。 | serverタグのjava.home属性 | Interstageのインストール時に自動設定 |
javaプロセスに指定するオプション情報 | Interstage JMXサービスが使用するjavaプロセスに指定するオプション情報です。 | serverタグのoptions属性 | -Xmx256m -XX:MaxPermSize=128m |
MBeanの登録数の上限値 | Interstage JMXサービスに登録可能なMBeanの登録数の上限値です。MBeanとは、Interstage JMXサービスが管理するリソース情報です。 | registryタグのmax属性 | 100000 |
通信のタイムアウト時間 | Interstage JMXサービスの通信のタイムアウト時間(分)です。 | timeoutタグのrmi属性 | 20 |
SSL通信(HTTPS)のタイムアウト時間 | Interstage JMXサービスのSSL通信(HTTPS)のタイムアウト時間(分)です。 | timeoutタグのhttps属性 | 20 |
他のサーバとの通信を行う際に使用するIPアドレス | Interstage JMXサービスが他のサーバとの通信を行う際に使用するIPアドレスです。 | hostタグのlocalhost属性 | なし |
Interstage JMXサービスのログインログのファイルサイズの上限値 | Interstage JMXサービスに対するログイン要求を記録するログインログのログファイルサイズの上限値です。 | loginlogタグのmax属性 | 1 |
Interstage JMXサービスの内部ログのファイルサイズの上限値 | Interstage JMXサービスの内部ログのファイルサイズの上限値です。 | operationlogタグのmax属性 | 1 |
注1)バージョンが5.0のJDK/JREを指定してください。
注2)マルチサーバ環境の場合、管理サーバ側に対して操作してください。
注3)“他のサーバとの通信を行う際に使用するIPアドレス”を設定した場合、isjmx.xmlファイルの指定値“serverタグのoptions属性”に“-Djava.rmi.server.hostname=(IPアドレス)”を設定した場合と同様の動作となります。
isjmx.xmlを変更した後、以下の手順でInterstage JMXサービスおよびInterstage管理コンソール用Servletサービスを再起動してください。
Interstage JMXサービスおよびInterstage管理コンソール用Servletサービスの停止、および、起動については“1.2 Interstage管理コンソールの起動・停止”を参照してください。
“Interstage JServlet(OperationManagement)”サービスおよび“Interstage Operation Tool”サービスを再起動してください。
Interstage JMXサービス、およびInterstage管理コンソール用Servletサービスを再起動してください。
■JDKまたはJREの入れ替えを行う場合の対処
Interstage管理コンソールは、インストール時に指定されたJDKまたはJREを利用して動作します。
Interstageのインストール後、JDKまたはJREを入れ替える場合には、以下の操作が必要です。
サービスの停止
Interstage管理コンソールを使用するために必要なサービスを停止します。詳細は、“1.2 Interstage管理コンソールの起動・停止”を参照してください。
各サービスの定義変更
以下のサービスの定義を変更してください。
Interstage JMXサービスの定義変更
“Interstage JMXサービスのカスタマイズ”を参照し、カスタマイズ項目“JDK/JREのインストールパス”を編集してください。
Interstage管理コンソール用Servletサービスの変更
JServlet環境定義ファイルに対して以下の変更を実施してください。
定義項目opmanager.bin、opmanager.envを、JDK/JREをインストールしたパスに従って修正してください。
JREの場合には、定義項目opmanager.envでJDKの“tools.jar”を定義しないでください。
JServlet環境定義ファイルは、以下にあります。
C:\Interstage\F3FMjs2su\conf\jswatch.conf
/opt/FJSVjs2su/conf/jswatch.conf
サービスの起動
Interstage管理コンソールを使用するために必要なサービスを起動します。詳細は、“1.2 Interstage管理コンソールの起動・停止”を参照してください。
■セションタイムアウト時間のカスタマイズ
Interstage管理コンソールのセションタイムアウト時間を変更する場合は、以下の手順で行います。
Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。
[本製品インストールフォルダ]\gui\isAdmin\WEB-INF\web.xml
上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1~35791394です。タグを省略した場合は、30が設定されます。-35791394~-2の負の値を記述した時にはタイムアウトしません。
タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。
<session-config> <session-timeout>30</session-timeout> </session-config>
Interstage JServlet(OperationManagement)サービスを再起動します。
Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。
/opt/FJSVisgui/isadmin/WEB-INF/web.xml
上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1~35791394です。タグを省略した場合は、30が設定されます。-35791394~-2の負の値を記述した時にはタイムアウトしません。
タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。
<session-config> <session-timeout>30</session-timeout> </session-config>
以下のコマンドを実行して、Interstage管理コンソール用Servletサービスを再起動してください。
/opt/FJSVjs2su/bin/jssvstop /opt/FJSVjs2su/bin/jssvstart
■複数のIPアドレスを持つサーバでInterstage JMXサービスを運用する場合
Interstage JMXサービスを運用するサーバが複数のIPアドレスを持ち、それらのIPアドレスの中で、クライアントでpingコマンドを実行した場合に、接続できないIPアドレスをサーバが持っている場合に、Interstage JMXサービスにRMI通信しようとすると、以下のいずれかのエラーが発生する場合があります。
IS: エラー: is20711:通信エラーが発生しました エラー情報=%s IS: エラー: is20725: サーバとの接続に失敗しました。 エラー情報=%s IS: エラー: is20726: Interstage JMXサービスとの接続に失敗しました。 エラー情報=%s IS: エラー: is20727:通信エラーが発生しました 例外情報=%s1 例外メッセージ=%s2
上記エラーが発生した場合、以下のいずれかの対処を行ってください。
クライアントでpingコマンドを実行した場合に、接続できないIPアドレスをOSの設定で削除し、以下の手順で、Interstage JMXサービスを再起動してください。
“Interstage Operation Tool”サービスを再起動します。
isjmxstopコマンドでInterstage JMXサービスを停止したあと、isjmxstartコマンドでInterstage JMXサービスを再起動します。
以下の手順でクライアントでpingコマンドを実行した場合に、接続できるIPアドレスを指定してください。
“Interstage JMXサービスのカスタマイズ”を参照し、カスタマイズ項目“他のサーバとの通信を行う際に使用するIPアドレス”に、クライアントでpingコマンドを実行した場合に、接続できるIPアドレスを設定してください。
■Interstage管理コンソール用Servletサービスのポート番号の変更
Interstage管理コンソール用Servletサービスのポート番号はインストール時に決定します(初期値は8909)。インストール後にポート番号を変更する場合は以下の手順で行います。
サービスの停止
以下のサービスを停止します。
Interstage Operation Tool(FJapache)
Interstage Operation Tool
Interstage JServlet(OperationManagement)
以下のコマンドを実行します。
ismngconsolestop
ポート番号の変更
以下の環境定義ファイルのポート番号を、未使用のポート番号に変更します。
[ファイルの格納先]
C:\INTERSTAGE\F3FMjs2su\conf\
/opt/FJSVjs2su/conf/
[修正する環境定義ファイルと修正例]
jsgw_apapi.confファイル
ApjServDefaultPort 8909
jswatch.confファイル
opmanager.port=8909
jscontainer.xmlファイル
<Parameter name="port" value="8909"/>
サービスの起動
以下のサービスを開始します。
Interstage Operation Tool(FJapache)
Interstage Operation Tool
Interstage JServlet(OperationManagement)
以下のコマンドを実行します。
ismngconsolestart