ページの先頭行へ戻る
Interstage Application Server 運用ガイド(基本編)

A.2 Interstage管理コンソール環境のカスタマイズ

  Interstage管理コンソール動作環境のカスタマイズについて説明します。
  Interstage管理コンソール動作環境として、カスタマイズ可能な項目は以下のとおりです。



  本作業は、Interstageをインストールしているサーバの管理者権限で実行する必要があります。


接続先ポート番号のカスタマイズ

  Interstage管理コンソールを使用するためには、Interstage管理コンソール用のポート番号が必要です。ポート番号は、以下のファイルを編集して変更します。


ファイル格納先

[本製品インストールフォルダ]\gui\etc\httpd.conf

/etc/opt/FJSVisgui/httpd.conf

ファイル内容

  Interstage管理コンソールの接続先ポート番号を変更する場合は、“Listen”に設定されている値を変更します。
  初期設定では、“12000”が設定されています。SSL暗号化通信を選択した場合も同様に“12000”が設定されています。

Listen 12000

自動更新間隔のカスタマイズ

  Interstage管理コンソールは、表示画面を自動的に最新情報に更新します。この更新間隔は、以下の手順で設定します。

  1. Interstage管理コンソールにログインします。

  2. ツリービューのInterstage管理コンソールをクリックします。

  3. 環境設定タブをクリックし、“自動更新間隔”に希望する時間(秒)値を設定します。
    指定可能な値は、10から1799です。



  以下の条件の場合、モニタ画面においてセションタイムアウトが発生しません。モニタ画面を参照する場合は、注意してください。

【条件】

【対象画面】

Interstage管理コンソールのSSL暗号化通信のカスタマイズ

  Interstage管理コンソールは、SSL暗号化通信を使用するかを指定できます。httpd.confファイルを編集し、SSL環境の構築をすることでSSL暗号化通信が使用できるようになります。

  Interstage管理コンソールの運用においてSSL暗号化通信を使用するか否かについては、本製品インストール時に“運用形態の選択”で設定されます。
  インストール後に、インストール時に選択した運用形態から変更する場合は、以下の手順で環境設定を行います。
  なお、SSL暗号化通信を使用しない場合は、Interstage管理コンソールをアクセスするためのIDやパスワードなどが、ネットワーク上をそのまま流れます。そのため、SSL暗号化通信を使用するか、または通信データが傍受されないような対策を実施することを推奨します。

  SSL暗号化通信のカスタマイズパターンごとの手順について以下に示します。



  以下の変更を実施した場合には、Windows(R)のスタートメニューに登録されている“Interstage管理コンソール”のショートカットは使用できません。Windows(R)のスタートメニューに登録しているURLを変更してください。

例) 「SSL暗号化通信を使用する」から「SSL暗号化通信を使用しない」へ変更する場合
      修正前:https://localhost:12000/IsAdmin/
      修正後:http://localhost:12000/IsAdmin/

例) 「SSL暗号化通信を使用しない」から「SSL暗号化通信を使用する」へ変更する場合
      修正前:http://localhost:12000/IsAdmin/
      修正後:https://localhost:12000/IsAdmin/


SSL暗号化通信を使用する場合

  “SSL暗号化通信を使用する”運用形態に変更する場合の手順を説明します。

  1. 証明書/鍵管理環境の作成
    cmcrtsslenvコマンドで作成します。

    "%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmcrtsslenv.exe" 
    -ed [本製品インストールフォルダ]\gui\etc\cert

    "/opt/FJSVsmee/bin/cmcrtsslenv" -ed /etc/opt/FJSVisgui/cert

      

  2. 証明書のフィンガープリントの確認
    Interstage管理コンソールのSSL暗号化通信で利用する証明書が生成されています。WebブラウザからInterstage管理コンソールに正しく接続しているかを確認するために、ここでは生成されている証明書のフィンガープリントを確認しておきます。以下を実行してください。

    "%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmdspcert.exe" 
    -ed [本製品インストールフォルダ]\gui\etc\cert -nn SSLCERT | find "FINGERPRINT"

    cmdspcert -ed /etc/opt/FJSVisgui/cert -nn SSLCERT | grep FINGERPRINT

    フィンガープリントは、以下のように表示されます。

    FINGERPRINT(MD5):             40 79 98 2F 37 12 31 7C AE E7 B4 AB 78 C8 A2 28
    FINGERPRINT(SHA1):            07 28 BE 26 94 89 6D F9 1E 16 F2 27 D0 6A 7F F1 88 11 98 FB

    出力されたフィンガープリントは記録しておいてください。
    なお、この証明書は、Interstage管理コンソールとWebブラウザ間のSSL暗号化通信において、簡単にSSL暗号化通信が利用できるようにすることを目的に、本製品が自動生成したものです。セキュリティを強化したい場合は、認証局から発行してもらった証明書を利用する運用に切り替えることができます。運用を切り替える方法については、“証明書を変更する場合”を参照してください。

      

  3. Interstage HTTP Serverの定義ファイルの編集
    Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルを編集します。


      編集する定義ファイルは、以下のファイルです。

    [本製品インストールフォルダ]\gui\etc\httpd.conf

      編集する内容は、以下のとおりです。

    # ---- Configuration for SSL ---
    SSLEnvDir "[本製品インストールフォルダ]/gui/etc/cert"
    SSLSlotDir "[本製品インストールフォルダ]/gui/etc/cert/slot"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "[本製品インストールフォルダ]/gui/etc/cert/sslssl"
    SSLExec on
    SSLVersion 3-3.1
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    SSLCertName SSLCERT
    #SSLClCACertName cli01

      


      編集する定義ファイルは、以下のファイルです。

    /etc/opt/FJSVisgui/httpd.conf

      編集する内容は、以下のとおりです。

    # ---- Configuration for SSL ---
    SSLEnvDir "/etc/opt/FJSVisgui/cert"
    SSLSlotDir "/etc/opt/FJSVisgui/cert/Slot"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/sslssl"
    SSLExec on
    SSLVersion 3-3.1
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    SSLCertName SSLCERT
    #SSLClCACertName cli01

      

  4. Interstage管理コンソール用Interstage HTTP Serverの再起動


      以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"


      再起動の手順は以下のとおりです。

    1. Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。

      # kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
    2. Interstage HTTP Server(Interstage管理コンソール用)を起動する。

      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K

SSL暗号化通信を使用しない場合

  “SSL暗号化通信を使用しない”運用形態に変更する場合の手順を説明します。

  1. Interstage HTTP Serverの定義ファイルの編集
    Interstage HTTP Serverの定義ファイルを以下のように編集します。

    [編集前]

    # ---- Configuration for SSL ---
    SSLEnvDir "......"
    SSLSlotDir "......"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "......"
    SSLExec on
    SSLVersion 3-3.1
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    #SSLClCACertName cli01

    [編集後](太字部分が変更箇所です。)

    # ---- Configuration for SSL ---
    #SSLEnvDir "......"
    #SSLSlotDir "......"
    #SSLTokenLabel SSLTOKEN
    #SSLUserPINFile "......"
    #SSLExec on
    #SSLVersion 3-3.1
    #SSLVerifyClient none
    #SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    #SSLCertName SSLCERT
    #SSLClCACertName cli01
  2. Interstage管理コンソール用Interstage HTTP Serverの再起動


      以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"


      再起動の手順は、以下のとおりです。

    1. Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。

      # kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
    2. Interstage HTTP Server(Interstage管理コンソール用)を起動する。

      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K

証明書を変更する場合

  本製品インストール時または、cmcrtsslenvコマンドで使用する証明書は、Interstage管理コンソールのSSL暗号化通信を簡単に利用できるようにすることを目的に、本製品が生成した証明書です。
  なお、認証局が発行した証明書をInterstage管理コンソールのSSL暗号化通信に使用することもできます。セキュリティを強化したい場合は、信頼できる認証局が発行した証明書で運用することを推奨します。

  正式な認証局の発行証明書を使用する場合の手順について説明します。


  1. Interstage証明書環境の作成
      scsmakeenvコマンドを実行して、Interstage証明書環境を作成し、CSR(証明書取得申請書)を作成します。詳細については、“セキュリティシステム運用ガイド”の“Interstage HTTP Serverの認証とアクセス制御の設定”を参照してください。



      scsmakeenvコマンド実行時、-nオプションで指定するニックネームは、サイト証明書の登録時にも指定する必要があるので、忘れないようにしてください。以下の実行例では、このニックネームをIS-Console-SSL-Certとして説明しています。


    # scsmakeenv -n IS-Console-SSL-Cert -f c:\temp\csr.txt -c

    # scsmakeenv -n IS-Console-SSL-Cert -f /usr/home/my_dir/my_csr.txt -c

      

      上記コマンドを実行し、要求に応じて、以下のように入力します。

    New Password:  Interstage証明書環境のパスワードを設定します。本パスワードがUSER-PINとなります。
    Retype:
    
    Input X.500 distinguished names.
    What is your first and last name?
      [Unknown]:host.domain.com    Interstage管理コンソールのホスト名を入力します。
    What is the name of your organizational unit?
      [Unknown]:xxxxx
    What is the name of your organization?
      [Unknown]:xxxx
    What is the name of your City or Locality?
      [Unknown]:xxxxxxx
    What is the name of your State or Province?
      [Unknown]:xxxxxxxxx
    What is the two-letter country code for this unit?
      [Un]:JP
    Is <CN=host.domain.com, OU=xxxxx, O=xxxx, L=xxxxxxx, ST=xxxxxxxxx, C=JP> correct?
      [no]:yes

      以下のようなメッセージが出力されます。

    SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。<c:\temp\csr.txt>

    UX: SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。</usr/home/my_dir/my_csr.txt>

      

  2. 作成したCSRを使用した証明書の発行依頼
      作成したCSRを使用して、証明書の発行依頼を行います。処理の詳細については、“セキュリティシステム運用ガイド”の“証明書の発行依頼”を参照ください。
      

  3. 認証局証明書(ca-cert.cer)をInterstage証明書環境へ登録
      日本ベリサイン株式会社のセキュア・サーバIDなど、本製品がサポートしている証明書を取得した場合には、本処理は不要です。本製品がサポートしている証明書については、“セキュリティシステム運用ガイド”の“Interstage証明書環境の構築と利用”の“証明書と秘密鍵について”を参照ください。
      以下では、ca-cert.cerに認証局証明書があるとして説明します。

    # scsenter -n CA-Cert -f c:\temp\ca-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

    # scsenter -n CA-Cert -f /usr/home/my_dir/ca-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

      

  4. 中間CA証明書(中間認証局証明書)(intermediateCA-cert.cer)をInterstage証明書環境へ登録
      認証局によっては、認証局証明書とSSLサーバ証明書のほかに、中間CA(中間認証局)証明書が用意されている場合があります。その場合は、認証局から配布されている中間CA証明書も登録してください。



      本製品の本バージョンでは、“セキュリティシステム運用ガイド”の“Interstage組み込み証明書一覧”に記載されている証明書を組み込んでいます。本製品に組み込まれている中間CA証明書は、Interstage証明書環境の構築時にscsmakeenvコマンドで-cオプションを指定すれば、認証局証明書と一緒にInterstage証明書環境に登録されます。


      以下では、intermediateCA-cert.cerに中間CA証明書があるとして説明します。

    # scsenter -n intermediateCA-Cert -f c:\temp\intermediateCA-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

    # scsenter -n intermediateCA-Cert -f /usr/home/my_dir/intermediateCA-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

      

  5. SSLサーバ証明書(site-cert.cer)をInterstage証明書環境へ登録
      以下では、site-cert.cerに発行されたSSLサーバ証明書があるとして説明します。

    # scsenter -n IS-Console-SSL-Cert -f c:\temp\site-cert.cer -o
    Password:
    Certificate reply was installed in keystore
    SCS: 情報: scs0104: 証明書を登録しました。

    # scsenter -n IS-Console-SSL-Cert -f /usr/home/my_dir/site-cert.cer -o
    Password:
    Certificate reply was installed in keystore
    SCS: 情報: scs0104: 証明書を登録しました。

      

  6. Interstage HTTP ServerのユーザPINファイルの作成
    ユーザPINにはInterstage証明書環境のパスワードを指定します。

    # ihsregistupin -f [本製品インストールフォルダ]\gui\etc\cert\upinfile 
    -d [本製品インストールフォルダ]\etc\security\env\smee\slot
    UserPIN:   Interstage証明書環境のパスワードを指定します。
    Re-type UserPIN:   Interstage証明書環境のパスワードを指定します。

    # ihsregistupin -f /etc/opt/FJSVisgui/cert/upinfile 
    -d /etc/opt/FJSVisscs/security/env/smee/slot
    UserPIN:     Interstage証明書環境のパスワードを指定します。
    Re-type UserPIN:     Interstage証明書環境のパスワードを指定します。

      

  7. Interstage HTTP Serverの定義ファイルの編集
      Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルを以下のとおり編集します。

    # ---- Configuration for SSL ---
    SSLEnvDir "C:/Interstage/etc/security/env/smee"   固定(本製品のインストールフォルダは適宜修正)
    SSLSlotDir "C:/Interstage/etc/security/env/smee/slot"   固定(本製品のインストールフォルダは適宜修正)
    SSLTokenLabel Token01    ← 固定
    SSLUserPINFile "C:/Interstage/gui/etc/cert/upinfile"   ihsregistupinで作成したユーザPINファイル
    SSLExec on
    SSLVersion 3-3.1
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    SSLCertName IS-Console-SSL-Cert   SSLサーバ証明書のニックネーム
    #SSLClCACertName cli01

    # ---- Configuration for SSL ---
    SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee"   固定
    SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot"   固定
    SSLTokenLabel Token01     固定
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile"   ihsregistupinで作成したユーザPINファイル
    SSLExec on
    SSLVersion 3-3.1
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
    SSLCertName IS-Console-SSL-Cert   SSLサーバ証明書のニックネーム
    #SSLClCACertName cli01

      

  8. Interstage管理コンソール用Interstage HTTP Serverの再起動

      以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"


      再起動の手順は、以下のとおりです。

    1. Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。

      # kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
    2. Interstage HTTP Server(Interstage管理コンソール用)を起動する。

      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K

SSL暗号化通信の設定を変更する場合

  SSL暗号化通信において、使用可能なSSLプロトコルバージョンや暗号アルゴリズムを変更することによって、より安全性を高めることができます。
  SSLプロトコルバージョンや暗号アルゴリズムを変更する場合の手順を説明します。



  利用するWebブラウザから接続できるように、Webブラウザが実装しているSSLプロトコルバージョンや暗号アルゴリズムを少なくとも1つは選択するようにしてください。


  1. Interstage HTTP Serverの定義ファイルの編集
    Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルの以下の箇所を編集します。

    # ---- Configuration for SSL ---
    SSLEnvDir "C:/Interstage/etc/security/env/smee"
    SSLSlotDir "C:/Interstage/etc/security/env/smee/slot"
    SSLTokenLabel Token01 
    SSLUserPINFile "C:/Interstage/gui/etc/cert/upinfile"
    SSLExec on
    SSLVersion 3-3.1   SSLプロトコルバージョンを指定する (注)
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
      ↑暗号アルゴリズムを指定する
    SSLCertName IS-Console-SSL-Cert
    #SSLClCACertName cli01

    # ---- Configuration for SSL ---
    SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee" 
    SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot" 
    SSLTokenLabel Token01 
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile"
    SSLExec on
    SSLVersion 3-3.1     SSLプロトコルバージョンを指定する (注)
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5
      ↑暗号アルゴリズムを指定する
    SSLCertName IS-Console-SSL-Cert
    #SSLClCACertName cli01

    注) SSLVersionディレクティブには、“2”、“3”、“3.1”、“2-3”、“2-3.1”、または“3-3.1”を指定できますが、SSL2.0で接続できないようにする場合は、“3”、“3.1” 、または“3-3.1”を指定してください。

      指定・変更方法の詳細については、“Interstage HTTP Server運用ガイド”の“ディレクティブ一覧”を参照してください。
      また、暗号アルゴリズムの選択については、“セキュリティシステム運用ガイド”の“セキュリティ動向”を参考にしてください。

      

  2. Interstage管理コンソール用Interstage HTTP Serverの再起動

      以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"


      再起動の手順は、以下のとおりです。

    1. Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。

      # kill `cat /var/opt/FJSVisgui/tmp/httpd.pid`
    2. Interstage HTTP Server(Interstage管理コンソール用)を起動する。

      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf -s "#ISCONSOLE" -K
Webサービス情報編集ツールを使用する場合

  Interstage管理コンソールの動作環境として“SSL暗号化通信を使用する”状態でInterstageをインストールした直後は、Webサービス(SOAP)がSSL暗号化通信するために必要なSSL定義名の作成が行われていないため、Webサービス情報編集ツールは正常に動作することはできません。
  Webサービス情報編集ツールを動作するには、“SSL暗号化通信を使用しない”環境を作成するか、またはInterstage証明書環境の再構築を行う必要があります。

  1. SSL定義名の作成
      SSL定義名は、Interstage管理コンソールから[システム] > [セキュリティ] > [SSL]を選択して作成します。

      

  2. Interstage管理コンソール用Servletサービスの停止

    C:\Interstage\F3FMjs2su\bin\jssvstop

    /opt/FJSVjs2su/bin/jssvstop

      

  3. SSL定義名の指定

      以下のプロパティファイルに“1.SSL定義名の作成”で作成したSSL定義名を指定します。
      指定するプロパティ名は、“com.fujitsu.interstage.soapx.sslname”です。

    C:\Interstage\F3FMsoap\etc\config.properties

    /opt/FJSVsoap/etc/config.properties

      斜体部分は、“1.SSL定義名の作成”で作成したSSL定義名を指定します。

    com.fujitsu.interstage.soapx.sslname=SSL定義名


      SOAPアプリケーションがデフォルトでSSL暗号化通信を行う場合、適宜修正が必要となります。
      上記のプロパティ名はjavaシステムプロパティとして使用可能で、上記の指定内容よりjavaシステムプロパティを優先してSOAPアプリケーションを実行することができます。
      

  4. Interstage管理コンソール用Servletサービスの再起動

    C:\Interstage\F3FMjs2su\bin\jssvstart

    /opt/FJSVjs2su/bin/jssvstart

      


Interstage JMXサービスのカスタマイズ

  Interstage JMXサービスは、Interstage管理コンソールの実行基盤です。Interstage JMXサービスのカスタマイズを行う場合、以下のInterstage JMXサービスの環境定義ファイルを編集して変更します。


ファイル格納先

[本製品インストールフォルダ]\jmx\etc\isjmx.xml

/etc/opt/FJSVisjmx/isjmx.xml

ファイル内容(例)

<?xml version="1.0" encoding="shift_jis"?>
<isjmx>
    <!-- Change or add definitions of port numbers here. -->
    <port rmi="12200" internal="12210" https="12220" rmiinvoke="12230"/>

    <!-- Change java VM options here. -->
    <server java.home="C:\Interstage\JDK5" options="-Xmx256m -XX:MaxPermSize=128m"/>

    <!-- Change the max number of MBeans here. -->
    <registry max="100000"/>

    <!-- Change time-out intervals here. -->
    <timeout rmi="20" https="20"/>

    <!-- Add the definition of the localhost IP address here. -->
    <!-- <host localhost="xxx.xxx.xxx.xxx"/> -->

    <!-- Change the upper limits of the login log file here. -->
    <loginlog max="1"/>

    <!-- Change the upper limits of the operation log file here. -->
    <operationlog max="1"/>
</isjmx>

<?xml version="1.0"?>
<isjmx>
    <!-- Change or add definitions of port numbers here. -->
    <port rmi="12200" internal="12210" https="12220" rmiinvoke="12230"/>

    <!-- Change java VM options here. -->
    <server java.home="/opt/FJSVawjbk/jdk5" options="-Xmx256m -XX:MaxPermSize=128m"/>

    <!-- Change the max number of MBeans here. -->
    <registry max="100000"/>

    <!-- Change time-out intervals here. -->
    <timeout rmi="20" https="20"/>

    <!-- Add the definition of the localhost IP address here. -->
    <!-- <host localhost="xxx.xxx.xxx.xxx"/> -->

    <!-- Change the upper limits of the login log file here. -->
    <loginlog max="1"/>

    <!-- Change the upper limits of the operation log file here. -->
    <operationlog max="1"/>
</isjmx>

カスタマイズ項目

設定項目

設定内容

isjmx.xmlファイルの指定値

デフォルト値

RMIレジストリへの要求を受け付けるポート番号

Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。
1~65535の整数値で設定します。

portタグのrmi属性

12200

ポート番号

Interstage JMXサービスの運用に使用するポート番号です。
1~65535の整数値で設定します。

portタグのinternal属性

12210

SSL通信(HTTPS)で要求を受け付けるポート番号

Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。
1~65535の整数値で設定します。

portタグのhttps属性

12220

RMI通信で要求を受け付けるポート番号

Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。
1~65535の整数値で設定します。
指定を省略した場合には、未使用のポートが自動的に使用されます。

portタグのrmiinvoke属性

12230

JDK/JREのインストールパス

Interstage JMXサービスが使用するJDKまたはJREのインストールパスです。
本定義値は、Interstageのインストール時に自動的に設定されます。
(注1)

serverタグのjava.home属性

Interstageのインストール時に自動設定

javaプロセスに指定するオプション情報

Interstage JMXサービスが使用するjavaプロセスに指定するオプション情報です。

serverタグのoptions属性

-Xmx256m -XX:MaxPermSize=128m

MBeanの登録数の上限値

Interstage JMXサービスに登録可能なMBeanの登録数の上限値です。MBeanとは、Interstage JMXサービスが管理するリソース情報です。
1~2147483647の整数値で設定します。

registryタグのmax属性

100000

通信のタイムアウト時間

Interstage JMXサービスの通信のタイムアウト時間(分)です。
Interstage JMXサービスの通信のタイムアウトが発生した場合でも、要求した処理はInterstage上で続行されます。
0~10080の整数値で設定します。0を設定した場合、Interstage JMXサービスの通信のタイムアウトは発生しません。
(注2)

timeoutタグのrmi属性

20

SSL通信(HTTPS)のタイムアウト時間

Interstage JMXサービスのSSL通信(HTTPS)のタイムアウト時間(分)です。
Interstage JMXサービスのSSL通信のタイムアウトが発生した場合でも、要求した処理はInterstage上で続行されます。
0~10080の整数値で設定します。0を設定した場合、Interstage JMXサービスのSSL通信のタイムアウトは発生しません。
(注2)

timeoutタグのhttps属性

20

他のサーバとの通信を行う際に使用するIPアドレス

Interstage JMXサービスが他のサーバとの通信を行う際に使用するIPアドレスです。
複数のIPアドレスを持っているサーバで、システムの運用管理に使用するLANと、業務で使用するLANを分けている場合などに、Interstage JMXサービスで使用するIPアドレスを指定します。
IPアドレスが一つの場合、指定する必要はありません。
(注3

hostタグのlocalhost属性

なし

Interstage JMXサービスのログインログのファイルサイズの上限値

Interstage JMXサービスに対するログイン要求を記録するログインログのログファイルサイズの上限値です。
単位はMBです。
1~100の整数値で設定します。
本定義を省略した場合、「1」が設定された状態で動作します。

loginlogタグのmax属性

1

Interstage JMXサービスの内部ログのファイルサイズの上限値

Interstage JMXサービスの内部ログのファイルサイズの上限値です。
単位はMBです。
「1」を設定してください。

operationlogタグのmax属性

1

注1)バージョンが5.0のJDK/JREを指定してください。

注2)マルチサーバ環境の場合、管理サーバ側に対して操作してください。

3“他のサーバとの通信を行う際に使用するIPアドレス”を設定した場合、isjmx.xmlファイルの指定値“serverタグのoptions属性”に“-Djava.rmi.server.hostname=(IPアドレス)”を設定した場合と同様の動作となります。


ファイル編集後の作業

  isjmx.xmlを変更した後、以下の手順でInterstage JMXサービスおよびInterstage管理コンソール用Servletサービスを再起動してください。
  Interstage JMXサービスおよびInterstage管理コンソール用Servletサービスの停止、および、起動については“1.2 Interstage管理コンソールの起動・停止”を参照してください。



  “Interstage JServlet(OperationManagement)”サービスおよび“Interstage Operation Tool”サービスを再起動してください。


  Interstage JMXサービス、およびInterstage管理コンソール用Servletサービスを再起動してください。



JDKまたはJREの入れ替えを行う場合の対処

  Interstage管理コンソールは、インストール時に指定されたJDKまたはJREを利用して動作します。
  Interstageのインストール後、JDKまたはJREを入れ替える場合には、以下の操作が必要です。

  1. サービスの停止
    Interstage管理コンソールを使用するために必要なサービスを停止します。詳細は、“1.2 Interstage管理コンソールの起動・停止”を参照してください。
      

  2. 各サービスの定義変更
    以下のサービスの定義を変更してください。

    • Interstage JMXサービスの定義変更
      Interstage JMXサービスのカスタ”を参照し、カスタマイズ項目“JDK/JREのインストールパス”を編集してください。

    • Interstage管理コンソール用Servletサービスの変更
      JServlet環境定義ファイルに対して以下の変更を実施してください。

      • 定義項目opmanager.bin、opmanager.envを、JDK/JREをインストールしたパスに従って修正してください。

      • JREの場合には、定義項目opmanager.envでJDKの“tools.jar”を定義しないでください。

      JServlet環境定義ファイルは、以下にあります。

      C:\Interstage\F3FMjs2su\conf\jswatch.conf

      /opt/FJSVjs2su/conf/jswatch.conf

        

  3. サービスの起動
    Interstage管理コンソールを使用するために必要なサービスを起動します。詳細は、“1.2 Interstage管理コンソールの起動・停止”を参照してください。


セションタイムアウト時間のカスタマイズ

  Interstage管理コンソールのセションタイムアウト時間を変更する場合は、以下の手順で行います。

  1. Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。

    [本製品インストールフォルダ]\gui\isAdmin\WEB-INF\web.xml
  2. 上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1~35791394です。タグを省略した場合は、30が設定されます。-35791394~-2の負の値を記述した時にはタイムアウトしません。
    タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。

    <session-config>
      <session-timeout>30</session-timeout>
    </session-config>
  3. Interstage JServlet(OperationManagement)サービスを再起動します。

  1. Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。

    /opt/FJSVisgui/isadmin/WEB-INF/web.xml
  2. 上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1~35791394です。タグを省略した場合は、30が設定されます。-35791394~-2の負の値を記述した時にはタイムアウトしません。
      タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。

    <session-config>
      <session-timeout>30</session-timeout>
    </session-config>
  3. 以下のコマンドを実行して、Interstage管理コンソール用Servletサービスを再起動してください。

    /opt/FJSVjs2su/bin/jssvstop
    /opt/FJSVjs2su/bin/jssvstart

複数のIPアドレスを持つサーバでInterstage JMXサービスを運用する場合

  Interstage JMXサービスを運用するサーバが複数のIPアドレスを持ち、それらのIPアドレスの中で、クライアントでpingコマンドを実行した場合に、接続できないIPアドレスをサーバが持っている場合に、Interstage JMXサービスにRMI通信しようとすると、以下のいずれかのエラーが発生する場合があります。

IS: エラー: is20711:通信エラーが発生しました エラー情報=%s
IS: エラー: is20725: サーバとの接続に失敗しました。 エラー情報=%s
IS: エラー: is20726: Interstage JMXサービスとの接続に失敗しました。 エラー情報=%s
IS: エラー: is20727:通信エラーが発生しました 例外情報=%s1 例外メッセージ=%s2

  上記エラーが発生した場合、以下のいずれかの対処を行ってください。

Interstage管理コンソール用Servletサービスのポート番号の変更

  Interstage管理コンソール用Servletサービスのポート番号はインストール時に決定します(初期値は8909)。インストール後にポート番号を変更する場合は以下の手順で行います。

  1. サービスの停止


    以下のサービスを停止します。

    • Interstage Operation Tool(FJapache)

    • Interstage Operation Tool

    • Interstage JServlet(OperationManagement)


    以下のコマンドを実行します。

    • ismngconsolestop

      

  2. ポート番号の変更
    以下の環境定義ファイルのポート番号を、未使用のポート番号に変更します。

    [ファイルの格納先]

    C:\INTERSTAGE\F3FMjs2su\conf\

    /opt/FJSVjs2su/conf/

    [修正する環境定義ファイルと修正例]

    • jsgw_apapi.confファイル
          ApjServDefaultPort 8909
        

    • jswatch.confファイル
          opmanager.port=8909
        

    • jscontainer.xmlファイル
          <Parameter name="port" value="8909"/>
        

  3. サービスの起動


    以下のサービスを開始します。

    • Interstage Operation Tool(FJapache)

    • Interstage Operation Tool

    • Interstage JServlet(OperationManagement)


    以下のコマンドを実行します。

    • ismngconsolestart