Interstage Application Server 運用ガイド
目次 索引 前ページ次ページ

付録A Interstage管理コンソールの構成

A.2 Interstage管理コンソール環境のカスタマイズ

 Interstage管理コンソール動作環境のカスタマイズについて説明します。
 Interstage管理コンソール動作環境として、カスタマイズ可能な項目は以下のとおりです。


 本作業は、Interstageをインストールしているサーバの管理者権限で実行する必要があります。

接続先ポート番号のカスタマイズ

 Interstage管理コンソールを使用するためには、Interstage管理コンソール用のポート番号が必要です。ポート番号は、以下のファイルを編集して変更します。

ファイル格納先

[Interstageインストールフォルダ]\gui\etc\httpd.conf

/etc/opt/FJSVisgui/httpd.conf

ファイル内容

 Interstage管理コンソールの接続先ポート番号を変更する場合は、“Port”に設定されている値を変更します。
 初期設定では、“12000”が設定されています。SSL暗号化通信を選択した場合も同様に“12000”が設定されています。

Port 12000

自動更新間隔のカスタマイズ

 Interstage管理コンソールは、表示画面を自動的に最新情報に更新します。この更新間隔は、以下の手順で設定します。

  1. Interstage管理コンソールにログインします。
  2. ツリービューのInterstage管理コンソールをクリックします。
  3. 環境設定タブをクリックし、“自動更新間隔”に希望する時間(秒)値を設定します。
    指定可能な値は、10から1799です。


 以下の条件の場合、モニタ画面においてセションタイムアウトが発生しません。モニタ画面を参照する場合は、注意してください。

【条件】

【対象画面】

Interstage管理コンソールのSSL暗号化通信のカスタマイズ

 Interstage管理コンソールは、SSL暗号化通信を使用するかを指定できます。httpd.confファイルを編集し、SSL環境の構築をすることでSSL暗号化通信が使用できるようになります。

 Interstage管理コンソールの運用においてSSL暗号化通信を使用するか否かについては、Interstageインストール時に“運用形態の選択”で設定されます。
 インストール後に、インストール時に選択した運用形態から変更する場合は、以下の手順で環境設定を行います。
 なお、SSL暗号化通信を使用しない場合は、Interstage管理コンソールをアクセスするためのIDやパスワードなどが、ネットワーク上をそのまま流れます。そのため、SSL暗号化通信を使用するか、または、通信データが傍受されないような対策を実施することを推奨します。

 SSL暗号化通信のカスタマイズパターンごとの手順について以下に示します。


 以下の変更を実施した場合には、Windows(R)のスタートメニューに登録されている“Interstage管理コンソール”のショートカットは使用できません。Windows(R)のスタートメニューに登録しているURLを変更してください。

例) 「SSL暗号化通信を使用する」から「SSL暗号化通信を使用しない」へ変更する場合
   修正前:https://localhost:12000/IsAdmin/
   修正後:http://localhost:12000/IsAdmin/

例) 「SSL暗号化通信を使用しない」から「SSL暗号化通信を使用する」へ変更する場合
   修正前:http://localhost:12000/IsAdmin/
   修正後:https://localhost:12000/IsAdmin/

SSL暗号化通信を使用する場合

 “SSL暗号化通信を使用する”運用形態に変更する場合の手順を説明します。

  1. 証明書/鍵管理環境の作成
    cmcrtsslenvコマンドで作成します。

    "%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmcrtsslenv.exe" -ed [Interstageインストールフォルダ]\gui\etc\cert

     

    "/opt/FJSVsmee/bin/cmcrtsslenv" -ed /etc/opt/FJSVisgui/cert

     

  2. 証明書のフィンガープリントの確認
     Interstage管理コンソールのSSL暗号化通信で利用する証明書が生成されています。WebブラウザからInterstage管理コンソールに正しく接続しているかを確認するために、ここでは生成されている証明書のフィンガープリントを確認しておきます。以下を実行してください。

     

    "%CommonProgramFiles%\Fujitsu Shared\F3FSSMEE\cmdspcert.exe" -ed [本製品インストールフォルダ]\gui\etc\cert -nn SSLCERT | find "FINGERPRINT"

     

    cmdspcert -ed /etc/opt/FJSVisgui/cert -nn SSLCERT | grep FINGERPRINT

    フィンガープリントは、以下のように表示されます。

    FINGERPRINT(MD5): 40 79 98 2F 37 12 31 7C AE E7 B4 AB 78 C8 A2 28
    FINGERPRINT(SHA1): 07 28 BE 26 94 89 6D F9 1E 16 F2 27 D0 6A 7F F1 88 11 98 FB

    出力されたフィンガープリントは記録しておいてください。
    なお、この証明書は、Interstage管理コンソールとWebブラウザ間のSSL暗号化通信において、簡単にSSL暗号化通信が利用できるようにすることを目的に、本製品が自動生成したものです。セキュリティを強化したい場合は、認証局から発行してもらった証明書を利用する運用に切り替えることができます。運用を切り替える方法については、"証明書を変更する場合"を参照してください。

  3. Interstage HTTP Serverの定義ファイルの編集
    Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルを編集します。


     編集する定義ファイルは、以下のファイルです。

    [Interstageインストールフォルダ]\gui\etc\httpd.conf

     

     編集する内容は、以下のとおりです。

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "[Interstageインストールフォルダ]/gui/etc/cert"
    SSLSlotDir "[Interstageインストールフォルダ]/gui/etc/cert/slot"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "[Interstageインストールフォルダ]/gui/etc/cert/sslssl"
    SSLExec on
    SSLVersion 2-3
    SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    SSLCertName SSLCERT
    #SSLClCACertName cli01


     編集する定義ファイルは、以下のファイルです。

    /etc/opt/FJSVisgui/httpd.conf

     編集する内容は、以下のとおりです。

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "/etc/opt/FJSVisgui/cert"
    SSLSlotDir "/etc/opt/FJSVisgui/cert/Slot"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/sslssl"
    SSLExec on
    SSLVersion 2-3
    SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    SSLCertName SSLCERT
    #SSLClCACertName cli01

     

  4. Interstage管理コンソール用Interstage HTTP Serverの再起動


     以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"


     再起動の手順は以下のとおりです。

    1) Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
      # kill `cat PID_FILE`

    2) Interstage HTTP Server(Interstage管理コンソール用)を起動する。
      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf

    注) PID_FILE:Interstage HTTP Serverの定義ファイル(httpd.conf)の、“PidFile”に設定されているパスを指定します。Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルは、“/etc/opt/FJSVisgui/httpd.conf”です。

SSL暗号化通信を使用しない場合

 “SSL暗号化通信を使用しない”運用形態に変更する場合の手順を説明します。

  1. Interstage HTTP Serverの定義ファイルの編集
    Interstage HTTP Serverの定義ファイルを以下のように編集します。

    [編集前]

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "......"
    SSLSlotDir "......"
    SSLTokenLabel SSLTOKEN
    SSLUserPINFile "......"
    SSLExec on
    SSLVersion 2-3
    SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    SSLCertName SSLCERT
    #SSLClCACertName cli01

    [編集後](太字部分が変更箇所です。)

    # ---- Configuration for SSL ---
    #AddModule mod_ihs_ssl.c
    #SSLEnvDir "......"
    #SSLSlotDir "......"
    #SSLTokenLabel SSLTOKEN
    #SSLUserPINFile "......"
    #SSLExec on
    #SSLVersion 2-3
    #SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    #SSLCertName SSLCERT
    #SSLClCACertName cli01

  2. Interstage管理コンソール用Interstage HTTP Serverの再起動


     以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"

     


     再起動の手順は以下のとおりです。

    1) Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
      # kill `cat PID_FILE`

    2) Interstage HTTP Server(Interstage管理コンソール用)を起動する。
      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf

    注) PID_FILE:Interstage HTTP Serverの定義ファイル(httpd.conf)の、“PidFile”に設定されているパスを指定します。Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルは、“/etc/opt/FJSVisgui/httpd.conf”です。

証明書を変更する場合

 Interstageインストール時または、cmcrtsslenvコマンドで使用する証明書は、Interstage管理コンソールのSSL暗号化通信を簡単に利用できるようにすることを目的にInterstageが生成した証明書です。
 なお、認証局が発行した証明書をInterstage管理コンソールのSSL暗号化通信に使用することもできます。セキュリティを強化したい場合は、信頼できる認証局が発行した証明書で運用することを推奨します。
正式な認証局の発行証明書を使用する場合の手順について説明します。

  1. Interstage証明書環境の作成
     scsmakeenvコマンドを実行して、Interstage証明書環境を作成し、CSR(証明書取得申請書)を作成します。詳細については、“セキュリティシステム運用ガイド”の“Interstage HTTP Serverの認証とアクセス制御の設定”を参照してください。

    # scsmakeenv -n IS-Console-SSL-Cert -f c:\temp\csr.txt -c

    # scsmakeenv -n IS-Console-SSL-Cert -f /usr/home/my_dir/my_csr.txt -c

     

     上記コマンドを実行し、要求に応じて、以下のように入力します。

    New Password:  ←Interstage証明書環境のパスワードを設定します。本パスワードがUSER-PINとなります。
    Retype:

    Input X.500 distinguished names.
    What is your first and last name?
    [Unknown]:host.domain.com  ← Interstage管理コンソールのホスト名を入力します。
    What is the name of your organizational unit?
    [Unknown]:xxxxx
    What is the name of your organization?
    [Unknown]:xxxx
    What is the name of your City or Locality?
    [Unknown]:xxxxxxx
    What is the name of your State or Province?
    [Unknown]:xxxxxxxxx
    What is the two-letter country code for this unit?
    [Un]:JP
    Is <CN=host.domain.com, OU=xxxxx, O=xxxx, L=xxxxxxx, ST=xxxxxxxxx, C=JP> correct?
    [no]:yes

     以下のようなメッセージが出力されます。

    SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。<c:\temp\csr.txt>

    UX: SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。</usr/home/my_dir/my_csr.txt>

     

  2. 作成したCSRを使用した証明書の発行依頼
     作成したCSRを使用して、証明書の発行依頼を行います。処理の詳細については、“セキュリティシステム運用ガイド”の“証明書の発行依頼”を参照ください。
     
  3. 認証局証明書(ca-cert.cer)をInterstage証明書環境へ登録
     日本ベリサイン株式会社のセキュア・サーバIDと日本認証サービス株式会社のWebサーバ証明書を取得した場合には、本処理は不要です。
    以下では、ca-cert.cerに認証局証明書があるとして説明します。
     

    # scsenter -n CA-Cert -f c:\temp\ca-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

     

    # scsenter -n CA-Cert -f /usr/home/my_dir/ca-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

     

  4. 中間CA証明書(中間認証局証明書)(intermediateCA-cert.cer)をInterstage証明書環境へ登録
     認証局によっては、認証局証明書とSSLサーバ証明書のほかに、中間CA(中間認証局)証明書が用意されている場合があります。その場合は、認証局から配布されている中間CA証明書も登録してください。
    以下では、intermediateCA-cert.cerに中間CA証明書があるとして説明します。

     日本ベリサイン株式会社で発行されるセキュア・サーバIDは、2007年6月以降に仕様が変更され、中間CA証明書も提供されるようになります。日本ベリサイン株式会社のサイトを参照し、取得した中間CA証明書を登録してください。
     

    # scsenter -n intermediateCA-Cert -f c:\temp\intermediateCA-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

    # scsenter -n intermediateCA-Cert -f /usr/home/my_dir/intermediateCA-cert.cer
    Password:
    Certificate was added to keystore
    SCS: 情報: scs0104: 証明書を登録しました。

     

  5. SSLサーバ証明書(site-cert.cer)をInterstage証明書環境へ登録
     以下では、site-cert.cerに発行されたSSLサーバ証明書があるとして説明します。
     

    # scsenter -n IS-Console-SSL-Cert -f c:\temp\site-cert.cer -o
    Password:
    Certificate reply was installed in keystore
    SCS: 情報: scs0104: 証明書を登録しました。

     

    # scsenter -n IS-Console-SSL-Cert -f /usr/home/my_dir/site-cert.cer -o
    Password:
    Certificate reply was installed in keystore
    SCS: 情報: scs0104: 証明書を登録しました。

     

  6. Interstage HTTP ServerのユーザPINファイルの作成
    ユーザPINにはInterstage証明書環境のパスワードを指定します。

    # ihsregistupin -f [Interstageインストールフォルダ]\gui\etc\cert\upinfile -d [Interstageインストールフォルダ]\etc\security\env\smee\slot
    UserPIN:  ← Interstage証明書環境のパスワードを指定します。
    Re-type UserPIN:  ← Interstage証明書環境のパスワードを指定します。

     

    # ihsregistupin -f /etc/opt/FJSVisgui/cert/upinfile -d /etc/opt/FJSVisscs/security/env/smee/slot
    UserPIN:  ← Interstage証明書環境のパスワードを指定します。
    Re-type UserPIN:  ← Interstage証明書環境のパスワードを指定します。

     

  7. Interstage HTTP Serverの定義ファイルの編集
     Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルを以下のとおり編集します。
     

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "C:/Interstage/etc/security/env/smee"  ← 固定(Interstageのインストールフォルダは適宜修正)
    SSLSlotDir "C:/Interstage/etc/security/env/smee/slot"  ← 固定(Interstageのインストールフォルダは適宜修正)
    SSLTokenLabel Token01  ← 固定
    SSLUserPINFile "c:/Interstage/gui/etc/cert/upinfile"  ← ihsregistupinで作成したユーザPINファイル
    SSLExec on
    SSLVersion 2-3
    SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    SSLCertName IS-Console-SSL-Cert  ← SSLサーバ証明書のニックネーム
    #SSLClCACertName cli01

     

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee"  ← 固定
    SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot"  ← 固定
    SSLTokenLabel Token01  ← 固定
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile"  ← ihsregistupinで作成したユーザPINファイル
    SSLExec on
    SSLVersion 2-3
    SSLVerifyClient none
    #SSLCipherSuite RC4-MD5:RC2-MD5:EXP-RC4-MD5:RSA-RC4-MD5:RSA-RC4-SHA:RSA-EXPORT-RC4-MD5
    SSLCertName IS-Console-SSL-Cert  ← SSLサーバ証明書のニックネーム
    #SSLClCACertName cli01

     

  8. Interstage管理コンソール用Interstage HTTP Serverの再起動
     

     以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"

     


     再起動の手順は以下のとおりです。

    1) Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
      # kill `cat PID_FILE`

    2) Interstage HTTP Server(Interstage管理コンソール用)を起動する。
      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf

    注) PID_FILE:Interstage HTTP Serverの定義ファイル(httpd.conf)の、“PidFile”に設定されているパスを指定します。Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルは、“/etc/opt/FJSVisgui/httpd.conf”です。

SSL暗号化通信の設定を変更する場合

SSL通信のプロトコルとしてはSSL3.0やTLS1.0を使用するのが主流となっており、SSL2.0は下位互換のために使用されます。また、最近ではDES暗号アルゴリズムは安全とは言えなくなってきており、より強い暗号アルゴリズムを利用することが求められてきています。

SSL暗号化通信において、使用可能なSSLプロトコルバージョンや暗号アルゴリズムを変更することによって、より安全性を高めることができます。

SSLプロトコルバージョンや暗号アルゴリズムを変更する場合の手順を説明します。

利用するWebブラウザから接続できるように、Webブラウザが実装しているSSLプロトコルバージョンや暗号アルゴリズムを少なくとも1つは選択するようにしてください。

  1. Interstage HTTP Serverの定義ファイルの編集
    Interstage 管理コンソール用のInterstage HTTP Serverの定義ファイルの以下の箇所を編集します。

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "C:/Interstage/etc/security/env/smee"
    SSLSlotDir "C:/Interstage/etc/security/env/smee/slot"
    SSLTokenLabel Token01
    SSLUserPINFile "c:/Interstage/gui/etc/cert/upinfile"
    SSLExec on
    SSLVersion 3  ← SSLプロトコルバージョンを指定する (注)
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5  ← 暗号アルゴリズムを指定する
    SSLCertName IS-Console-SSL-Cert
    #SSLClCACertName cli01

     

    # ---- Configuration for SSL ---
    AddModule mod_ihs_ssl.c
    SSLEnvDir "/etc/opt/FJSVisscs/security/env/smee"
    SSLSlotDir "/etc/opt/FJSVisscs/security/env/smee/slot"
    SSLTokenLabel Token01
    SSLUserPINFile "/etc/opt/FJSVisgui/cert/upinfile"
    SSLExec on
    SSLVersion 3  ← SSLプロトコルバージョンを指定する (注)
    SSLVerifyClient none
    SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA:RSA-3DES-SHA:RSA-RC4-SHA:RSA-RC4-MD5  ← 暗号アルゴリズムを指定する
    SSLCertName IS-Console-SSL-Cert
    #SSLClCACertName cli01

    (注) SSLVersionディレクティブには“2”または“3”または“2-3”を指定できますが、SSL2.0で接続できないようにする場合は、“3”を指定してください。なお、“3”を指定すると、SSL3.0でだけ接続できるようになり、TLS1.0では接続できません。

     指定・変更方法の詳細については、“Webサーバ運用ガイド(Interstage HTTP Server編)”の“ディレクティブ一覧”を参照してください。

    また、暗号アルゴリズムの選択については、“セキュリティシステム運用ガイド”の“セキュリティ動向”を参考にしてください。

  2. Interstage管理コンソール用Interstage HTTP Serverの再起動
     

     以下のサービスを再起動します。

    "Interstage Operation Tool(FJapache)"

     


     再起動の手順は以下のとおりです。

    1) Interstage HTTP Server(Interstage管理コンソール用)のプロセスをkillコマンドで停止する。
      # kill `cat PID_FILE`

    2) Interstage HTTP Server(Interstage管理コンソール用)を起動する。
      # /opt/FJSVihs/bin/httpd -f /etc/opt/FJSVisgui/httpd.conf

    注) PID_FILE:Interstage HTTP Serverの定義ファイル(httpd.conf)の、“PidFile”に設定されているパスを指定します。Interstage管理コンソール用のInterstage HTTP Serverの定義ファイルは、“/etc/opt/FJSVisgui/httpd.conf”です。

Webサービス情報編集ツールを使用する場合

 Interstage管理コンソールの動作環境として“SSL暗号化通信を使用する”状態でInterstageをインストールした直後は、Webサービス(SOAP)がSSL暗号化通信するために必要なSSL定義名の作成が行われていないため、Webサービス情報編集ツールは正常に動作することはできません。
 Webサービス情報編集ツールを動作するには、“SSL暗号化通信を使用しない”環境を作成するか、またはInterstage証明書環境の再構築を行う必要があります。

  1. SSL定義名の作成
     SSL定義名は、Interstage管理コンソールから[システム] > [セキュリティ] > [SSL]を選択して作成します。

     

  2. Interstage管理コンソール用Servletサービスの停止

    C:\Interstage\F3FMjs2su\bin\jssvstop


    /opt/FJSVjs2su/bin/jssvstop

     

  3. SSL定義名の指定

     Interstage管理コンソール用ServletサービスのJServlet環境定義ファイルに対して以下の変更を実施してください。
     JServlet環境定義ファイルは、以下にあります。

     C:\Interstage\F3FMjs2su\conf\jswatch.conf

     /opt/FJSVjs2su/conf/jswatch.conf

     JServlet環境定義ファイルの以下の行に太字で記したJavaプロパティを追加します。斜体部分は“1.SSL定義名の作成”で作成したSSL定義名を指定します。

    opmanager.bin.parameters=-Xrs -Xmx256m -Dcom.fujitsu.interstage.isadmin.guihome="C:\Interstage\gui" -Dcom.fujitsu.interstage.soapx.sslname=SSL定義名

     
     Interstage管理コンソールの動作環境として“SSL暗号化通信を使用しない”場合は、太字を削除して以下の再起動を行ってください。

     

  4. Interstage管理コンソール用Servletサービスの再起動

    C:\Interstage\F3FMjs2su\bin\jssvstart

    /opt/FJSVjs2su/bin/jssvstart

Interstage JMXサービスのカスタマイズ

 Interstage JMXサービスは、Interstage管理コンソールの実行基盤です。Interstage JMXサービスのカスタマイズを行う場合、以下のInterstage JMXサービスの環境定義ファイルを編集して変更します。

ファイル格納先

[Interstageインストールフォルダ]\jmx\etc\isjmx.xml

/etc/opt/FJSVisjmx/isjmx.xml

ファイル内容

<?xml version="1.0" encoding="shift_jis"?>
<isjmx>
    <!-- Change or add definitions of port numbers here. -->
    <port rmi="12200" internal="12210"/>
    <!-- <port rmi="12200" internal="12210" https="12220"/> -->

    <!-- Change java VM options here. -->
    <server java.home="C:\Interstage\JDK14" options="-Xmx256m -XX:CompileTimeout=0"/>

    <!-- Change the max number of MBeans here. -->
    <registry max="100000"/>

    <!-- Change time-out intervals here. -->
    <timeout rmi="20" https="20"/>

    <!-- Add the definition of the localhost IP address here. -->
    <!-- <host localhost="xxx.xxx.xxx.xxx"/> -->
</isjmx>

<?xml version="1.0"?>
<isjmx>
    <!-- Change or add definitions of port numbers here. -->
    <port rmi="12200" internal="12210"/>
    <!-- <port rmi="12200" internal="12210" https="12220"/> -->

    <!-- Change java VM options here. -->
    <server java.home="/opt/FJSVawjbk/jdk14" options="-Xmx256m -XX:CompileTimeout=0"/>

    <!-- Change the max number of MBeans here. -->
    <registry max="100000"/>

    <!-- Change time-out intervals here. -->
    <timeout rmi="20" https="20"/>

    <!-- Add the definition of the localhost IP address here. -->
    <!-- <host localhost="xxx.xxx.xxx.xxx"/> -->
</isjmx>

カスタマイズ項目

設定項目

設定内容

isjmx.xmlファイルの指定値

デフォルト値

要求を受け付けるポート番号

Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。
1〜65535の整数値で設定します。

portタグのrmi属性

12200

SSL通信(HTTPS)で要求を受け付けるポート番号

Interstage JMXサービスがInterstage管理コンソールからの要求を受け付けるためのポート番号です。
1〜65535の整数値で設定します。

portタグのhttps属性

なし

ポート番号

Interstage JMXサービスの運用に使用するポート番号です。
1〜65535の整数値で設定します。

portタグのinternal属性

12210

JDK/JREのインストールパス

Interstage JMXサービスが使用するJDKまたはJREのインストールパスです。
本定義値は、Interstageのインストール時に自動的に設定されます。
(注1)

serverタグのjava.home属性

Interstageのインストール時に自動設定

javaプロセスに指定するオプション情報

Interstage JMXサービスが使用するjavaプロセスに指定するオプション情報です。

serverタグのoptions属性

なし

MBeanの登録数の上限値

Interstage JMXサービスに登録可能なMBeanの登録数の上限値です。MBeanとは、Interstage JMXサービスが管理するリソース情報です。
1〜2147483647の整数値で設定します。

registryタグのmax属性

100000

通信のタイムアウト時間

Interstage JMXサービスの通信のタイムアウト時間(分)です。
Interstage JMXサービスの通信のタイムアウトが発生した場合でも、要求した処理はInterstage上で続行されます。
0〜10080の整数値で設定します。0を設定した場合、Interstage JMXサービスの通信のタイムアウトは発生しません。
(注2)

timeoutタグのrmi属性

20

SSL通信(HTTPS)のタイムアウト時間

Interstage JMXサービスのSSL通信(HTTPS)のタイムアウト時間(分)です。
Interstage JMXサービスのSSL通信のタイムアウトが発生した場合でも、要求した処理はInterstage上で続行されます。
0〜10080の整数値で設定します。0を設定した場合、Interstage JMXサービスのSSL通信のタイムアウトは発生しません。
(注2)(注3)

timeoutタグのhttps属性

20

他のサーバとの通信を行う際に使用するIPアドレス

Interstage JMXサービスが他のサーバとの通信を行う際に使用するIPアドレスです。
複数のIPアドレスを持っているサーバで、システムの運用管理に使用するLANと、業務で使用するLANを分けている場合などに、Interstage JMXサービスで使用するIPアドレスを指定します。
IPアドレスが一つの場合、指定する必要はありません。
(注4)

hostタグのlocalhost属性

なし

注1)バージョンが1.4以上のJDK/JREを指定してください。

注2)マルチサーバ環境の場合、管理サーバ側に対して操作してください。

注3)“SSL通信(HTTPS)のタイムアウト時間”を変更後、設定した値を有効にするためには、Interstage JMXサービスを利用しているクライアントアプリケーションを再起動してください。クライアントアプリケーションがInterstage管理コンソールの場合、以下の手順を実行してください。

 “Interstage JServlet(OperationManagement)”サービスを起動します。

 ismngconsolestopコマンドでInterstage管理コンソール使用するためのサービスを停止したあと、ismngconsolestartコマンドでInterstage 管理コンソールを使用するためのサービスを起動します。

注4)“他のサーバとの通信を行う際に使用するIPアドレス”を設定した場合、isjmx.xmlファイルの指定値“serverタグのoptions属性”に“-Djava.rmi.server.hostname=(IPアドレス)”を設定した場合と同様の動作となります。

ファイル編集後の作業

 isjmx.xmlを変更した後、以下の手順でInterstage JMXサービスを再起動してください。


 “Interstage JServlet(OperationManagement)”サービスを再起動してください。


 Interstage JMXサービス、およびInterstage管理コンソール用Servletサービスを再起動してください。Interstage JMXサービスおよびInterstage管理コンソール用Servletサービスの停止、および、起動については“Interstage管理コンソールの起動・停止”を参照してください。

JDKまたはJREの入れ替えを行う場合の対処

 Interstage管理コンソールは、インストール時に指定されたJDKまたはJREを利用して動作します。
 Interstageのインストール後、JDKまたはJREを入れ替える場合には、以下の操作が必要です。

  1. サービスの停止
    Interstage管理コンソールを使用するために必要なサービスを停止します。詳細は、“Interstage管理コンソールの起動・停止”を参照してください。
     
  2. 各サービスの定義変更
    以下のサービスの定義を変更してください。
  3. サービスの起動
    Interstage管理コンソールを使用するために必要なサービスを起動します。詳細は、“Interstage管理コンソールの起動・停止”を参照してください。

セションタイムアウト時間のカスタマイズ

 Interstage管理コンソールのセションタイムアウト時間を変更する場合は、以下の手順で行います。

 1)Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。

[Interstageインストールフォルダ]\gui\isAdmin\WEB-INF\web.xml

 2)上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1〜35791394です。タグを省略した場合は、30が設定されます。-35791394〜-2の負の値を記述した時にはタイムアウトしません。
 タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。

<session-config>
<session-timeout>30</session-timeout>
</session-config>

 3) Interstage JServlet(OperationManagement)サービスを再起動します。

 1)Interstage管理コンソールのセションタイムアウト時間は、以下のファイルで設定します。

/opt/FJSVisgui/isadmin/WEB-INF/web.xml

 2)上記ファイルの<session-timeout>タグに設定した値で設定します。単位は分で、指定可能な範囲は1〜35791394です。タグを省略した場合は、30が設定されます。-35791394〜-2の負の値を記述した時にはタイムアウトしません。
 タイムアウトしない設定にした場合、Interstage管理者以外の第3者により不正操作される可能性が高くなり、セキュリティ上の問題が発生することが考えられるため、タイムアウトしない設定を使用する場合は注意してください。

<session-config>
<session-timeout>30</session-timeout>
</session-config>

 3)以下のコマンドを実行して、Interstage JServlet (OperationManagement)を再起動してください。

/opt/FJSVjs2su/bin/jssvstop
/opt/FJSVjs2su/bin/jssvstart

複数のIPアドレスを持つサーバでInterstage JMXサービスを運用する場合

 Interstage JMXサービスを運用するサーバが複数のIPアドレスを持ち、それらのIPアドレスの中で、クライアントでpingコマンドを実行した場合に、接続できないIPアドレスをサーバが持っている場合に、Interstage JMXサービスにRMI通信しようとすると、以下のいずれかのエラーが発生する場合があります。

IS: エラー: is20711:通信エラーが発生しました エラー情報=%s
IS: エラー: is20725: サーバとの接続に失敗しました。 エラー情報=%s
IS: エラー: is20726: Interstage JMXサービスとの接続に失敗しました。 エラー情報=%s
IS: エラー: is20727:通信エラーが発生しました 例外情報=%s1 例外メッセージ=%s2

 上記エラーが発生した場合、以下のいずれかの対処を行ってください。


目次 索引 前ページ次ページ

Copyright 2007 FUJITSU LIMITED