Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Published by Scroll Versions from space FUNCTDEV and version SVC2020.2

...

基本的な HTTP 接続オプションを設定するには、ターゲットとするサービスのホスト、ポート、およびパスが必要になります。サービスに直接通信するために通常使用する設定を使用してください。 

接続設定

基本的な HTTP 接続オプションを指定するには、[プロキシ接続設定] タブで次のサービスおよびリスニング詳細を設定します。

プロキシ設定 (受信) 

テスト対象アプリケーションと通信するために、クライアントからのメッセージが接続する場所を指定します。 

...

リスナー

ドロップダウン メニューからプロキシ作成時に定義した HTTP リスナーを選択するか (「Creating Proxies」を参照)、デフォルトのリスナーを使用します。

このセクションで HTTP リスナーを追加できます:

  1. [新規] をクリックし、リスナーの名前を入力します。
  2. [ポートの追加] をクリックし、ポート番号を入力します。ポート番号として 0 を指定すると、メッセージ プロキシがポートを自動的に割り当てることができます。プロキシを有効にすると、割り当てられたポート番号がコンソールに表示されます。メッセージ プロキシが変更/有効化されるたびに、ポートがランダムに割り当てられます。GET リクエストを messageProxies API エンドポイントに送信して、自動的に割り当てられたポート番号を返すこともできます。詳細については「Creating and Modifying Assets through the REST API によるテスト」を参照してください。  
  3. クライアントが SSL 経由でトラフィックを送信する場合、[セキュア] オプションをオンにして認証オプションを有効化します。詳細については「HTTP の設定SSL Settings for Listener Ports」を参照してください。
  4. [OK] をクリックしてポート エディターを終了します。
  5. [追加] をクリックしてリスナーに別のポートを追加するか、[OK] をクリックしてリスナーの追加を終了します。
プロキシ リスン パス

プロキシが着信接続をリスンするべきパスを入力します。

2 つのメッセージプロキシが、同じプロキシパスまたは既存の仮想アセットの HTTP パスと一致するパスで HTTP 接続を持つことはできません。

詳細については「HTTP の設定Service Forward Path and Proxy Listen Path」を参照してください。

プロキシ URL

テスト対象アプリケーション (AUT) に渡されるべき URL を表示します。詳細については「テスト対象アプリケーションをプロキシに向けるDirecting AUTs to Proxies」を参照してください。

リスナー ポートの SSL 設定

サーバー サイド SSL を設定するには、[キーストアの使用] オプションをオンにします。

...

キー ストア ファイルキー ストア ファイルへのパスを指定します。手動でパスを入力するか、ファイル システムまたはワークスペース内で参照します。
キー ストア パスワードキーストアにアクセスするためのパスワードを指定します。
キー ストア タイプ

ドロップダウン メニューからキーストア タイプを選択し、[ロード] をクリックします。

プライマリ接続 (送信)

サービス URLターゲット アプリケーションの完全な URL が表示されます (サービス ホスト、サービス ポート、サービス転送パスを合成したものです)。ここで URL 全体を入力するか、または以下のフィールドで個々のコンポーネントを編集します。1 つのエリアで行われた変更は、他のエリアにも波及します (つまり、URL のポートを変更すると、サービス ポート フィールドの値も自動的に変更されます)。 
サービス ホスト

サービスが存在するマシンのホスト名を入力します。プロキシがメッセージを送信する先となるマシンです。

HTTP 接続を消費せずにローカル サーバーの仮想アセットに転送するには、実際のホスト名ではなく localhost または 127.0.0.1 を入力します。 

サービス ポートサービスがリスンしているポートを入力します。プロキシがメッセージを送信する先となるポートです。
サービス転送パス

(任意) プロキシが受信したメッセージを転送する先となるパスを入力します。このフィールドを空のままにすると、[プロキシ リスン パス] フィールドの値がデフォルト値となります。

HTTP プロキシが localhost に送信している場合、[サービス転送パス] を入力する必要があります。プロキシは自分自身への転送を許可していないからです。 

[サービス転送パス] がリダイレクトを送信する場合、プロキ シはリダイレクトを追跡し、応答します。クライアントにはリダイレクトを渡しません。

詳細については「HTTP の設定Service Forward Path and Proxy Listen Path」を参照してください。

セカンダリ接続 (送信)

プライマリ接続が失敗する場合またはレスポンダーを利用できない場合に、セカンダリ プロキシ エンドポイントにトラフィックをリダイレクトしたい場合、[プライマリ接続が失敗した場合にセカンダリ接続を使用] オプションを有効にします。 し、レスポンスのステータス コードが 400 レベル以上の場合、接続は " 失敗した" と見なされます。

...

このオプションが有効な場合、下記で説明する記録オプションを選択できます。

記録オプション

セカンダリ エンドポイントを指定する際にトラフィックの記録方法を決定します。

  • 両方の接続を記録: プライマリ接続とセカンダリ接続の両方についてトラフィックを記録します。プライマリからのエラー メッセージは記録されません。その代わ り、エラー メッセージはセカンダリに送られ、レスポンスが記録されます。セカンダリがレポートするエラーは記録されます。
  • プライマリ接続だけを記録: プライマリ接続のトラフィックを記録します。エラーは記録しません。
  • セカンダリ接続だけを記録: セカンダリ接続のトラフィックを記録します。

エラーも記録します。

サービス SSL セクションは、対象のサービスが SSL を使用する場合にだけ設定する必要があります。

...

サービス SSL フィールドの入力の詳細については、「HTTP の設定Security Configuration」を参照してください。

[プロキシサーバー] タブの設定

このタブでメッセージ プロキシのサーバーを指定できます。これにより、さまざまなメッセージ プロキシとの間のトラフィック用に別のプロキシ サーバーを構成できます。この構成により、テスト対象アプリケーションと特定のメッセージ プロキシ間のトラフィックを処理するプロキシ サーバーを制御できます。 

このレベルでプロキシ設定を指定するには、プロキシの [プロキシ サーバー] タブで詳細情報を入力します。 

なお、SSL はサポートされません。 

Anchor
Service Forward Path and Proxy Listen Path
Service Forward Path and Proxy Listen Path
サービス転送パスとプロキシ リスン パス

最も単純なケースでは、[プロキシ リスン パス ] をサービスのパスに設定し、 [サービス転送パス] は空のままにします。この構成で、プロキシはパス上で受信したすべてのメッセージを [サービス ホスト] および [サービス ポート] と同じパスへ自動的に転送します。 

...

[プロキシ リスン パス] と [サービス転送パス] が異なる場合、 [プロキシ リスン パス] の後のリクエストのセグメントは転送されるリクエストに追加されます。[プロキシリスンパス] は本質的にサービス転送パスに置き換えられるので、すべてのパス (プロキシに受信された) はサービスに送信されます。

パスにワイルドカード文字を使用する

ワイルドカード文字を使用して、動的パス セグメントを指定できます。たとえば、パスを  /path/*/service として設定すると、次のパスが同じプロキシにアクセスできるようになります。 

...

リクエスト パス:/path/1/service/bank/account
フォワード パス: /asset/path/bank/service/1/account

ヘッダー属性

ほとんどの場合、プロキシはすべてのヘッダーを直接、対象サービスへ渡します。コンテンツの長さに関連する一部のヘッダーは、プロキシ サーバーの動作に合わせて変更されることがあります。たとえば、プロキシ サーバーは「チャンク形式」転送エンコーディングの応答に対応していないので、"host" ヘッダーを自身のホスト名と一致するよう置き換えます (ただし、ターゲットサービスからのチャンクされたリクエストおよびチャンクされたレスポンスの受信はサポートしません)。

ターゲット サービスの設定

プロキシは、 サーバーの仮想アセットまたはテスト アセットをターゲット サービスとして使用できます。 

  1. サービス ホストとサービス ポートを、仮想アセットがデプロイされている Virtualize サーバーに設定します。HTTP 接続を消費せずにローカル Virtualize サーバーの仮想アセットに転送するには、実際のホスト名ではなく localhost または 127.0.0.1 を入力します。
  2. [プロキシ接続設定] の [サービス転送パス] を仮想アセットのパスに設定します。仮想アセットのパスは、[トランスポート] > [HTTP] > [パス] で確認できます。

チャンキング/アンチャンキングの動作

プロキシは、ターゲット サービスからのチャンクされたリクエストおよびチャンクされたレスポンスの受信をサポートします。サービス レスポンスが HTTP チャンキングを使用する場合、プロキシは元の呼び出し元/ テスト対象アプリケーションに返す前にレスポンスをアンチャンクします。

その他の HTTP メッセージ プロキシ設定

プロパティ ファイルを作成して、その他の HTTP リスナー設定を指定することができます。プロパティ ファイルを使用すると、HTTP リスナーのパフォーマンスを微調整したり、追加の SSL 設定を指定できます。

  1. プレーン テキスト ファイルを作成し、設定するプロパティを指定します (「HTTP の設定Listener Message Proxy Performance Properties」および「HTTP の設定Listener Message Proxy SSL Properties」を参照)。 
  2. ファイルをワークスペースのVirtualAssets ディレクトリに保存し、名前を embeddedServer.properties とします。

HTTP リスナーが設定されたプロキシが有効化されるたびに、このファイルが読み込まれます。

HTTP リスナー メッセージ プロキシのプロパティ

Scroll Table Layout
widths40%,60%

embedded.connector.maxHttpHeaderSizeリクエストとレスポンスの HTTP ヘッダーの最大サイズを指定します(byte)。指定しない場合、この属性は 8192 (8 KB) に設定されます。
embedded.connector.relaxedPathChars

エンコードされていない形式で URI パスで許可される文字を指定します。値は、次の文字の任意の組み合わせにすることができます。

" < > [ \ ] ^ ` { | }

値中の他の文字はすべて無視されます。このプロパティが含まれていない場合、Tomcat は URI パス内の上記の文字のエンコードされていない形式を拒否します。

詳細については Tomcat のドキュメントを参照してください: https://tomcat.apache.org/tomcat-8.5-doc/config/http.html

embedded.connector.relaxedQueryChars

エンコードされていない形式で URI クエリーで許可される文字を指定します。値は、次の文字の任意の組み合わせにすることができます。

" < > [ \ ] ^ ` { | }

値中の他の文字はすべて無視されます。このプロパティが含まれていない場合、Tomcat は URI クエリー内の上記の文字のエンコードされていない形式を拒否します。

詳細については Tomcat のドキュメントを参照してください: https://tomcat.apache.org/tomcat-8.5-doc/config/http.html

HTTP リスナー メッセージ プロキシのパフォーマンス プロパティ

すべてのプロパティは任意であり、整数以外の値は無視されます。

...

embedded.connector.maxThreads

コネクターが作成するリクエスト処理スレッドの最大数を指定します。このプロパティにより、同時に処理可能なリクエストの最大数が決まります。デフォルト値は 200 です。

embedded.connector.minThreads

常時実行するスレッドの最小数を指定します。デフォルト値は 10 です。

embedded.connector.acceptors

接続を受け入れるのに使用するスレッドの数を指定します。CPU を複数搭載するマシンを使用する場合、または複数の非キープアライブ接続を使用する場合、この値を増やします。1 または 2 が多くの場合、適切です。デフォルト値は 1 です。

embedded.connector.idleTimeoutコネクターが接続を閉じる前に他の HTTP リクエストを待機する時間をミリ秒単位で指定します。-1 を指定すると、接続は無期限に待機します。デフォルト値は connectTimeout を使用します。
embedded.connector.soLingerTime

コネクターによって使用されるソケットが接続を閉じる前に待機する時間をミリ秒単位で指定します。デフォルトでは、待機しません。

embedded.connector.acceptorPriorityDelta新規接続を受け入れるために使用するアクセプター スレッドの優先度を指定します。詳細については java.lang.Thread JavaDoc を参照してください。デフォルト値は 5 です。
embedded.connector.acceptQueueSize

すべてのリクエスト処理スレッドが使用中の時に、受信接続リクエストを入れるキューの最大の長さを指定します。キューが満杯のときに受信されたリクエストは拒否されます。デフォルト値は 100 です。

embedded.connector.connectTimeout接続を受け入れた後、リクエスト URI 行が提示されるのをコネクターが待機する時間をミリ秒単位で指定します。-1 を指定すると、接続は無期限に待機します。デフォルト値は 60000 です。

HTTP リスナー メッセージ プロキシの SSL プロパティ

Scroll Table Layout
widths40%,60%

embedded.ssl.includeProtocols

HTTPS 接続をサポートする SSL プロトコルのカンマ区切りのリストです。このオプションが指定されている場合、リストに挙げられているプロトコルだけが JVM の SSL 実装によってサポートされます。このオプションが指定されていない場合、JVM によって使用されるプロトコルがサポートされます (JVM がデフォルトで SSLv2 または SSLv3 の両方またはどちらかを有効にする場合、これらは除きます)

embedded.ssl.includeCipherSuites

HTTPS 接続をサポートする暗号化のカンマ区切りのリストです。JSSE の暗号化名前付け規約を使用して暗号化を指定します。このオプションが指定されている場合、リストに挙げられている暗号化だけが SSL 実装によってサポートされます。このオプションが指定されていない場合、セキュアとみなされないものを除いた JVM のデフォルトの暗号化スイートがサポートされます。結果として、古い JVM では、デフォルトでは非常に限られた数の暗号化だけしか利用できません。

embedded.ssl.useCipherSuitesOrder

true を指定すると、サーバーの (暗号化セットからの) 暗号化の順序を強制できます。false を指定すると、クライアントによって提示された最初の利用可能な暗号化が選択されます。この機能を使用するには、Java 8 以降が必要です。デフォルトは undefined であり、JSSE 実装で定義された順序になります。

embedded.ssl.maxCertPathLength

クライアント証明書を検証する際に許容される中間証明書の最大数を指定します。デフォルト値は 5 です。

embedded.ssl.crlPathクライアント証明書の検証に使用する証明書失効リスト ファイルへのパスを設定します。指定されていない場合、クライアント証明書と証明書失効リストの照合は行われません。
embedded.ssl.keyManagerAlgorithm証明書暗号化アルゴリズムを指定します。デフォルトでは、KeyManagerFactory.getDefaultAlgorithm() が使用され、SunJVM に対してSunX509 を返します。IBM JVM では IbmX509 を返します。
embedded.ssl.truststoreAlgorithmトラストストアに使用するアルゴリズムを指定します。指定されていない場合、javax.net.ssl.TrustManagerFactory.getDefaultAlgorithm() が返すデフォルト値が使用されます。
embedded.ssl.useKeyManagerAlgorithmForTruststoretrue を指定すると、トラスト ストアのアルゴリズムとしてキー マネージャー アルゴリズムが使用されます。これは、embedded.ssl.truststoreAlgorithm プロパティよりも優先されます。デフォルトは false です。

例: サービスにトラフィックを送信する

http://example.parasoft.com:9080/BookStore でアクセスされるサービスにメッセージを作成したいと仮定します。次の設定で HTTP プロキシを作成できます。 

...

いずれの場合も、これらのパス ( サブパスを含む) へ向かうすべてのトラフィックは、サービスに送信されます。2 つ目の例で、/SomeOtherPath/SubPath へ送信されるトラフィックは、 /BookStore/SubPath に送信されます。クエリーは保持されるので、/SomeOtherPath?param=value は /BookStore?param=value へ送信されます。

ヘッダー名の大文字/小文字の区別を必要とするサービスにリクエストを転送する場合

デスクトップのサーバーを使用している場合、メッセージ プロキシのヘッダーは小文字で設定されるため、HTTP ヘッダー名の大文字/小文字を区別するサービスにリクエストを転送すると、処理が失敗する可能性があります。

...

特定のメッセージ プロキシにおける HTTP ヘッダーの大文字/小文字の問題にも、同様の方法で対処できます。その場合、/VirtualAssets/ ディレクトリに <proxy-name>.headers ファイルを作成し、プロキシに渡したい大文字/小文字を区別したヘッダーをファイルに追加します。このファイルは特定のプロキシに適用され、グローバル ファイルの設定を上書きします。UI でサーバーを右クリックし、すべての仮想アセットを再デプロイすると、環境でこのファイルが使用されるようになります。

ヘッダー ファイルの例

Code Block
X-AUTHORIZATION ANOTHER-HEADER HEADER3

例: 仮想アセットにトラフィックを送信する

プロキシはトラフィックを仮想アセットへ送ることもできます。その場合は、あたかも別のサーバーであるかのように、Virtualize サーバーのホストとポートの情報を入力します。

...

Info
titleヘッダー名の大文字/小文字の区別を必要とするサービスにリクエストを転送する場合

Vritualize デスクトップのサーバーを使用している場合、メッセージ プロキシのヘッダーは小文字で設定されるため、HTTP ヘッダー名の大文字/小文字を区別するサービスにリクエストを転送すると、処理が失敗する可能性があります。詳細については「HTTP の設定Forwarding Requests to Services that Require Case-sensitive Header Names」を参照してください。


Anchor
Security Configuration
Security Configuration
セキュリティ設定

セキュリティの構成には 2 つの観点があります。 

  • トラフィック転送先のサービスが SSL および/またはアクセス制御を使用する場合プロキシ レベルの構成 を実施する必要があります (プロキシの GUI 画面から実施)。
  • テスト対象アプリケーションが SSL および/またはアクセス制御を使用する場合サーバー レベルの構成 を実施する必要があります (Tomcat ベースの サーバーで実施)。

構成に応じて、セキュリティ設定かまたは両方を構成します。

プロキシ レベルの設定

プロキシ レベルのセキュリティ設定 (トラフィックの転送先のサービスが SSL および/またはアクセス制御を使用する場合に該当) では、以下を設定できます。

Anchor
SSL
SSL
SSL

SSL では、追加設定が必要です。コンフィギュレーション パネルで、以下について指定します。

...

オプション説明
Kerberos サービス プリンシパルリクエストを認証するためのサービス プリンシパルを指定します。

Anchor
Authentication
Authentication
ベーシック認証/ ダイジェスト認証

テスト対象アプリケーションが、リクエストの一部としてベーシック認証およびダイジェスト認証の証明書を提供し、HTTP ヘッダーの一部として送信する場合、プロキシはそれらを変更されていないサービスに渡します (その他の HTTP ヘッダーの扱い方と同じです)。 

Anchor
NTLM Authentication
NTLM Authentication
NTLM 認証

サービスが NTLM 認証を必要とする場合、[NTLM 設定] 項目にユーザー名/パスワードを入力します。


Anchor
Kerberos Authentication
Kerberos Authentication
Kerberos 認証

サービスが Kerberos 認証を必要とする場合、[Kerberos の設定] 項目に Kerberos サービス プリンシパルを設定します。

サーバーレベルの設定

サーバーレベルのセキュリティ設定 (テスト対象アプリケーションが SSL および/またはアクセス認証を使用する場合に該当) では、以下を設定できます。

SOAtest/Virtualize Server の設定

デフォルトのポート番号(9080)を変更したり、SSL を有効にしたり、その他のサーバー設定を構成したりできます。詳細については「Configuring Virtualize Server 」を参照してください。 

Anchor
Using NTLM with WAFFLE
Using NTLM with WAFFLE
WAFFLE で NTLM を使用する

NTLM にサードパーティ製ライブラリの WAFFLE を使用するには、次の操作を行います。

...

さらに詳しい説明については、Single Sign-On: Tomcat Negotiate Authenticator (Kerberos + NTLM) w/ Waffle のチュートリアルおよびWAFFLE の Web サイトを参照してください。

Anchor
Using Unsupported Configurations (Kerberos with WAFFLE, JAAS)
Using Unsupported Configurations (Kerberos with WAFFLE, JAAS)
サポート対象外の構成を使用する (Kerberos と WAFFLE、 JAAS)

WAFFLE は Kerberos 認証もサポートしています。使用方法とサポート内容については、WAFFLE の Web サイトを参照してください。 

...