このセクションでは、Virtualize サーバーで並行処理を設定する方法について説明します。サーバーにデプロイされた個々の仮想アセットのデプロイ設定の構成の詳細については、「Virtualize サーバーにデプロイされた仮想アセットの設定」を参照してください。
このセクションの内容:
設定パネルから詳細な設定 (スタートアップ、認証、CTP の通知オプションなど) を構成できます。設定パネルについては、「サーバーの設定」を参照してください。
Virtualize サーバーは、信頼できるネットワークに安全な方法でデプロイする必要があります。Virtualize サーバーは仮想アセットの管理に使用する Web サービスをホストします。つまり、Virtualize サーバーにアクセスするネットワークを持つホストは、Virtualize サーバーがホストする仮想アセットを追加、変更、削除できるということです。 ただし、CTP への接続が構成される場合は、アクセス制御が実施されます。詳細については、「Virtualize サーバーのユーザー アクセス制御の設定」 を参照してください。Virtualize サーバーが提供するもの以外にセキュリティのレイヤーを追加するために、Virtualize サーバーの前でプロキシ サーバーまたはゲートウェイを使用できます。
Virtualize サーバーの HTTPS ポート (9443) はログイン認証情報を送信するときに使用されるべきです。
インターネットなどの信頼できないネットワーク上に Virtualize サーバーをデプロイする場合は、細心の注意が必要です。容認できないアクセスをブロックするために、ファイアウォールの使用を推奨します (IP アドレスでのアクセスを制限するなど)。認証、フィルタリング、そしてロギングを追加するために、Virtualize サーバーの前にプロキシ サーバーまたはゲートウェイも使用できます。
SSL を介して通信する環境にテスト対象アプリケーションを展開する場合、Virtualize サーバーがテスト対象アプリケーションおよびその依存関係と通信できることを確認する必要があります。いくつかのオプションがあります:
テスト対象アプリケーションが証明書/秘密鍵のペアを受け入れるには、一般的に、少なくとも、共通名 (CN) パラメーターがサーバーの完全修飾ドメイン名に一致する自己署名証明書/秘密鍵のペアが必要です。たとえば、 Virtualize サーバーの URL が http://myserver.mycompany.com である場合、CN パラメーターは「myserver.mycompany.com」であるべきです。
どの場合でも、ポート 9443 (デフォルトの SSL コネクタ) またはその他のポート上の着信 HTTPS 接続を許可するように Virtualize を構成できます。
SSL の詳細は、server.xml
の SSL HTTP/1.1 Connector
エントリを変更することで設定できます。例:
<Connector port="9443" maxHttpHeaderSize="8192" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" enableLookups="false" disableUploadTimeout="true" acceptCount="100" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="C:/Path To Keystore/virtualize.pfx" keystorePass="security" keyAlias="virtualize" keystoreType="PKCS12" truststoreFile="../lib/cacerts" truststorePass="changeit" truststoreType="JKS" /> |
server.xml ファイルにアクセスするには、Virtualize を起動し、少なくとも 1 つのレスポンダーが作成されていることを確認します。ファイルは <INSTALL>/eclipse/plugins/com.parasoft.xtest.libs.web_<version>/root/tomcat/conf ディレクトリにあります。
keystoreFile
server.xml の keystoreFile
属性に設定する値は、構成オプションによって異なります。
優先オプション (オプション1) またはオプション 2 を使用する場合は、生成されたサーバー キーストアへのパスを使用します。キーストア パスにはサーバーの .xml ファイルの場所からの相対パスを指定できますが、設定が正しいことを確認するために絶対パスを指定すると良いでしょう。
オプション 3 を使用する場合、keyStoreFile
属性は、エミュレートする実際の SSL ベース サービスと同じキーストア ファイルを指す必要があります。バックスラッシュ (\) の代わりにフォワード スラッシュ (/) を使用します。例: C:/Users/myUser/keystore.jks
オプション 4 の場合、keyStoreFile
属性を変更する必要はありません。
keystorePass
keystorePass
属性には、キーストアのパスワードを設定します。
keyAlias
keyAlias
属性は、証明書/ 秘密鍵のペアのエイリアスを指すように設定します。
keystoreType
keystoreType
には、使用しているキーストアのタイプ (PKCS12、JKS、BKS、UBER、PEM など) を設定します。
clientAuth
双方向 SSL (相互認証) の場合、clientAuth
属性を true
に設定し、truststoreFile
、 truststorePass
、truststoreType
属性を使用してクライアント証明書の検査に使用されるトラストストアを指定するべきです。
truststoreFile
を変更します。バック スラッシュ (\) の代わりにフォワード スラッシュ (/) を使用します。例: C:/Users/myUser/keystore.jkstruststorePass
をキーストアのパスワードに変更します。truststoreType
を PKCS12、 JKS、 BKS、UBER、または PEM に変更します。SSL コネクタを有効にして設定する方法についての詳細は、 Apache Tomcat ドキュメント (https://tomcat.apache.org/tomcat-8.5-doc/ssl-howto.html) を参照してください。
SSL 用のポート番号を 1 つ以上設定することが可能です。異なるキーストア/証明書の設定を仮想化する必要がある場合の典型的なケースです。
デフォルトの SSL コネクタ (属性名="default" のもの) のポート番号は Virtualize サーバーの設定で変更できます (詳細については、「サーバーの設定」を参照してください)。Virtualize の起動時は、 server.xml の設定よりも詳細設定が優先されます。
必要に応じて、 server.xml に個別の名前および個別の SSL/証明書の設定とともに、 Connector 要素を追加できます。仮想アセットおよびプロキシは特定の Connector ポートにはマッピングできません。特定のコネクタ/ポート上で受信したメッセージは、仮想アセットのパス、プロキシ パスまたはレスポンダー応答条件ルール内のヘッダー、URL、メッセージ コンテンツの応答条件に基づいて、任意の仮想アセットによって処理されます。ポートには基づきません。
サーバー構成パネルから、Virtualize サーバーのさまざまな設定を行うことができます。サーバー構成パネルを開くには、以下の操作を行います。
サーバー構成パネルから、モニタリング、サーバー統計、グローバル JMS および MQ 接続、ユーザー認証 ( リモート サーバーのみ) に関連する設定を確認して変更することができます。
Virtualize サーバー統計のサマリーが表示されます。詳細については「サーバー統計の収集」を参照してください。
[サーバー構成] タブをクリックして、イベント モニターと統計収集の設定を表示/構成します。このタブの設定方法については、次のセクションを参照してください。
テスト対象アプリケーションが MQ キュー マネージャーまたは JMS プロバイダーを介してメッセージを送受信する場合は、[接続] をクリックして接続設定を定義します。Virtualize サーバーにデプロイされたアセットとプロキシは、接続設定を使用してテスト対象アプリケーションと通信するように構成できます。以下のアクションを行うことができます。
MQ キュー マネージャー セクションで [追加] をクリックし、次の構成を指定します。構成後に [接続のテスト] をクリックして、サーバー上のプロキシおよび仮想アセットがキュー マネージャーと通信できることを確認します。このインターフェイスで構成する設定は、仮想アセットまたはプロキシの設定パネルでも使用されます。
ドロップダウン メニューから次のいずれかのモードを選択します。
MQ キュー マネージャーのホストを指定します。
MQ キュー マネージャーのポートを指定します。
MQ キュー マネージャーのチャネルを指定します。
接続の詳細を提供するクライアント チャネル定義テーブル ファイルの場所を指定します。
キュー マネージャーの名前を指定します。
ログイン資格情報が必要な場合は、このフィールドにユーザー名を指定します。
ログイン資格情報が必要な場合は、このフィールドにパスワードを指定します。
Virtualize サーバーでホストされている仮想アセットとメッセージ プロキシが SSL 経由でテスト対象のサービスと通信する必要がある場合は、[サービス接続時に SSL を使用する] オプションを有効にし、SSL設定を構成します。
[すべての証明書を信頼] オプションを有効にして、Virtualize サーバーで証明書を許可します。サーバー上の仮想アセットまたはメッセージ プロキシがサービスとの接続を確立し、存在する証明書サービスを使用して接続を受け入れるように仮想アセットまたはメッセージ プロキシに強制する場合、このオプションは信頼検証を無効にします。一般的にこのオプションは、 Virtualize がデプロイされている環境で証明書の信頼が焦点ではない場合に有効にします。
指定された MQ チャネルの SSL 接続のために使用する CipherSuite を指定します。IBM MQ のドキュメントを参照して、CipherSpec に基づいて選択する CipherSuite を決定してください。
(任意) キュー マネージャーによって提示された証明書が [ピア名] パラメーターで指定された基準と一致することを検証するために、ピア名を指定します。サーバー証明書は、キュー マネージャーによって提示された証明書の識別名 (DN) とこのパラメーターを一致させます。
SSL を介して仮想アセットとメッセージ プロキシを認証するためにキュー マネージャが使用する、キーストア ファイル、キーストア パスワード、およびキーストア タイプを指定します。 MQ チャネルが SSL を必要としない場合、キーストア設定は不要です。キーストア設定を構成した後、[検証] をクリックし、設定が正しく構成されていることを確認します。
SSL を介してキュー マネージャーを認証するために仮想アセットが使用する、ファイル、パスワード、およびストアタイプを指定します。トラストストア設定を構成した後、[検証] をクリックし、設定が正しく構成されていることを確認します。
[すべてのサーバー証明書を信頼する] オプションを有効にすると、トラストストアの構成設定が無効になります。
キーストア/トラストストアを使用している場合は、 Unlimited Strength Java Cryptography Extension をダウンロードしてインストールする必要があります。詳細については 「JCE 前提条件」 を参照してください。
既存の MQ マネージャー接続設定をサーバー間でコピーできます。リモート サーバーまたはローカル サーバーから設定をコピーできます。
接続を追加したら、Virtualize サーバーでホストされるプロキシと仮想アセットを追加および構成するときに、構成パネルから接続を選択できます。たとえば以下の図では、MQ を使用してプロキシのグローバル接続を選択しています。
JMS 接続設定で [追加] をクリックし、次の JMS 構成を指定します。JMS 接続設定の構成の詳細については、JMS プロバイダーの設定 を参照してください。
構成後に [接続のテスト] をクリックして、サーバー上のプロキシおよび仮想アセットが JMS プロバイダーと通信できることを確認します。このインターフェイスで構成する設定は、仮想アセットまたはプロキシの設定パネルでも使用されます。
接続を追加したら、Virtualize サーバーでホストされるプロキシと仮想アセットを追加および構成するときに、構成パネルから接続を選択できます。
また、以下の図では JMS を使用して仮想アセットのグローバル接続を選択しています。
[認証] タブはリモート サーバー専用であり、資格情報を再入力するためのインターフェイスを提供します (たとえば、CTP を介して役割が変更された場合)。
詳細については、「既存のサーバーへの認証情報の再入力」を参照してください。
デフォルトでは、ローカル Virtualize サーバーはポート 9080 を使用します。このポート番号を変更するには、次の操作を行います。
Virtualize デスクトップ インストールから接続する各ユーザーが、Virtualize サーバー上で実行できるアクションを管理する方法についての詳細は、「Virtualize サーバーのユーザー アクセス制御の設定」を参照してください。