第2章 インストール
2.1. 要件
- Java 仮想マシン (JVM: Java Virtual Machine) およびデータベースサーバー (JBoss Server を実行するために必要)
- Apache Ant 1.7 以降 (Database Schema Configuration Tool を実行し、JBoss ESB のクイックスタートのサンプルをデプロイするために必要)
- アーカイブツール (圧縮ファイルのコンテンツを展開するために必要)
重要
警告
警告
警告
2.2. ダウンロード
重要
重要
ダウンロード可能なパッケージ
- SOA Platform
- SOA Platform パッケージは、JBoss アプリケーションの完全なデプロイメント環境です。一度のインストールで、Seam、 Hibernate、クラスタリング、トランザクション、様々なサービスなど、SOA アプリケーションをデプロイするための完全な環境であるワンストップソリューションを提供します。
- SOA Standalone
- SOA Standalone パッケージは、コアとなる SOA 機能のみを必要とするデプロイメントに対する軽量ソリューションを提供します。この Standalone 版には、コアとなる SOA コンポーネントで必要とされない JBoss EAP コンポーネントは含まれていません。
- SOA Platform ソースコード
- このパッケージには、JBoss Enterprise SOA Platform 製品向けの完全なソースコードが含まれています。
- SOA Platform JavaDocs
- このパッケージには、JBoss Enterprise SOA Platform 製品で提供される API 向けの完全な JavaDocs が含まれています。
表2.1 各種パッケージコンポーネントの比較
| SOA Standalone | SOA Platform | |
|---|---|---|
| JBoss ESB | YES | YES |
| JBoss Rules | YES | YES |
| JBoss JBPM | YES | YES |
| JBoss EAP | YES | YES |
| BPEL Engine | YES | YES |
| EJB3 | NO | YES |
| JBoss RestEasy | NO | YES |
| JBoss Seam | NO | YES |
| JBoss Enterprise Data Services デプロイメントのサポート | NO | YES |
2.3. インストール
重要
手順2.1 インストール
インストールするパッケージをダウンロードします。
Red Hat カスタマーポータルから希望の JBoss Enterprise SOA Platform パッケージバージョンをダウンロードします。(利用可能な各種バージョンについては 「ダウンロード」 を参照してください。)zipファイルの整合性を検証します。ダウンロードしたパッケージの zip ファイルに checksum 検証を実行します。ファイルが破損あるいは変更されていないよう確認するためです。方法は 付録C ダウンロードしたファイルの検証 を参照してください。インストールディレクトリを展開します。
ZIP ファイルには、installation directory と呼ばれるディレクトリが1つ含まれています。このディレクトリを ZIP ファイルからインストールしたい場所に展開します。(SOA Platform パッケージでは、これはjboss-soa-p-5ディレクトリと呼ばれ、Standalone 版ではjboss-soa-p-standalone-5ディレクトリと呼ばれます)。このディレクトリにはアプリケーションサーバーファイルが含まれており、SOA Root ディレクトリとして参照されます。注記
本書では、このディレクトリはプレースホルダーSOA_ROOTという名前で呼ばれます。インストレーションが完了しました。
JBoss Enterprise SOA Platform がインストールされ、次に設定をする必要があります。設定方法については 「設定」 を参照してください。サーバー起動方法については 3章操作 を参照してください。
2.3.1. オプション:ネーティブの JBoss コンポーネントのインストール
jboss-eap-5.1 ディレクトリにインストールするよう指示しています。同プラットフォームのインストールには jboss-soa-p-5 が、スタンドアローン版のインストールについては jboss-soa-standalone-5 が正しいディレクトリとなっています。
2.4. 設定
警告
2.4.1. サーバーコンソールのユーザーアカウントの作成
手順2.2 新規ユーザーの追加
ユーザー名およびパスワードの追加
テキストエディターでSOA_ROOT/server/PROFILE/conf/props/soa-users.propertiesファイルを開きます。username=passwordという構文を使い、必須事項であるuser nameおよびpasswordを新しい行に追加します。#admin=admin harold=@dm1nU53r
このファイルでハッシュ (#) で始まる行は無視されます。一時的にログインを無効にする場合にはこのルールを使います。ユーザーロールの割り当て
テキストエディターにてSOA_ROOT/server/PROFILE/conf/props/soa-roles.propertiesファイルを開きます。username=role1,role2,role3の構文を使い、ファイル内の新しい行にユーザーと割り当てるロールを追加します。ロールはいくつでも割り当てることができます。サーバーコンソールにログインできるようにするには、ユーザーに必ずJBossAdmin、HttpInvoker、user、adminのロールを割り当てるようにしてください。#admin=JBossAdmin,HttpInvoker,user,admin harold=JBossAdmin,HttpInvoker,user,admin
このファイルについても、ハッシュ (#) で始まる行は無視されます。ユーザーロールを一時的に無効にする場合もこのルールを用いることができます。保存
両ファイルへの変更を保存します。これでサーバーコンソールへのログインができるようになりました。サーバーの再起動は必要ありません。
注記
2.4.2. 開発環境での JBoss Enterprise SOA Platform の利用
default サーバープロファイルを使います。特別にクラスタリングのテストを行わない限り開発に production サーバープロファイルを使わないようにしてください。
2.4.2.1. head-less モードの無効化
手順2.3 headless モードの無効化
プロファイル設定ファイルを作成します。
SOA_ROOT/binディレクトリからSOA_ROOT/server/PROFILE/にデフォルトのサーバー設定ファイルをコピーします (Red Hat Enterprise Linux はrun.conf、Microsoft Windows はrun.conf.bat)。注記
"production" プロファイルはbin/run.confが含まれます。このファイルはserver/productionにあります。エディターでファイルを開きます。
テキストエディターで新規ファイルを開き、java.awt.headlessが設定されている行を見つけます。if [ "x$JAVA_OPTS" = "x" ]; then JAVA_OPTS="-Xms1303m -Xmx1303m -XX:MaxPermSize=256m -Djava.awt.headless=true -Dorg.apache.xml.dtm.DTMManager=org.apache.xml.dtm.ref.DTMManagerDefault -Dorg.jboss.resolver.warning=true -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dsun.lang.ClassLoader.allowArraySyntax=true"値を変更します。
その行の値をtrueからfalseへ変更します。if [ "x$JAVA_OPTS" = "x" ]; then JAVA_OPTS="-Xms1303m -Xmx1303m -XX:MaxPermSize=256m -Djava.awt.headless=false -Dorg.apache.xml.dtm.DTMManager=org.apache.xml.dtm.ref.DTMManagerDefault -Dorg.jboss.resolver.warning=true -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dsun.lang.ClassLoader.allowArraySyntax=true"保存後、再起動します。
ファイルを保存し、次回サーバーを起動すると、headless モードではなくなっています。
2.4.3. データベース設定
警告
重要
データベース設定スクリプトの利用
SOA_ROOT/jboss-as/tools/schema/ のディレクトリに置かれています。
警告
- Apache Ant がインストールされていること
- 利用したいデータベースがすでに存在していること
- ユーザーが既存のデータベースに変更を加える権限を持っていること
- データベースの JDBC ドライバー JAR ファイルがこのサーバー設定の
lib/ディレクトリに存在すること
手順2.4 データベース設定ツールの起動
- コマンドラインのプロンプトで、データベース設定スクリプトが含まれているディレクトリに移動します。
Ant を実行します。
antコマンドを実行しこのスクリプトを起動します。データを入力します。
プロンプトに従い、リクエストが出されてから以下の情報を入力します。- 使用するデータベースのタイプ
- データベースの名前
- データベースのホスト名あるいは IP アドレス
- データベースに使う TCP ポート
- データベースにアクセスする際に必要なユーザー名
- 上記のユーザーアカウントのパスワード
スクリプト実行前に、同じディレクトリ内にあるbuild.propertiesファイルにこれらの値を追加することも可能です。このファイル内にあるプロパティに関してはプロンプトが出されません。完了
このスクリプトは該当の設定ファイルを更新し終了します。
例2.1 データベース設定スクリプト
[schema]$ ant [ schema]$ ant Buildfile: build.xml
例2.2 データベース設定スクリプト
[schema]$ ant Buildfile: /opt/jboss-soa-p-5/jboss-as/tools/schema/build.xml execute: [groovy] JBoss SOA Platform Database Configuration Script [groovy] ------------------------------------------------ [groovy] [groovy] This script is used to configure the SOA platform and all its [groovy] constituent components against a new RDBMS. [groovy] [groovy] ** Warnings ** [groovy] This script may not work correctly if you have made manual [groovy] changes to the database configuration. [groovy] This script is only intended to do initial configuration. [groovy] It is not intended to be used multiple times. [groovy] [groovy] Which server configuration are you changing? [groovy] default, production, all, minimal, standard, [groovy] web [default]:
2.4.4. JUDDI コンソールユーザーの設定
root あるいは管理者権限を持つパブリッシャーのみとなっています。追加の方法は、JUDDI Console にて、Publisher Details 画面のisAdmin チェックボックスを有効にします。
root ログオンを有効にするには、「サーバーコンソールのユーザーアカウントの作成」に説明されている手順を使い、root ユーザーを作成します。このユーザーには、user ロールを割り当てる必要があります。
2.4.5. ポート 8083 で非 RMI (Remote Method Invocation) クラスをセキュアにする方法
port 8083 経由でダウンロードします。ただし、RMI を設定しクライアントアプリケーションが希望するデプロイ済みのリソースをダウンロードできるようにすることも可能です。この動作を設定するには、SOA_ROOT/server/PROFILE/conf/jboss-service.xml ファイルの設定を変更します。
例2.3 非 EJB クラスのダウンロードを可能にする設定
<!-- Should non-EJB .class files be downloadable --> <attribute name="DownloadServerClasses">false</attribute>
false に設定します。
重要
production プロファイルでは、この値はデフォルトで false に設定されています。それ以外は true に設定されています (SOA Standalone パッケージの default プロファイルなど)。これはセキュアな設定ではないため、開発環境でのみ利用するようにしてください。
2.4.6. アプリケーションサーバーの並行実行
- マルチホーミング の利用。これは、ネットワークインターフェースの設定が必要になるため、複数の IP アドレスを割り当ててから、それらのアドレスを単一の IP アドレスにバインドするための
-bパラメーターを使い、各 JBoss Enterprise Platform サーバーを起動します。マルチホーミングの設定方法については、お使いのオペレーティングシステムの文書を参照してください。 - サービスバインディングマネージャー (SBM: Service Bindings Manager) の利用。サービスバインディングマネージャーは、別のポート設定をそれぞれの JBoss Enterprise Platform サーバーインスタンスに渡す仕組みを提供します。
Service Bindings Managerの利用方法については、JBoss Enterprise Application Platform 『スタートガイド』 (http://docs.redhat.com/docs/en-US/JBoss_Enterprise_Application_Platform/5/html/Getting_Started_Guide/) を参照してください。
警告
2.5. JBoss Rules シリアル化セキュリティの設定
重要
重要
手順2.5 サーバー上でのシリアル化署名の設定
$JBOSS_HOMEディレクトリを定義します。$JBOSS_HOMEディレクトリに移動し、keytoolコマンドを実行しプライベートキーストアを作成します。keytool -genkey -alias droolsKey -keyalg RSA -keystore MyDroolsPrivateKeyStore.keystore Enter keystore password: Re-enter new password: What is your first and last name? [Unknown]: Test User What is the name of your organizational unit? [Unknown]: HR What is the name of your organization? [Unknown]: Test Org What is the name of your City or Locality? [Unknown]: Brisbane What is the name of your State or Province? [Unknown]: QLD What is the two-letter country code for this unit? [Unknown]: AU Is CN=Test User, OU=DroolsHR, O=Test Org, L=Brisbane, ST=QLD, C=AU correct? [no]: yes Enter key password for droolsKey (RETURN if same as keystore password): Re-enter new password:すべての質問に答えたあと、MyDroolsPrivateKeyStore.keystoreという名前のパスワード保護ファイルが作成されます。このキーストアファイルには、droolsのパスワードを持つ droolsKey と呼ばれるプライベートキーが含まれています。このファイルをお使いの環境内で安全な場所に置きます。これ以降、その場所を$keystoredirと参照することにします。重要
上記のパスワードは例示を目的としており、実稼働環境で利用しないでください。- JBoss Rules シリアル化セキュリティ機能を利用するようにサーバーを設定するには、以下のように
$JBOSS_HOME/server/$config/deploy/properties-service.xmlファイルを編集します。<mbean code="org.jboss.varia.property.SystemPropertiesService" name="jboss:type=Service,name=SystemProperties"> <attribute name="Properties"> # Drools Security Serialization specific properties drools.serialization.sign=true drools.serialization.private.keyStoreURL=file://$keystoredir/MyDroolsPrivateKeyStore.keystore drools.serialization.private.keyStorePwd=drools drools.serialization.private.keyAlias=droolsKey drools.serialization.private.keyPwd=drools </attribute> </mbean> - drools.serialization.sign property を
trueに設定します。drools.serialization.sign=truedrools.serialization.private.keyStoreURL=lt&;URL> はプライベートキーストアの場所の URL です。上記の例では、$keystoredir と MyDroolsKeyStore.keystore をお使いのキーストアディレクトリと手順1で keytool を使い作成したキーストアの名前で置き換えてください。drools.serialization.private.keyStorePwd=<password> は、プライベートストアにアクセスするパスワードです。drools.serialization.private.keyAlias=<key> はプライベートキーのキーエイリアス (識別子) です。key.drools.serialization.private.keyPwd=<password> はプライベートキーのパスワードです。 - サーバーインスタンスを再起動します。
警告
手順2のシステムプロパティが正しく設定されていない場合、パッケージをビルドする際に以下のようなエラーが発生します。An error occurred building the package. Error signing object store: Key store with private key not configured. Please configure it properly before using signed serialization
注記
設定をテストできる既存のルールあるいはパッケージがない場合、作成方法についてはJBoss Rules 5 リファレンスガイドを参照してください。
手順2.6 クライアント設定
- 以前のプロセスの最初に作成したプライベートキーストアから公開鍵証明書を作成します。
keytool -export -alias droolsKey -file droolsKey.crt -keystore MyDroolsPrivateKeyStore.keystore Enter keystore password: Certificate stored in file <droolsKey.crt>
- 公開鍵証明書をパブリックキーストアにインポートします (これがクライアントアプリケーションが利用する場所です)。
keytool -import -alias droolsKey -file droolsKey.crt -keystore MyPublicDroolsKeyStore.keystore Enter keystore password: Re-enter new password: Owner: CN=Test User, OU=Dev, O=XYZ Corporation, L=Brisbane, ST=QLD, C=AU Issuer: CN=Test User, OU=Dev, O=XYZ Corporation, L=Brisbane, ST=QLD, C=AU Serial number: 4ca0021b Valid from: Sun Sep 26 22:31:55 EDT 2010 until: Sat Dec 25 21:31:55 EST 2010 Certificate fingerprints: MD5: 31:1D:1B:98:59:CC:0E:3C:3F:57:01:C2:FE:F2:6D:C9 SHA1: 4C:26:52:CA:0A:92:CC:7A:86:04:50:53:80:94:2A:4F:82:6F:53:AD Signature algorithm name: SHA1withRSA Version: 3 Trust this certificate? [no]: yes Certificate was added to keystore - 以下のパブリックプロパティ2つをお使いのサーバーの
$JBOSS_HOME/server/$config/deploy/properties-service.xmlファイルに追加します。$keystoredir および MyPublicDroolsKeyStore.keystore の部分は、手順2で作成したキーストアディレクトリ、そしてパブリックキーストア名で置き換えてください。# Drools Client Properties for Security Serialization drools.serialization.public.keyStoreURL=file://$keystoredir/MyPublicDroolsKeyStore.keystore drools.serialization.public.keyStorePwd=drools
- サーバーインスタンスを再起動します。
- Java クライアントアプリケーションについては、コードのシステムプロパティを以下のように設定します。
// Set the client properties to de-serialise the signed packages URL clientKeyStoreURL = getClass().getResource( "MyPublicDroolsKeyStore.keystore" ); System.setProperty( KeyStoreHelper.PROP_SIGN, "true" ); System.setProperty( KeyStoreHelper.PROP_PUB_KS_URL, clientKeyStoreURL.toExternalForm() ); System.setProperty( KeyStoreHelper.PROP_PUB_KS_PWD, "drools" ); ...注記
他にもセキュリティプロパティを設定する方法があります。それは、$JBOSS_HOME/bin/run.shスクリプトのJAVA_OPTS 部分に以下のプロパティを追加します。... # Serialization Security Settings JAVA_OPTS="-Ddrools.serialization.sign=true $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.private.keyStoreURL=file://$keystoredir/MyDroolsKeyStore.keystore $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.private.keyStorePwd=drools $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.private.keyAlias=droolsKey $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.private.keyPwd=drools $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.public.keyStoreURL=file://$keystoredir/MyPublicDroolsKeyStore.keystore $JAVA_OPTS" JAVA_OPTS="-Ddrools.serialization.public.keyStorePwd=drools $JAVA_OPTS" ...
上記の値をお使いの環境に固有のものに置き換え、サーバーインスタンスを再起動してください。
手順2.7 シリアル化署名の無効化
- 署名を無効にし以前のセキュリティレベルの低い動作をリストアするには、
/WEB-INF/classes/preferences.propertiesファイルか、$JBOSS_HOME/server/$config/deploy/properties-service.xmlファイルから drools.serialization.sign プロパティの定義を削除します。注記
他の署名を無効にする方法は、$JBOSS_HOME/bin/run.shに以下を設定します。JAVA_OPTS="-Ddrools.serialization.sign=false $JAVA_OPTS"
- サーバーインスタンスを再起動します。
注記
Java クライアントアプリケーションの署名を無効にするには、drools.serialization.sign プロパティを削除するか、以下のスニペットを各アプリケーションのコードに追加します。System.setProperty( KeyStoreHelper.PROP_SIGN, "false" );
2.6. キーストアの暗号化
- コネクター設定を
server.xmlファイル ($config/deploy/jbossweb-tomcat5x.sarアーカイブの中にあります。) に追加します。<!-- SSL/TLS Connector with encrypted keystore password configuration --> <Connector port="9943" address="${jboss.bind.address}" maxThreads="100" minSpareThreads="5" maxSpareThreads="15" scheme="https" secure="true" clientAuth="true" sslProtocol = "TLS" securityDomain="java:/jaas/encrypt-keystore-password" SSLImplementation="org.jboss.net.ssl.JBossImplementation" ></Connector>注記
Connector port を違う値に変えてみましょう。 deploy/security-service.xmlファイルの JaasSecurityDomain に定義を渡します。<mbean code="org.jboss.security.plugins.JaasSecurityDomain" name="jboss.security:service=PBESecurityDomain"> <constructor> <arg type="java.lang.String" value="encrypt-keystore-password"></arg> </constructor> <attribute name="KeyStoreURL">resource:localhost.keystore</attribute> <attribute name="KeyStorePass">{CLASS}org.jboss.security.plugins.FilePassword:${jboss.server.home.dir}/conf/keystore.password</attribute> <attribute name="Salt">redhatjboss</attribute> <attribute name="IterationCount">16</attribute> </mbean>注記
salt と iteration count 変数を使い、暗号化パスワードの強度を定義します。これらの変数を使い暗号化パスワードを生成します。値の変更も可能ですが、salt の長さは 8 文字以上にしてください。注記
キーストアはconf/localhost.keystoreに保存されています。keystore.password は、conf ディレクトリに置かれている暗号化パスワードで、次のステップで生成されます。$config/confに移動し次のコマンドを実行します。java -cp ../lib/jbosssx.jar org.jboss.security.plugins.FilePassword redhatjboss 16 unit-tests-server keystore.password注記
redhatjbossが salt で16が iteration count とします。unit-tests-serverは、お使いのキーストアのパスワードです。また、keystore.passwordは暗号化パスワードが保存されているファイルです。- JaasSecurityDomain MBean を使うには Tomcat Service MBean を設定します。これは Tomcat Connector は
jboss.security:service=PBESecurityDomainのあとに起動する必要があるためです。 - 以下のタグを
deploy/jbossweb-tomcat5x.sar/META-INF/jboss-service.xmlファイルのあとに追加します。... <depends>jboss.security:service=PBESecurityDomain</depends> </mbean> </server>
2.6.1. HornetQ のインストール
警告
- HornetQ は jboss-soa-p-5/jboss-as/extras/hornetq ディレクトリに置かれています。
- このサブディレクトリから
antを実行します。
警告

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.