第2章 インストール

本章を参照し JBoss Enterprise SOA Platform のインストールおよび設定方法を学習します。

2.1. 要件

JBoss Enterprise SOA Platform 製品をインストール、使用するには、お使いの環境に以下がインストールされているように確認してください。
  • Java 仮想マシン (JVM: Java Virtual Machine) およびデータベースサーバー (JBoss Server を実行するために必要)
  • Apache Ant 1.7 以降 (Database Schema Configuration Tool を実行し、JBoss ESB のクイックスタートのサンプルをデプロイするために必要)
  • アーカイブツール (圧縮ファイルのコンテンツを展開するために必要)

重要

Red Hat は複数のハードウェアプラットフォーム、Java 仮想マシン、オペレーティングシステム、データベースにて JBoss Enterprise SOA Platform をテスト、認定しています。これは継続プロセスであるため、対応環境のリストはこれからも増えていきます。
http://www.jboss.com/products/platforms/soa/testedconfigurations/ で現在対応している環境に関する一覧をご覧になっていただけます。

警告

Hypersonic データベースシステムは開発・評価のみを目的として、JBoss Enterprise SOA Platform に含まれています。Red Hat では Hypersonic に対応していませんので、実稼働環境では利用しないでください。

警告

JBoss Enterprise SOA Platform にはインメモリ参照データベースの H2 も同梱されています。これに関してもテスト環境でのみ利用してください。

警告

ディレクトリツリーのストリングにスペース文字が含まれている場合、SOA Platform Server で問題が発生します。これは、ESB 提供の WAR ファイルが原因です。WAR ファイルには XML カタログが含まれており、これはカタログのエントリを解決するものですが当問題の原因となっています。

2.2. ダウンロード

https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=soaplatform の Red Hat カスタマーポータルから JBoss Enterprise SOA Platform を取得します。
ダウンロード可能なパッケージが複数存在します。SOA Platform および SOA Standalone パッケージはインストールに必要なソフトウェアを提供しています。

重要

Red Hat はカスタマーサポートポータルからダウンロードする全ファイルに対して checksum 検証を実行し、破損あるいは変更されていないか確認するよう推奨しています。方法については 付録C ダウンロードしたファイルの検証 を参照してください。

重要

JBoss Developer Studio バージョン 4.1.1 は、SOA および EDS バージョン 5.2 付属のツールディストリビューションです。SOA あるいは EDS 5.2 をご利用の場合は、このバージョンの Developer Studio をインストールするようにしてください。JBoss Developer Studio は https://access.redhat.com/home の Red Hat カスタマーポータルから取得できます。Developer Studio 4.1.1 をダウンロード、インストールしてください。

ダウンロード可能なパッケージ

SOA Platform
SOA Platform パッケージは、JBoss アプリケーションの完全なデプロイメント環境です。一度のインストールで、SeamHibernate、クラスタリング、トランザクション、様々なサービスなど、SOA アプリケーションをデプロイするための完全な環境であるワンストップソリューションを提供します。
SOA Standalone
SOA Standalone パッケージは、コアとなる SOA 機能のみを必要とするデプロイメントに対する軽量ソリューションを提供します。この Standalone 版には、コアとなる SOA コンポーネントで必要とされない JBoss EAP コンポーネントは含まれていません。
SOA Platform ソースコード
このパッケージには、JBoss Enterprise SOA Platform 製品向けの完全なソースコードが含まれています。
SOA Platform JavaDocs
このパッケージには、JBoss Enterprise SOA Platform 製品で提供される API 向けの完全な JavaDocs が含まれています。
SOA Platform と SOA Standalone パッケージの違いは 表2.1「各種パッケージコンポーネントの比較」 にまとめられています。

表2.1 各種パッケージコンポーネントの比較

SOA Standalone SOA Platform
JBoss ESB YES YES
JBoss Rules YES YES
JBoss JBPM YES YES
JBoss EAP YES YES
BPEL Engine YES YES
EJB3 NO YES
JBoss RestEasy NO YES
JBoss Seam NO YES
JBoss Enterprise Data Services デプロイメントのサポート NO YES

2.3. インストール

この手順に従い JBoss Enterprise SOA Platform をインストールします。

重要

本書では JBoss Enterprise Data Services Platform のインストールについては触れていません。この追加製品のインストール方法については 『EDS スタートガイド』を参照してください。

手順2.1 インストール

  1. インストールするパッケージをダウンロードします。

    Red Hat カスタマーポータルから希望の JBoss Enterprise SOA Platform パッケージバージョンをダウンロードします。
    (利用可能な各種バージョンについては 「ダウンロード」 を参照してください。)
  2. zip ファイルの整合性を検証します。

    ダウンロードしたパッケージの zip ファイルに checksum 検証を実行します。ファイルが破損あるいは変更されていないよう確認するためです。方法は 付録C ダウンロードしたファイルの検証 を参照してください。
  3. インストールディレクトリを展開します。

    ZIP ファイルには、installation directory と呼ばれるディレクトリが1つ含まれています。このディレクトリを ZIP ファイルからインストールしたい場所に展開します。
    (SOA Platform パッケージでは、これは jboss-soa-p-5 ディレクトリと呼ばれ、Standalone 版では jboss-soa-p-standalone-5 ディレクトリと呼ばれます)。
    このディレクトリにはアプリケーションサーバーファイルが含まれており、SOA Root ディレクトリとして参照されます。

    注記

    本書では、このディレクトリはプレースホルダー SOA_ROOT という名前で呼ばれます。
  4. インストレーションが完了しました。

    JBoss Enterprise SOA Platform がインストールされ、次に設定をする必要があります。
    設定方法については 「設定」 を参照してください。
    サーバー起動方法については 3章操作 を参照してください。

2.3.1. オプション:ネーティブの JBoss コンポーネントのインストール

JBoss Enterprise Application Platform のネーティブコンポーネントをインストールすることでパフォーマンスが早くなります。詳細については JBoss Enterprise Application Platform 『インストールガイド』 を参照してください。
この『インストールガイド』 は、ファイルを jboss-eap-5.1 ディレクトリにインストールするよう指示しています。同プラットフォームのインストールには jboss-soa-p-5 が、スタンドアローン版のインストールについては jboss-soa-standalone-5 が正しいディレクトリとなっています。

2.4. 設定

初めて JBoss Enterprise SOA Platform サーバーを起動する前に、行う必要のある基本的な設定手順を学習するには、本章を参照してください。

警告

JBoss Enterprise SOA Platform を本番環境で実行する場合は、サーバーのセキュリティに影響を及ぼしますので本章の手順の多くが非常に重要となります。

2.4.1. サーバーコンソールのユーザーアカウントの作成

本章を参照しサーバーコンソールへアクセスするユーザーアカウントを作成する方法を学習します。デフォルトではアカウントは設定されていませんので、最低でもアカウントは1つ作成する必要があります。
JBoss Enterprise SOA Platform はユーザログインの管理に Java Authentication and Authorisation Service (JAAS) を使います。デフォルト設定では、平文ファイルを使いユーザー名、パスワード、ロールを保存します。LDAP などの他の権限管理の手段を提供するモジュールもあり、カスタムのモジュールを作成することも可能です。JAAS 設定の詳細情報については、JBoss Enterprise Application Platform 『Security Guide』 を参照してください。
この手順に従い、デフォルト設定に新規ユーザーを追加します。

手順2.2 新規ユーザーの追加

  1. ユーザー名およびパスワードの追加

    テキストエディターで SOA_ROOT/server/PROFILE/conf/props/soa-users.properties ファイルを開きます。username=password という構文を使い、必須事項である user name および password を新しい行に追加します。
    #admin=admin
    harold=@dm1nU53r
    このファイルでハッシュ (#) で始まる行は無視されます。一時的にログインを無効にする場合にはこのルールを使います。
  2. ユーザーロールの割り当て

    テキストエディターにて SOA_ROOT/server/PROFILE/conf/props/soa-roles.properties ファイルを開きます。username=role1,role2,role3 の構文を使い、ファイル内の新しい行にユーザーと割り当てるロールを追加します。ロールはいくつでも割り当てることができます。サーバーコンソールにログインできるようにするには、ユーザーに必ず JBossAdminHttpInvokeruseradmin のロールを割り当てるようにしてください。
    #admin=JBossAdmin,HttpInvoker,user,admin
    harold=JBossAdmin,HttpInvoker,user,admin
    このファイルについても、ハッシュ (#) で始まる行は無視されます。ユーザーロールを一時的に無効にする場合もこのルールを用いることができます。
  3. 保存

    両ファイルへの変更を保存します。これでサーバーコンソールへのログインができるようになりました。サーバーの再起動は必要ありません。

注記

デフォルトのログイン設定を使う場合、ユーザーとロールは (オペレーティングシステムのユーザーアカウントなど) 他のユーザーアカウントと合わせる必要はありません。これらのアカウtのは JBoss Enterprise SOA Platform 専用であるため、任意でアカウントの作成が可能です。

2.4.2. 開発環境での JBoss Enterprise SOA Platform の利用

開発やテストには default サーバープロファイルを使います。特別にクラスタリングのテストを行わない限り開発に production サーバープロファイルを使わないようにしてください。

2.4.2.1. head-less モードの無効化

デフォルトではサーバープロファイルはすべて headless モードで実行されます。つまり、サーバーからの呼び出されたコードは、サーバーの実際のディスプレイ出力デバイスにアクセスできません。Red Hat はこの設定は本番利用向けとして推奨しています。開発やテスト環境では Headless モードを無効にするほうが便利でしょう。

手順2.3 headless モードの無効化

  1. プロファイル設定ファイルを作成します。

    SOA_ROOT/bin ディレクトリから SOA_ROOT/server/PROFILE/ にデフォルトのサーバー設定ファイルをコピーします (Red Hat Enterprise Linux は run.conf、Microsoft Windows は run.conf.bat)。

    注記

    "production" プロファイルは bin/run.conf が含まれます。このファイルは server/production にあります。
  2. エディターでファイルを開きます。

    テキストエディターで新規ファイルを開き、java.awt.headless が設定されている行を見つけます。
    if [ "x$JAVA_OPTS" = "x" ]; then
       JAVA_OPTS="-Xms1303m -Xmx1303m -XX:MaxPermSize=256m -Djava.awt.headless=true -Dorg.apache.xml.dtm.DTMManager=org.apache.xml.dtm.ref.DTMManagerDefault  -Dorg.jboss.resolver.warning=true -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dsun.lang.ClassLoader.allowArraySyntax=true"
  3. 値を変更します。

    その行の値を true から false へ変更します。
    if [ "x$JAVA_OPTS" = "x" ]; then
       JAVA_OPTS="-Xms1303m -Xmx1303m -XX:MaxPermSize=256m -Djava.awt.headless=false -Dorg.apache.xml.dtm.DTMManager=org.apache.xml.dtm.ref.DTMManagerDefault  -Dorg.jboss.resolver.warning=true -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dsun.lang.ClassLoader.allowArraySyntax=true"
  4. 保存後、再起動します。

    ファイルを保存し、次回サーバーを起動すると、headless モードではなくなっています。

2.4.3. データベース設定

JBoss Enterprise SOA Platform はデータベースを使い、レジストリサービスとメッセージストアを永続化します。本番環境で利用する前にこのデータベース設定を変更する必要があります。デフォルトのデータベース設定は、同梱の Hypersonic データベースを使いますが、Hypersonic の設定はテストと開発目的でのみ利用可能です。本番デプロイメントには適しておらず、Red Hat では対応していません。

警告

JBoss Enterprise SOA Platform にはインメモリ参照データベースの H2 も同梱されています。これに関してもテスト環境でのみ利用してください。

重要

Red Hat は、スキーマツールは設定の変更を行ってしまうため、データベース設定を予定しているサーバープロファイルのコピーを作成するよう推奨しています。

データベース設定スクリプトの利用

データベース設定スクリプトは Apache Ant スクリプトです。JBoss Enterprise SOA Platform の利用するデータベースを変更する際にこのスクリプトを使います。データベース設定スクリプトは SOA_ROOT/jboss-as/tools/schema/ のディレクトリに置かれています。

警告

データベース設定を最初に変更する際はデータベース設定スクリプトを使うだけです。一度実行するだけですが、実行前に何の変更も行わないようにしてください。設定済みのインストレーションでこのスクリプトを実行しようとすると、予定通りに機能しない場合があります。
データベース設定スクリプトの実行前に、以下の前提条件が満たされているか確認します。
  • Apache Ant がインストールされていること
  • 利用したいデータベースがすでに存在していること
  • ユーザーが既存のデータベースに変更を加える権限を持っていること
  • データベースの JDBC ドライバー JAR ファイルがこのサーバー設定の lib/ ディレクトリに存在すること

手順2.4 データベース設定ツールの起動

  1. コマンドラインのプロンプトで、データベース設定スクリプトが含まれているディレクトリに移動します。
  2. Ant を実行します。

    ant コマンドを実行しこのスクリプトを起動します。
  3. データを入力します。

    プロンプトに従い、リクエストが出されてから以下の情報を入力します。
    • 使用するデータベースのタイプ
    • データベースの名前
    • データベースのホスト名あるいは IP アドレス
    • データベースに使う TCP ポート
    • データベースにアクセスする際に必要なユーザー名
    • 上記のユーザーアカウントのパスワード
    スクリプト実行前に、同じディレクトリ内にある build.properties ファイルにこれらの値を追加することも可能です。このファイル内にあるプロパティに関してはプロンプトが出されません。
  4. 完了

    このスクリプトは該当の設定ファイルを更新し終了します。

例2.1 データベース設定スクリプト

[schema]$ ant
[ schema]$ ant
Buildfile: build.xml

例2.2 データベース設定スクリプト

[schema]$ ant
Buildfile: /opt/jboss-soa-p-5/jboss-as/tools/schema/build.xml

execute:
   [groovy] JBoss SOA Platform Database Configuration Script
   [groovy] ------------------------------------------------
   [groovy]  
   [groovy] This script is used to configure the SOA platform and all its
   [groovy] constituent components against a new RDBMS.  
   [groovy] 
   [groovy] ** Warnings **
   [groovy]   This script may not work correctly if you have made manual
   [groovy]   changes to the database configuration.
   [groovy]   This script is only intended to do initial configuration.
   [groovy]   It is not intended to be used multiple times.
   [groovy] 
   [groovy] Which server configuration are you changing?
   [groovy]   default, production, all, minimal, standard,
   [groovy]   web [default]:

2.4.4. JUDDI コンソールユーザーの設定

JUDDI Consoleパブリッシャー のユーザーアカウントを管理する方法については、本章を参照してください。
他のパブリッシャーに管理者権限を追加できるのは、JUDDI パブリッシャーの root あるいは管理者権限を持つパブリッシャーのみとなっています。追加の方法は、JUDDI Console にて、Publisher Details 画面のisAdmin チェックボックスを有効にします。
root ログオンを有効にするには、「サーバーコンソールのユーザーアカウントの作成」に説明されている手順を使い、root ユーザーを作成します。このユーザーには、user ロールを割り当てる必要があります。

2.4.5. ポート 8083 で非 RMI (Remote Method Invocation) クラスをセキュアにする方法

クライアントアプリケーションは Remote Method Invocation (RMI) を使い、Enterprise Java Bean クラスを port 8083 経由でダウンロードします。ただし、RMI を設定しクライアントアプリケーションが希望するデプロイ済みのリソースをダウンロードできるようにすることも可能です。この動作を設定するには、SOA_ROOT/server/PROFILE/conf/jboss-service.xml ファイルの設定を変更します。

例2.3 非 EJB クラスのダウンロードを可能にする設定

<!-- Should non-EJB .class files be downloadable -->
<attribute name="DownloadServerClasses">false</attribute>
クライアントアプリケーションが Enterprise Java Bean クラスのみをダウンロードできるようにするには、この値を false に設定します。

重要

SOA Platform の production プロファイルでは、この値はデフォルトで false に設定されています。それ以外は true に設定されています (SOA Standalone パッケージの default プロファイルなど)。これはセキュアな設定ではないため、開発環境でのみ利用するようにしてください。

2.4.6. アプリケーションサーバーの並行実行

JBoss Enterprise SOA Platform は、JBoss Enterprise Application Platform などの別の JBoss 製品とあわせて実行することができます。これを行う方法は2つあります。
  1. マルチホーミング の利用。これは、ネットワークインターフェースの設定が必要になるため、複数の IP アドレスを割り当ててから、それらのアドレスを単一の IP アドレスにバインドするための -b パラメーターを使い、各 JBoss Enterprise Platform サーバーを起動します。
    マルチホーミングの設定方法については、お使いのオペレーティングシステムの文書を参照してください。
  2. サービスバインディングマネージャー (SBM: Service Bindings Manager) の利用。サービスバインディングマネージャーは、別のポート設定をそれぞれの JBoss Enterprise Platform サーバーインスタンスに渡す仕組みを提供します。
    Service Bindings Manager の利用方法については、JBoss Enterprise Application Platform 『スタートガイド』 (http://docs.redhat.com/docs/en-US/JBoss_Enterprise_Application_Platform/5/html/Getting_Started_Guide/) を参照してください。

警告

同じデータベース設定を持つ複数のサーバーを同時に起動すると、今までにデータベースの初期化をおこなっていない場合はデータベースのエラーが発生することがあります。サーバーは初回起動時に新規データベースを初期化します。複数のサーバーが同時に初期化を行うとエラーが発生する可能性があります。この問題を回避するには、インスタンスの1つが起動し終わるのを待ち、他のインスタンスを起動する前にデータベースを初期化します。これは、サーバーの初回起動時にのみ行うだけで結構です。

2.5. JBoss Rules シリアル化セキュリティの設定

デフォルトでは、JBoss Rules のコンポーネントは、ルールパッケージや未署名のルールベースをデシリアル化しません。このセクションの手順に従い、この機能を有効にします。

重要

お使いの設定構成を Red Hat が対応できるようにするには、このシリアル化セキュリティ機能を有効にする必要があります。

重要

KBase 記事: https://access.redhat.com/kb/docs/DOC-40653 で、この問題に関し詳しい説明が記載されています。
パッケージとそのルールベースをシリアル化するアプリケーション (以降は「サーバー」とする) とデシリアル化するアプリケーション (以降は「クライアント」とする) の両方に対してシステムプロパティを設定する必要があります。以下の手順では、その方法を説明しています。

手順2.5 サーバー上でのシリアル化署名の設定

  1. $JBOSS_HOME ディレクトリを定義します。
  2. $JBOSS_HOME ディレクトリに移動し、keytool コマンドを実行しプライベートキーストアを作成します。
    keytool -genkey -alias droolsKey -keyalg RSA -keystore MyDroolsPrivateKeyStore.keystore
    Enter keystore password:  
    Re-enter new password: 
    What is your first and last name?
      [Unknown]:  Test User
    What is the name of your organizational unit?
      [Unknown]:  HR
    What is the name of your organization?
      [Unknown]:  Test Org
    What is the name of your City or Locality?
      [Unknown]:  Brisbane
    What is the name of your State or Province?
      [Unknown]:  QLD
    What is the two-letter country code for this unit?
      [Unknown]:  AU
    Is CN=Test User, OU=DroolsHR, O=Test Org, L=Brisbane, ST=QLD, C=AU correct?
      [no]:  yes
    Enter key password for droolsKey
         (RETURN if same as keystore password):  
    Re-enter new password:
    
    すべての質問に答えたあと、MyDroolsPrivateKeyStore.keystore という名前のパスワード保護ファイルが作成されます。このキーストアファイルには、droolsのパスワードを持つ droolsKey と呼ばれるプライベートキーが含まれています。このファイルをお使いの環境内で安全な場所に置きます。これ以降、その場所を$keystoredirと参照することにします。

    重要

    上記のパスワードは例示を目的としており、実稼働環境で利用しないでください。
  3. JBoss Rules シリアル化セキュリティ機能を利用するようにサーバーを設定するには、以下のように $JBOSS_HOME/server/$config/deploy/properties-service.xml ファイルを編集します。
      <mbean code="org.jboss.varia.property.SystemPropertiesService"  name="jboss:type=Service,name=SystemProperties">
        <attribute name="Properties">
          # Drools Security Serialization specific properties
          drools.serialization.sign=true
          drools.serialization.private.keyStoreURL=file://$keystoredir/MyDroolsPrivateKeyStore.keystore
          drools.serialization.private.keyStorePwd=drools
          drools.serialization.private.keyAlias=droolsKey
          drools.serialization.private.keyPwd=drools
        </attribute>
      </mbean>
    
  4. drools.serialization.sign propertytrue に設定します。
        drools.serialization.sign=true
        
    
    
    drools.serialization.private.keyStoreURL=lt&;URL&gt; はプライベートキーストアの場所の URL です。
    上記の例では、$keystoredir と MyDroolsKeyStore.keystore をお使いのキーストアディレクトリと手順1で keytool を使い作成したキーストアの名前で置き換えてください。
    drools.serialization.private.keyStorePwd=&lt;password&gt; は、プライベートストアにアクセスするパスワードです。drools.serialization.private.keyAlias=&lt;key&gt; はプライベートキーのキーエイリアス (識別子) です。key.
    drools.serialization.private.keyPwd=&lt;password&gt; はプライベートキーのパスワードです。
  5. サーバーインスタンスを再起動します。

    警告

    手順2のシステムプロパティが正しく設定されていない場合、パッケージをビルドする際に以下のようなエラーが発生します。
    An error occurred building the package.
    
    Error
    signing object store: Key store with private key not configured. Please
    configure it properly before using signed serialization
    

    注記

    設定をテストできる既存のルールあるいはパッケージがない場合、作成方法についてはJBoss Rules 5 リファレンスガイドを参照してください。

手順2.6 クライアント設定

  1. 以前のプロセスの最初に作成したプライベートキーストアから公開鍵証明書を作成します。
    keytool -export -alias droolsKey -file droolsKey.crt -keystore MyDroolsPrivateKeyStore.keystore 
    Enter keystore password:  
    Certificate stored in file <droolsKey.crt>
    
  2. 公開鍵証明書をパブリックキーストアにインポートします (これがクライアントアプリケーションが利用する場所です)。
    keytool -import -alias droolsKey -file droolsKey.crt -keystore MyPublicDroolsKeyStore.keystore
    Enter keystore password:  
    Re-enter new password: 
    Owner: CN=Test User, OU=Dev, O=XYZ Corporation, L=Brisbane, ST=QLD, C=AU
    Issuer: CN=Test User, OU=Dev, O=XYZ Corporation, L=Brisbane, ST=QLD, C=AU
    Serial number: 4ca0021b
    Valid from: Sun Sep 26 22:31:55 EDT 2010 until: Sat Dec 25 21:31:55 EST 2010
    Certificate fingerprints:
         MD5:  31:1D:1B:98:59:CC:0E:3C:3F:57:01:C2:FE:F2:6D:C9
         SHA1: 4C:26:52:CA:0A:92:CC:7A:86:04:50:53:80:94:2A:4F:82:6F:53:AD
         Signature algorithm name: SHA1withRSA
         Version: 3
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    
  3. 以下のパブリックプロパティ2つをお使いのサーバーの$JBOSS_HOME/server/$config/deploy/properties-service.xml ファイルに追加します。$keystoredir および MyPublicDroolsKeyStore.keystore の部分は、手順2で作成したキーストアディレクトリ、そしてパブリックキーストア名で置き換えてください。
    # Drools Client Properties for Security Serialization
    drools.serialization.public.keyStoreURL=file://$keystoredir/MyPublicDroolsKeyStore.keystore
    drools.serialization.public.keyStorePwd=drools
    
  4. サーバーインスタンスを再起動します。
  5. Java クライアントアプリケーションについては、コードのシステムプロパティを以下のように設定します。
    // Set the client properties to de-serialise the signed packages
    URL clientKeyStoreURL = getClass().getResource( "MyPublicDroolsKeyStore.keystore" );
    System.setProperty( KeyStoreHelper.PROP_SIGN,
                                "true" );
    System.setProperty( KeyStoreHelper.PROP_PUB_KS_URL,
                                clientKeyStoreURL.toExternalForm() );
    System.setProperty( KeyStoreHelper.PROP_PUB_KS_PWD,
                                "drools" );
    ...
    

    注記

    他にもセキュリティプロパティを設定する方法があります。それは、$JBOSS_HOME/bin/run.sh スクリプトのJAVA_OPTS 部分に以下のプロパティを追加します。
    ...
    # Serialization Security Settings
    JAVA_OPTS="-Ddrools.serialization.sign=true $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.private.keyStoreURL=file://$keystoredir/MyDroolsKeyStore.keystore $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.private.keyStorePwd=drools $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.private.keyAlias=droolsKey $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.private.keyPwd=drools $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.public.keyStoreURL=file://$keystoredir/MyPublicDroolsKeyStore.keystore $JAVA_OPTS"
    JAVA_OPTS="-Ddrools.serialization.public.keyStorePwd=drools $JAVA_OPTS"
    ...
    
    上記の値をお使いの環境に固有のものに置き換え、サーバーインスタンスを再起動してください。

手順2.7 シリアル化署名の無効化

  1. 署名を無効にし以前のセキュリティレベルの低い動作をリストアするには、/WEB-INF/classes/preferences.properties ファイルか、 $JBOSS_HOME/server/$config/deploy/properties-service.xml ファイルから drools.serialization.sign プロパティの定義を削除します。

    注記

    他の署名を無効にする方法は、$JBOSS_HOME/bin/run.sh に以下を設定します。
    JAVA_OPTS="-Ddrools.serialization.sign=false $JAVA_OPTS"
    
  2. サーバーインスタンスを再起動します。

    注記

    Java クライアントアプリケーションの署名を無効にするには、drools.serialization.sign プロパティを削除するか、以下のスニペットを各アプリケーションのコードに追加します。
    System.setProperty( KeyStoreHelper.PROP_SIGN,
                                "false" );
    

2.6. キーストアの暗号化

クリアテキストにパスワードを保管しないように、以下の手順に従ってください。
  1. コネクター設定をserver.xml ファイル ($config/deploy/jbossweb-tomcat5x.sar アーカイブの中にあります。) に追加します。
          <!-- SSL/TLS Connector with encrypted keystore password configuration  -->
          <Connector port="9943" address="${jboss.bind.address}"
               maxThreads="100" minSpareThreads="5" maxSpareThreads="15"
               scheme="https" secure="true" clientAuth="true"
             sslProtocol = "TLS" 
             securityDomain="java:/jaas/encrypt-keystore-password"
             SSLImplementation="org.jboss.net.ssl.JBossImplementation" ></Connector>
    
    

    注記

    Connector port を違う値に変えてみましょう。
  2. deploy/security-service.xml ファイルの JaasSecurityDomain に定義を渡します。
       <mbean code="org.jboss.security.plugins.JaasSecurityDomain"
          name="jboss.security:service=PBESecurityDomain">
          <constructor>
             <arg type="java.lang.String" value="encrypt-keystore-password"></arg>
          </constructor>
          <attribute name="KeyStoreURL">resource:localhost.keystore</attribute>
          <attribute name="KeyStorePass">{CLASS}org.jboss.security.plugins.FilePassword:${jboss.server.home.dir}/conf/keystore.password</attribute>
          <attribute name="Salt">redhatjboss</attribute>
          <attribute name="IterationCount">16</attribute>
       </mbean>
    
    

    注記

    salt と iteration count 変数を使い、暗号化パスワードの強度を定義します。これらの変数を使い暗号化パスワードを生成します。値の変更も可能ですが、salt の長さは 8 文字以上にしてください。

    注記

    キーストアは conf/localhost.keystore に保存されています。keystore.password は、conf ディレクトリに置かれている暗号化パスワードで、次のステップで生成されます。
  3. $config/conf に移動し次のコマンドを実行します。 java -cp ../lib/jbosssx.jar org.jboss.security.plugins.FilePassword redhatjboss 16 unit-tests-server keystore.password

    注記

    redhatjboss が salt で 16 が iteration count とします。unit-tests-server は、お使いのキーストアのパスワードです。また、keystore.password は暗号化パスワードが保存されているファイルです。
  4. JaasSecurityDomain MBean を使うには Tomcat Service MBean を設定します。これは Tomcat Connector は jboss.security:service=PBESecurityDomain のあとに起動する必要があるためです。
  5. 以下のタグを deploy/jbossweb-tomcat5x.sar/META-INF/jboss-service.xml ファイルのあとに追加します。
    ...
          <depends>jboss.security:service=PBESecurityDomain</depends>
       </mbean>
    </server>
    
    

2.6.1. HornetQ のインストール

警告

HornetQ はプレビューのみを目的で提供しています。テクノロジプレビュー機能は完全対応されておらず、機能も完全ではありません。そのため、実稼働環境での利用を目的に設計されているわけではありません。これらの機能は、お客様が今後の製品イノベーションに早い段階でアクセスでき、開発プロセスで機能のテストやフィードバックの提供を行うことができるように提供されています。
Red Hat の JBoss サポートは、これらの機能のご利用時にお客様が直面され報告いただいた問題に対し、商習慣に基づく妥当な努力を払い、解決に努めます。
HornetQ を実行するには以下の手順に従います。
  1. HornetQ は jboss-soa-p-5/jboss-as/extras/hornetq ディレクトリに置かれています。
  2. このサブディレクトリから ant を実行します。

警告

HornetQ インストーラーが対応しているのはクリーンインストールのみであり、また元の戻すこともできません。そのため、複数回実行しないでください。