HACloud セッション サーバーの構成

HACloud セッション サーバーには、ESCWA および MFDS 用のすぐに使用できるデフォルトの構成設定が付属しています。この設定は、製品インストールの HACloud 設定ファイルにあります。

Micro Focus では、HACloud の使用を開始する前にこのファイルを編集し、構成ファイルで少なくともデフォルトのパスワードを変更することをお勧めします。また、ESCWA および MFDS がデフォルト以外の設定で構成されている場合、またはサーバー セッションに HTTPS 接続、セキュアな資格情報、および信頼済み証明書を使用する場合は、これらも構成する必要があります。

HACloud 構成ファイルで使用可能な設定

構成設定ファイル hacloud.properties は、%ALLUSERSPROFILE%\Micro Focus\Enterprise Developer フォルダー (Windows) または製品インストールの etc サブフォルダー (UNIX) にあります。

必要に応じて、設定を確認して更新する必要があります。ファイルを編集するには、管理者権限 (Windows) または root 権限 (UNIX) でテキスト エディターを起動します。

重要: Micro Focus では、変更前にこのファイルのコピーを作成することをお勧めします。

Windows でのファイルの内容は次のとおりです。

#logging.level.com.microfocus.zfe.enterprise.ConfigurationServiceEnterprise=INFO
# HTTP URL on which ESCWA should be contacted
hacloud.es.escwaurl=http://localhost:10086
# MFDS host on which to query available 3270 endpoints
hacloud.es.mfdshost=127.0.0.1
# MFDS port
hacloud.es.mfdsport=86
# Port on which HA Cloud Session Server will accept inbound HTTP requests
server.port=7443
# Session Server keystore, holds server certificate
server.ssl.key-store=../../etc/keystore.bcfks
# Session Server keystore password
server.ssl.key-store-password=changeit
# Trusted certificate store for outbound HTTP and TN3270 connections
server.ssl.trust-store=../../etc/trustcerts.bcfks
# Trusted certificiate store password
server.ssl.trust-store-password=changeit
# Listen over HTTP
spring.profiles.active=no-tls,extensions-enabled
# Listen over HTTPS (if a server certificate is supplied using the keystore)
#spring.profiles.active=extensions-enabled

UNIX でのファイルの内容は次のとおりです。

#logging.level.com.microfocus.zfe.enterprise.ConfigurationServiceEnterprise=INFO
# HTTP URL on which ESCWA should be contacted
hacloud.es.escwaurl=http://localhost:10086
# MFDS host on which to query available 3270 endpoints
hacloud.es.mfdshost=127.0.0.1
# MFDS port
hacloud.es.mfdsport=86
# Port on which HA Cloud Session Server will accept inbound HTTP requests
server.port=7443
# Session Server keystore, holds server certificate
server.ssl.key-store=../../etc/keystore.bcfks
# Session Server keystore password
server.ssl.key-store-password=changeit
# Trusted certificate store for outbound HTTP and TN3270 connections
server.ssl.trust-store=../../etc/trustcerts.bcfks
# Trusted certificiate store password
server.ssl.trust-store-password=changeit
# Listen over HTTP
spring.profiles.active=no-tls,extensions-enabled
# Listen over HTTPS (if a server certificate is supplied using the keystore)
#spring.profiles.active=extensions-enabled

このファイルで変更できるパラメーターは次のとおりです。

hacloud.es.escwaurl
ESCWA が実行されている URL。デフォルトは http://localhost:10086 です。
hacloud.es.mfdshost
MFDS が実行されているホスト。
hacloud.es.mfdsport
MFDS が実行されているポート。
server.port
server.port=7443 は、HACloud セッション サーバーに接続できる HTTP サーバーのエンドポイントです。
server.ssl.key-store
サーバー証明書を保持するセッション サーバーの鍵ストアの場所。製品インストールの etc フォルダーには、空の keystore.bcfk 鍵ストアが用意されています。鍵ストアのデフォルトのパスワードは changeit であり、Micro Focus ではその変更をお勧めします。

HACloud セッション サーバーで HTTPS 接続を介してリッスンする必要がある場合は、独自の証明書を提供する必要があります。使用する鍵ストアは、Bouncy Castle 形式にする必要があります。パスワードで保護できます。

server.ssl.key-store-password
サーバー セッションの鍵ストアを保護するために使用するパスワードを指定します。鍵ストアのデフォルトのパスワードは changeit であり、Micro Focus ではその変更をお勧めします。
server.ssl.trust-store
信頼証明書の鍵ストア。製品インストールの etc フォルダーには、空の鍵ストア trustcert.bcfk が用意されています。信頼ストアのデフォルトのパスワードは changeit であり、Micro Focus ではその変更をお勧めします。

セッション サーバー自体が ESCWA や TN3270 エンドポイントなどの別のエンドポイントと通信する必要があり、そのエンドポイントに証明書がある場合は、セッション サーバーがそのサーバーを信頼できるようにするために、この証明書またはこの証明書にアタッチされた CA ルートを信頼ストアに追加する必要があります。この手順を実行しないと、セッション サーバーがこれらのエンドポイントと通信しようとした際に SSL エラーが発生する可能性があります。

詳細については、「Import a Certificate into the Session Server's Truststore」を参照してください。HACloud の製品ヘルプに記載されているパスの中にはスタンドアロンの HACloud 製品に固有のものもあることに注意してください。

server.ssl.trust-store-password
信頼ストアを保護するために使用するパスワードを指定します。鍵ストアのデフォルトのパスワードは changeit であり、変更する必要があります。
spring.profiles.active
セッション サーバーが HTTP と HTTPS のどちらをリッスンするか (サーバー側の設定) を指定します。

デフォルトでは no-tls,extensions-enabled に設定されています。no-tls は、接続が TLS 対応ではないことを意味します。extensions-enabled は、セッション サーバーが ESCWA と通信できるようにします。

TLS を有効にして HTTPS 経由でリッスンするには、no-tls を削除してこのパラメーターを extensions-enabled にのみ設定します。この場合、指定した鍵ストア server.ssl.key-store=../etc/keystore.bcfk に独自の鍵ストア証明書を提供する必要があります。

ESCWA および MFDS の資格情報の指定

ESCWA がセキュリティで保護されたモードで実行されていて、セキュリティ マネージャーが割り当てられている場合は、サインインするための資格情報を指定する必要があります。パスワードは、ディスク上の暗号化されたファイルまたは情報を提供するサーバーのいずれかであるコンテナーに保存されます。

この資格情報は mfsecrecretsadmin ユーティリティを使用して指定し、microfocus/hacloud の場所に保存する必要があります。このようなシークレットの形式は、ESCWA ログオンの JSON ペイロードです。「ESCWA Client Web APIs」を参照してください。

ESCWA のログイン資格情報を指定する必要がある場合は、escwacreds シークレットで指定します。

MFDS へのサインインに別の資格情報が必要な場合、または ESCWA でシングル サインオンが有効になっていない場合は、mfdscreds シークレットで MFDS 資格情報も指定する必要があります。

これらのシークレットが利用可能であることを確認するには、次の手順を実行します。

  1. Windows:Enterprise Developer コマンド プロンプトまたは Enterprise Server コマンド プロンプトを起動します。
  2. UNIX:端末を開き、COBOL 環境をセットアップします。
  3. HACloud で利用可能なシークレットのリストを表示するには、次のオプションを指定して mfsecretsadmin を実行します。
    mfsecretsadmin list microfocus/hacloud/*

    利用可能な場合は、escwacreds および mfdscreds が表示されます。

  4. いずれかのファイルの内容を読み取るには、次のようなオプションを指定して mfsecretsadmin を実行します。
    mfsecretsadmin read microfocus/hacloud/escwacreds