前のトピック: Web アプリケーションの設定

次のトピック: テキスト エディタの使用

サーバ アプリケーションの設定

セキュリティの考慮事項も含めて OPSLOG WebView のサーバ アプリケーションを設定するには、以下の手順を実行します。

  1. サンプル スターティッド タスク プロシージャ OPSLOGSV は、hlq.OPS.CCLXCNTL で提供されます。 このプロシージャをシステム PROCLIB にコピーし、ユーザ設定のデータ ストレージおよび CA OPS/MVS のデータ セット名(リソース 1 およびリソース 2 を参照)の互換モード パス名で適切な HFS または zFS (リソース 3 を参照)に修正します。

    これらのデータ セットがリンクまたは LPA リスト内にすでにある場合は、STEPLIB DD を削除できます。

  2. (オプション)デフォルトでは、OPSLOG WebView サーバは、ポート 6001 を使用して TCP/IP ソケットを介してクライアント プログラムと通信します。

    このポートが、メインフレーム システムまたはターゲット クライアント マシン上の他のポートと競合している場合は、次のようにデフォルトのポートを変更することができます。

    1. テキスト エディタ(以下のセクションを参照)を使用して、Web サーバの互換モード宛先パス(リソース 3 を参照)の USS/HFS または zFS にある、opslog.jnlp ファイルを開きます。<property name="connPort" value="6001"/> の行の 6001 を新しいポート番号に置き換えます。
    2. この変更を適用するには、Web サーバをいったん停止してから再起動します。
    3. PRT=6001 ステートメントの 6001 を新しいポート番号で置き換えるよう startup PROC OPSLOGSV を修正します。
    4. この変更を適用するには、OPSLOGSV をいったん停止してから再起動します。

      注: CA OPS/MVS で自動的に管理される OSF TSO サーバおよび USS サーバとは異なり、OPSLOG サーバを管理するには外部の自動化、スケジューリング、またはシステム機能を使用する必要があります。 CA OPS/MVS System State Manager のコンポーネントを使用して、サーバの起動および停止を制御できます。

      OPSBRW および OPSCMD コマンド プロセッサに対するセキュリティ アクセス権限または制限を指定します。

  3. OPSLOG WebView サーバで SSL が有効にされている場合は、テキスト エディタを使用して、OPSLOG WebView クライアントがプライベート キー ストアを検索できそうな場所を指定するよう opslog.jnlp ファイルを修正します。 OPSLOG WebView のクライアント ワークステーション上で、証明書、インポートされたキー、またはその両方を opslog.jnlp ファイルに指定した場所に格納します。

    Java では、キーおよび証明書を格納するためのデフォルトのキー ストアが少なくとも 2 つ定義されます。 市販の信頼されている証明書を保持しているストアはデフォルトで cacerts という名前のファイルで、ファイル ノード $java_home¥lib¥security¥ に格納されています。 $java_home は、環境変数 java_home の値を表します。 ファイルの完全修飾名は、以下のようになります。

    ¥Program Files¥Java¥JRE1.6.0_03¥lib¥security¥cacerts
    

    Java Runtime Environment で提供される keytool ユーティリティを使用して、自分の証明書をこのファイルにインポートし、PC にログオンするすべてのユーザに使用可能にすることができます。

    これは、各 PC ユーザに対するプライベート キー ストアにもなります。 このストアのデフォルトの場所は $user.home¥keystore で、通常は .keystore と呼ばれます。 完全修飾名は、以下のようになります。

     ¥Documents and Settings¥username¥keystore
    

    ここでは、PC システムのユーザと同じ数だけファイルが存在することが可能です。

    ご使用の opslog.jnlp ファイルは /sys/opsmvs ディレクトリにあります。opslog.jnlp ファイルのプロパティ設定により、クライアントが信頼済みの証明書を探す場所が SSL に知らされます。 サンプルの .jnlp ファイル、プロパティ名、javax.net.ssl.trustStore は、プライベート キー ストアを探す場所をクライアントに知らせます。

    プロパティ javax.net.ssl.trustStore の有効ないくつかの設定を以下に示します。

    *USER は PC ファイルのノード、$user_home¥username¥ を表し、他の名前が指定されない場合は、.keystore というファイル名を自動的に意味します。 以下に例を示します。

    value="*USER"           ==> ¥Documents and Settings¥username¥.keystore
    value="*USER¥mykeys.kdb ==> ¥Documents and Settings¥username¥mykeys.kdb
    

    *SYSTEM は PC のパス $java_home"¥lib¥security¥" を表し、他の名前が指定されない場合は、cacerts という名前を自動的に意味します。 以下に例を示します。

    value="*SYSTEM"          ==> ¥Program Files¥Java¥JRE1.6.0_03¥lib¥security¥cacerts
    value="*SYSTEM¥OPScert" ==> ¥Program Files¥Java¥JRE1.6.0_03¥lib¥security¥OPScert
    

    完全パスは次のように入力することができます。

    value="C:¥Program Files¥Java¥JRE1.6.0_03¥lib¥security¥cacerts"
    

    デフォルト: *SYSTEM

  4. (オプション)最小、およびデフォルトのリフレッシュ間隔を変更します。 これらの設定はすべてのクライアントに適用されます。

    デフォルトのリフレッシュ間隔: 30 秒

    デフォルトの最小リフレッシュ間隔: 10 秒 [Options/Settings]ダイアログ ボックスでは、最小の間隔より短い設定はすべて受け入れられません。

    新しい最小値およびデフォルト値を設定するには、システム管理者が、互換モードの HFS または zFS にある opslog.jnlp ファイルに以下の行を追加する必要があります。これらの行は、すでにサンプルの .jnlp ファイル内に存在する類似の「property」行の前か後に追加します。

    これらのサンプル行では、最小とデフォルトの両方を 15 秒に設定しています。

    <property name="GoModeRefresh" value="15"/>
    
    <property name="GoModeDflt" value="15"/>
    

    注: 最小の間隔は 10 秒未満には設定できません。またデフォルトの間隔は最小間隔よりも小さい値に設定できません。

  5. サーバを起動するには、z/OS の start コマンド S OPSLOGSV を発行します。
  6. サーバを停止するには、z/OS の stop コマンド P OPSLOGSV を発行します。

詳細:

セキュリティが OPSLOG WebView に与える影響