Datei server.xml manuell anpassen
Wenn Sie manuelle Änderungen an Ihrem server.xmlvornehmen wollen, können Sie einige Basiskonfigurationen anwenden. Ihre Benutzer-ID für die CICS® -Region muss Lese-und Schreibzugriff auf die Datei server.xml haben.
Regeln für Serverkonfiguration
Liberty ermöglicht die Anpassung Ihrer server.xml
. Details zu den Regeln finden Sie unter Serverkonfiguration.
Konfigurieren HTTP
httpEndpoint
mit dem Hostnamen und den Portnummern, die Sie benötigen. Beispiel:<httpEndpoint host="winmvs2c.example.com" httpPort="28216" httpsPort="28217"
id="defaultHttpEndpoint"/>
Verwenden Sie eine Portnummer, die von der CICS -Region geöffnet werden kann, entweder exklusiv oder als gemeinsam genutzter Port.
HTTPS ist nur verfügbar, wenn SSL wie unter "Konfigurieren von SSL (TLS) für einen Liberty JVM-Server unter Verwendung eines Java-Keystores " beschrieben konfiguriert ist.
Weitere Informationen finden Sie unter Liberty-Übersicht.
Umgebungsvariablen in server.xml verwenden
In server.xmlkönnen Sie auf vorhandene Umgebungsvariablen zugreifen und darauf verweisen. Siehe Variablen in Konfigurationsdateien verwenden.
Diese können angepasste Umgebungsvariablen enthalten, die Sie bereits in einem JVM-Profil eingerichtet haben. Siehe Optionen für JVMs in einer CICS -Umgebung.
Features hinzufügen
Fügen Sie die folgenden Features zur Liste <featureManager>
der Features hinzu.
- CICS Feature
cicsts:core-1.0
. Dieses Feature installiert die OSGi-Bundles des CICS -Systems im Liberty-Framework. Dieses Feature ist erforderlich, um einen CICS Liberty-JVM-Server im integrierten Modus zu starten. Sie können auch eine SAF-Registry oder einen anderen Registrytyp definieren. - CICS Feature
cicsts:standard-1.0
. Dieses Feature ist erforderlich, um einen Liberty-JVM-Server im CICS -Standardmodus zu starten. Das Featurecicsts:standard-1.0
hat standardmäßig keinen Zugriff auf CICS -Ressourcen. Weitere Informationen finden Sie unter CICS standard-mode Liberty: Java EE Full Platform support without full CICS integration.Anmerkung: Geben Sie das Featurecicsts:core-1.0
odercicsts:standard-1.0
an. Sie können nicht beide Features in server.xmlangeben. - CICS Sicherheitsfunktion
cicsts:security-1.0
Dieses Feature installiert die OSGi-Bundles des CICS -Systems, die für die CICS Liberty-Sicherheit erforderlich sind, im Liberty-Framework. Dieses Feature ist erforderlich, wenn die externe CICS -Sicherheit aktiviert ist (SEC=YES in der SIT) und Sie die Sicherheit im Liberty-Server wünschen. Um das Featurecicsts:security-1.0
verwenden zu können, müssen Sie auch eine Benutzerregistry konfigurieren. Weitere Informationen finden Sie unter Benutzerregistry. - In:
jsp-2.3
. Dieses Feature aktiviert die Unterstützung für Servlets und JavaServer Pages). Dieses Feature ist für WAR-Dateien ( Dynamic Web Projects ) und OSGi Application Projects erforderlich, die OSGi Bundle Projects mit Webunterstützung enthalten, die als CICS -Bundles installiert werden. - In:
cicsts:jdbc-1.0
. Mit dieser Funktion können Anwendungen über die Schnittstelle JDBC DriverManager oder DataSource auf Db2 zugreifen.
<featureManager>
<feature>cicsts:core-1.0</feature>
<feature>cicsts:security-1.0</feature>
<feature>jsp-2.3</feature>
<feature>cicsts:jdbc-1.0</feature>
</featureManager>
Weitere Informationen finden Sie unter Liberty-Features.
CICS -Bundle implementierte Anwendungen
<include location="${server.output.dir}/installedApps.xml"/>
Die eingeschlossene Datei wird verwendet, um implementierte CICS -Bundle-Anwendungen zu definieren.Bundle-Repository
bundleRepository
auf dieses Verzeichnis verweisen. Beispiel:<bundleRepository>
<fileset dir="directory_path" include="*.jar"/>
</bundleRepository>
Globale/gemeinsam genutzte Bibliothek
<library id="global">
<fileset dir="directory_path" include="*.jar"/>
</library>
Die globalen/gemeinsam genutzten Bibliotheken können nicht von OSGi-Anwendungen in einer EBA verwendet werden, die ein Bundle-Repository verwenden muss. Weitere Informationen finden Sie unter Globale Bibliotheken für alle Java EE -Anwendungen bereitstellen oder unter Gemeinsam genutzte Bibliotheken.Überwachung von Liberty-Serveranwendungen und Konfigurationsaktualisierungen
<config monitorInterval="5s" updateTrigger="polled"/>
<applicationMonitor updateTrigger="disabled" dropins="dropins"
dropinsEnabled="false" pollingRate="5s"/>
Weitere Informationen finden Sie unter Dynamische Aktualisierungen steuern.
JTA-Transaktionsprotokoll
<transaction transactionLogDirectory="/u/cics/CICSPRD/DFHWLP/tranlog/"/>
CICS -Standardwebanwendung
Die CICS Standardwebanwendung CICSDefaultApp ist ein Konfigurationsservice, der den gestarteten Liberty-JVM-Server validiert. Fügen Sie zum Verfügbarmachen der Anwendung die JVM-Profiloption com.ibm.cics.jvmserver.wlp.defaultapp=true
zu Ihrem JVM-Profil hinzu. Wenn Sie die automatische Konfiguration nicht verwenden, fügen Sie das Feature cicsts:defaultApp-1.0
zu server.xmlhinzu. Führen Sie die Anwendung über URL http://<server>:<port>/com.ibm.cics.wlp.defaultapp/ aus.
<featureManager>
<feature>cicsts:defaultApp-1.0</feature>
</featureManager>
Benutzerregistry
<safRegistry enableFailover="false" id="saf"/>
Weitere Informationen finden Sie unter Configuring security for a Liberty JVM server by using distributed identity mapping oder Java Database Connectivity 4.1.
CICS JTA-Integration
Wenn Liberty eine XA-Transaktion verwendet, wird die CICS -Arbeitseinheit standardmäßig der XA-Transaktion untergeordnet. Sie können diese automatische Integration von CICS mit JTA ausschließen, indem Sie die JVM-Profiloption com.ibm.cics.jvmserver.wlp.jta.integration=false
festlegen. Alternativ können Sie das Element cicsts_jta direkt in Ihrem server.xmlmanuell festlegen.
<cicsts_jta integration="false"/>
LTPA-Unterstützung (Lightweight Third-Party Authentication) ändern
LTPA wird standardmäßig konfiguriert, wenn die Sicherheit für Liberty-Server aktiviert ist. LTPA ermöglicht Webbenutzern die Wiederverwendung ihrer angemeldeten Berechtigungsnachweise in verschiedenen Anwendungen oder Servern unter Verwendung von Tokens, die von Schlüsseln signiert wurden, deren Eigner der Liberty-Server ist. In sicheren Implementierungsszenarios sollten Sie das Standardkennwort für die LTPA-Schlüsseldatei ändern, um die Serversicherheit zu schützen. Sie können auch das Ablaufintervall der Tokens und die Standarddateiposition ändern, die erforderlich ist, wenn Schlüssel von mehreren Liberty-Servern gemeinsam genutzt werden.