Datei server.xml manuell anpassen
Wenn Sie manuelle Änderungen an Ihrem server.xmlvornehmen wollen, können Sie einige Basiskonfigurationen anwenden. Ihre Benutzer-ID für die CICS® -Region muss Lese-und Schreibzugriff auf die Datei server.xml haben.
Regeln für Serverkonfiguration
Liberty ermöglicht die Anpassung Ihrer server.xml. Details zu den Regeln finden Sie unter Serverkonfiguration.
Konfigurieren HTTP
httpEndpoint mit dem Hostnamen und den Portnummern, die Sie benötigen. Beispiel:<httpEndpoint host="winmvs2c.example.com" httpPort="28216" httpsPort="28217"
id="defaultHttpEndpoint"/>
Verwenden Sie eine Portnummer, die von der CICS -Region geöffnet werden kann, entweder exklusiv oder als gemeinsam genutzter Port.
HTTPS ist nur verfügbar, wenn SSL wie unter "Konfigurieren von SSL (TLS) für einen Liberty JVM-Server unter Verwendung eines Java-Keystores " beschrieben konfiguriert ist.
Weitere Informationen finden Sie unter Liberty-Übersicht.
Umgebungsvariablen in server.xml verwenden
In server.xmlkönnen Sie auf vorhandene Umgebungsvariablen zugreifen und darauf verweisen. Siehe Variablen in Konfigurationsdateien verwenden.
Diese können angepasste Umgebungsvariablen enthalten, die Sie bereits in einem JVM-Profil eingerichtet haben. Siehe Optionen für JVMs in einer CICS -Umgebung.
Features hinzufügen
Fügen Sie die folgenden Features zur Liste <featureManager> der Features hinzu.
- CICS Feature
cicsts:core-1.0. Dieses Feature installiert die OSGi-Bundles des CICS -Systems im Liberty-Framework. Dieses Feature ist erforderlich, um einen CICS Liberty-JVM-Server im integrierten Modus zu starten. Sie können auch eine SAF-Registry oder einen anderen Registrytyp definieren. - CICS Feature
cicsts:standard-1.0. Dieses Feature ist erforderlich, um einen Liberty-JVM-Server im CICS -Standardmodus zu starten. Das Featurecicsts:standard-1.0hat standardmäßig keinen Zugriff auf CICS -Ressourcen. Weitere Informationen finden Sie unter CICS standard-mode Liberty: Java EE Full Platform support without full CICS integration.Anmerkung: Geben Sie das Featurecicsts:core-1.0odercicsts:standard-1.0an. Sie können nicht beide Features in server.xmlangeben. - CICS Sicherheitsfunktion
cicsts:security-1.0Dieses Feature installiert die OSGi-Bundles des CICS -Systems, die für die CICS Liberty-Sicherheit erforderlich sind, im Liberty-Framework. Dieses Feature ist erforderlich, wenn die externe CICS -Sicherheit aktiviert ist (SEC=YES in der SIT) und Sie die Sicherheit im Liberty-Server wünschen. Um das Featurecicsts:security-1.0verwenden zu können, müssen Sie auch eine Benutzerregistry konfigurieren. Weitere Informationen finden Sie unter Benutzerregistry. - In:
jsp-2.3. Dieses Feature aktiviert die Unterstützung für Servlets und JavaServer Pages). Dieses Feature ist für WAR-Dateien ( Dynamic Web Projects ) und OSGi Application Projects erforderlich, die OSGi Bundle Projects mit Webunterstützung enthalten, die als CICS -Bundles installiert werden. - In:
cicsts:jdbc-1.0. Mit dieser Funktion können Anwendungen über die Schnittstelle JDBC DriverManager oder DataSource auf Db2 zugreifen.
<featureManager>
<feature>cicsts:core-1.0</feature>
<feature>cicsts:security-1.0</feature>
<feature>jsp-2.3</feature>
<feature>cicsts:jdbc-1.0</feature>
</featureManager>Weitere Informationen finden Sie unter Liberty-Features.
CICS -Bundle implementierte Anwendungen
<include location="${server.output.dir}/installedApps.xml"/>Die eingeschlossene Datei wird verwendet, um implementierte CICS -Bundle-Anwendungen zu definieren.Bundle-Repository
bundleRepository auf dieses Verzeichnis verweisen. Beispiel:<bundleRepository>
<fileset dir="directory_path" include="*.jar"/>
</bundleRepository>Globale/gemeinsam genutzte Bibliothek
<library id="global">
<fileset dir="directory_path" include="*.jar"/>
</library>Die globalen/gemeinsam genutzten Bibliotheken können nicht von OSGi-Anwendungen in einer EBA verwendet werden, die ein Bundle-Repository verwenden muss. Weitere Informationen finden Sie unter Globale Bibliotheken für alle Java EE -Anwendungen bereitstellen oder unter Gemeinsam genutzte Bibliotheken.Überwachung von Liberty-Serveranwendungen und Konfigurationsaktualisierungen
<config monitorInterval="5s" updateTrigger="polled"/><applicationMonitor updateTrigger="disabled" dropins="dropins"
dropinsEnabled="false" pollingRate="5s"/>Weitere Informationen finden Sie unter Dynamische Aktualisierungen steuern.
JTA-Transaktionsprotokoll
<transaction transactionLogDirectory="/u/cics/CICSPRD/DFHWLP/tranlog/"/>
CICS -Standardwebanwendung
Die CICS Standardwebanwendung CICSDefaultApp ist ein Konfigurationsservice, der den gestarteten Liberty-JVM-Server validiert. Fügen Sie zum Verfügbarmachen der Anwendung die JVM-Profiloption com.ibm.cics.jvmserver.wlp.defaultapp=true zu Ihrem JVM-Profil hinzu. Wenn Sie die automatische Konfiguration nicht verwenden, fügen Sie das Feature cicsts:defaultApp-1.0 zu server.xmlhinzu. Führen Sie die Anwendung über URL http://<server>:<port>/com.ibm.cics.wlp.defaultapp/ aus.
<featureManager>
<feature>cicsts:defaultApp-1.0</feature>
</featureManager>
Benutzerregistry
<safRegistry enableFailover="false" id="saf"/>Weitere Informationen finden Sie unter Configuring security for a Liberty JVM server by using distributed identity mapping oder Java Database Connectivity 4.1.
CICS JTA-Integration
Wenn Liberty eine XA-Transaktion verwendet, wird die CICS -Arbeitseinheit standardmäßig der XA-Transaktion untergeordnet. Sie können diese automatische Integration von CICS mit JTA ausschließen, indem Sie die JVM-Profiloption com.ibm.cics.jvmserver.wlp.jta.integration=falsefestlegen. Alternativ können Sie das Element cicsts_jta direkt in Ihrem server.xmlmanuell festlegen.
<cicsts_jta integration="false"/>
LTPA-Unterstützung (Lightweight Third-Party Authentication) ändern
LTPA wird standardmäßig konfiguriert, wenn die Sicherheit für Liberty-Server aktiviert ist. LTPA ermöglicht Webbenutzern die Wiederverwendung ihrer angemeldeten Berechtigungsnachweise in verschiedenen Anwendungen oder Servern unter Verwendung von Tokens, die von Schlüsseln signiert wurden, deren Eigner der Liberty-Server ist. In sicheren Implementierungsszenarios sollten Sie das Standardkennwort für die LTPA-Schlüsseldatei ändern, um die Serversicherheit zu schützen. Sie können auch das Ablaufintervall der Tokens und die Standarddateiposition ändern, die erforderlich ist, wenn Schlüssel von mehreren Liberty-Servern gemeinsam genutzt werden.