5. Webサーバガイド

5.1. はじめに

WebOTX Application Serverでは、Webサーバ層の提供機能として、 Javaベースの内蔵Webサーバと、Apache HTTP ServerベースのWebOTX Webサーバをバンドルしています。

本書では Apache HTTP Serverベースの WebOTX Webサーバを運用するための 運用操作法についての概要や具体的な設定項目や設定方法について記載しています。

5.2. 機能

ここでは、WebOTX Webサーバが提供する機能について説明します。

5.2.1. 機能概要

WebOTX Webサーバは、WebOTX Application Server の Webサーバ層の機能を 提供しており、Webサーバのデファクトスタンダードである Apache HTTP Server の 次のバージョンをベースとしています。(2018年4月現在)

WebOTX Webサーバでは、Apache HTTP Server で提供される すべての機能に加え、次の機能を提供します。

また、WebOTX Application Server では、Apache HTTP ServerベースのWebOTX Webサーバの 他に、Java ベースの Webサーバを内蔵しており、そちらも利用可能です。
さらに、Internet Information Service (IIS) 、LinuxマシンなどのOSに添付されている Apache HTTP Server 2.4.29 以降との連携動作をサポートしています。

なお、WebOTX WebサーバのベースとなっているApache HTTP Server のバージョンを確認するには、次のコマンドを実行してください。

OS バージョン コマンド
Windows
2.4
${AS_INSTALL}\WebServer24\bin\httpd.exe -v
または、
${INSTANCE_ROOT}\bin\apachectl.bat version
UNIX
2.4
${AS_INSTALL}/WebServer24/httpd -v
または、
${INSTANCE_ROOT}/bin/apachectl version

5.2.2. 基本機能

WebOTX Webサーバは、Apache HTTP Server が提供する Webサーバ動作に 関する基本機能をすべて提供します。

主に次の機能があります。

5.2.3. SSL 通信機能

SSL (Secure Sockets Layer) は、公開鍵暗号方式を利用して データの暗号化を行い、公開鍵と秘密鍵と呼ばれるキーの対を利用して、 情報の暗号化と復号を行います。公開鍵は、特定のアルゴリズムを使用して データを暗号化するためのものであり、他社に配布可能です。 秘密鍵は、一般には配布せず、サーバ上に安全が保たれた状態で保管する 必要があります。
SSL を使用してサイトにクライアントが接続すると、 サーバは証明書の一部として公開キーとそれに付随する情報を送信し、 クライアントが公開鍵暗号方式を利用してサーバの身元を確認します。

証明書は、認証局 (CA : Certificate Authority)によって発行された 電子的なドキュメントで、インターネット上で個人または企業の 身元を保証するものです。証明書にはサイトの公開鍵が含まれており、 クライアントはそれを利用して、サーバから送られてきたデータ を復号できます。

WebOTX Webサーバでは、OpenSSLライブラリを利用した mod_sslモジュールにより、プロトコルバージョンとして SSL3.0 および TLS1.0/1.1/1.2、 かつ128Bit以上の暗号化方式をサポートしたWebサイトを構築することができます。 また、SSLクライアント認証機能も利用可能です。

クライアントがSSLを利用したサイトにアクセスするには、 次の形式のURLを指定します。

https://ホストアドレス[:ポート]/ホスト内資源アドレス

HTTPS接続の場合、ポートは通常443が利用されます。ポート番号に 443を利用する場合は省略が可能です。

5.2.4. LDAP 連携機能

LDAP (Lightweight Directory Access Protocol) サーバと連携して、 HTTP認証をLDAPエントリデータに登録されたユーザで行うことができます。

なお、WebOTX Application Server では、LDAPサーバとして EnterpriseDirectoryServer (EDS) をバンドルしており、 EDSに登録したユーザを利用してHTTP認証を行うことができます。

5.2.5. IPv6 ネットワークのサポート

IPv6 ネットワーク環境での動作をサポートします。
IPv6/IPv4ネットワーク混在環境において、それぞれ別々のIPアドレス、ポートに対して待ち合わせが可能です。

待ち合わせ用のポート番号は、IPv6/IPv4で同一にすることもできますし、別々に設定することもできます。

5.2.6. 提供モジュール一覧

WebOTX Webサーバは、Apache HTTP Server で提供される次のモジュール を提供しています。
デフォルトで組み込まれていないモジュールが提供する機能を利用する 場合には、 LoadModule ディレクティブにより、モジュールのロードを行う必要があります。

Apache 2.4
モジュール 機能概要
(コアモジュール) (デフォルトで組み込まれている機能。ロードする必要はありません)

core, http_core

サーバのコア機能を提供します。

mpm_winnt

(Windows)Windows向けに最適化されたマルチプロセッシングモジュールです。複数のスレッドを有するプロセスが動作するモードです。クライアントから要求は、各スレッド上で受け付けを行い、処理を行います。

mod_so

起動時や再起動時に実行コードとモジュールをサーバにロードします。

(オプションモジュール)
デフォルトで組み込まれていません。利用するにはLoadModuleディレクティブにより別途ロードする必要があります。 右欄は、W (Windows)、L (Linux)、H (HP-UX)を意味し、各OSで提供しているモジュールに○をつけています。 W L H

mod_access_compat

ホスト(名前もしくはIPアドレス)に基づいたグループ認証を提供します。

mod_actions

メディアタイプやリクエストメソッドに応じてCGIスクリプトを実行する機能を提供します。

mod_alias

ホストファイルシステム上のいろいろな違う場所をドキュメントツリーにマップする機能と、URLのリダイレクトを行う機能を提供します。

mod_allowmethods

HTTPメソッドを容易に制限できる機能を提供します。

mod_asis

自分用のHTTPヘッダの書かれているファイルを送信します。

mod_auth_basic

Basic 認証機能を提供します。

mod_auth_digest

MD5 ダイジェスト認証機能を提供します。

mod_auth_form

FORM認証機能を提供します。

mod_authn_anon

認証が必要な領域への "anonymous"ユーザのアクセスを許可します。

mod_authn_core

すべての認証プロバイダに共通のコア認証機能を提供します。

mod_authn_dbd

SQL データベースを用いたユーザ認証機能を提供します。

mod_authn_dbm

DBM ファイルを用いたユーザ認証機能を提供します。

mod_authn_file

テキストファイルを用いたユーザ認証機能を提供します。

mod_authn_socache

バックエンドへのロードのために、認証証明書のキャッシュを管理します。

mod_authnz_fcgi

FastCGI認証許可アプリケーションにhttpd認証と認可を処理することを許可します。

mod_authnz_ldap

LDAPディレクトリに格納されたデータベースを利用してHTTPベーシック認証を許可します。

mod_authz_core

認証されたユーザがWebサイトに対してアクセス許可・拒否を決定するコア承認機能を提供します。

mod_authz_dbd

SQLデータベースを用いたグループ承認機能を提供します。

mod_authz_dbm

DBMファイルを用いたグループ承認機能を提供します。

mod_authz_groupfile

プレーンテキストファイルを用いたグループ承認機能を提供します。

mod_authz_host

ホスト(名前もしくは IPアドレス)に基づいたグループ承認機能を提供します。

mod_authz_owner

ファイルの所有者に基づいた承認機能を提供します。

mod_authz_user

ユーザ承認機能を提供します。

mod_autoindex

UnixのlsコマンドやWindowsのdirシェルコマンドに似たディレクトリインデックスを生成します。

mod_buffer

リクエストのバッファリング機能を提供します。

mod_cache

URI をキーにしたコンテンツのキャッシュ機能を提供します。

mod_cache_disk

URIをキーにしたコンテンツキャッシュストレージ管理機能を提供します。

mod_cache_socache

mod_cacheのために共有されたオブジェクトキャッシュ (socache) に基づいたストレージマネージャの実装です。

mod_cern_meta

CERN httpd が使う追加のHTTPヘッダ形式でメタ情報を指定できるようにします。

mod_cgi

CGI スクリプトを実行します。

mod_cgid

外部CGIデーモンを使用したCGI スクリプトを実行します。

mod_charset_lite

キャラクターセットの変換と記録を指定します。

mod_data

レスポンスボディを RFC2397 data URLに変換します。

mod_dav

分散オーサリングとバージョン管理(WebDAV)機能を提供します。

mod_dav_fs

mod_dav のためのファイルシステムプロバイダです。

mod_dav_lock

mod_dav 用の汎用ロックモジュールです。

mod_dbd

SQL データベースコネクションを管理します。

mod_deflate

クライアントへ送られる前にコンテンツを圧縮します。

mod_dialup

様々な古いモデム標準に定義された帯域幅レート限界で静的コンテンツを送信します。

mod_dir

URLに指定される「最後のスラッシュ」のリダイレクトと、ディレクトリのインデックスファイルを扱う機能を提供します。

mod_dumpio

すべてのI/Oをエラーログにダンプします。

mod_echo

プロトコルモジュールの概要を示すための単純なエコーサーバを提供します。

mod_env

CGIスクリプト及びSSIページに渡される環境変数を変更する機能を提供します。

mod_expires

ユーザの指定した基準に基づいたExpiresとCache-Control HTTPヘッダの生成をします。

mod_ext_filter

レスポンスのボディをクライアントに送る前に外部プログラムで処理します。

mod_file_cache

メモリ内にファイルの静的なリストをキャッシュします。

mod_filter

実行時に動的にフィルタチェインを有効にする機能を提供します。

mod_headers

HTTPリクエストヘッダとレスポンスヘッダをカスタマイズします。

mod_heartbeat

フロントエンドのプロキシにサーバステータスのメッセージを送信します。

mod_heartmonitor

mod_heartbeatの起源サーバ用に集中化したモニタを提供します。

mod_http2

HTTP/2通信用のモジュールです。

mod_ident

RFC 1413 ident lookups

mod_imagemap

サーバサイドのイメージマップを実行します。

mod_include

サーバがパースするhtmlドキュメント(Server Side Includes)

mod_info

サーバの設定の包括的な概観を提供します。

mod_lbmethod_bybusyness

mod_proxy_balancer のロードバランススケジュールアルゴリズムをリクエスト保留数で決定します。

mod_lbmethod_byrequests

mod_proxy_balancerのロードバランススケジュールアルゴリズムをリクエスト数で決定します。

mod_lbmethod_bytraffic

mod_proxy_balancerのロードバランススケジュールアルゴリズムをトラフィック量で決定します。

mod_lbmethod_heartbeat

mod_proxy_balancerのロードバランススケジュールアルゴリズムをハートビートトラフィック数で決定します。

mod_ldap

LDAP連携用モジュールです。

mod_log_config

サーバへのリクエストのロギングを行います。

mod_log_debug

追加の設定が可能なデバッグ用ロギング機能を提供します。

mod_log_forensic

サーバに送られたリクエストをforensicロギングします。

mod_logio

リクエスト毎に入力バイト数と出力バイト数をロギングします。

mod_lua

httpリクエスト処理の様々なポイントでLuaフックを提供します。

mod_macro

apacheの定義情報ファイルの中でマクロを提供します。

mod_mime

リクエストされたファイルの拡張子とファイルの振る舞い(ハンドラとフィルタ)、内容(MIMEタイプ、言語、文字セット、エンコーディング)とを関連付けます。

mod_mime_magic

ファイルの内容を読み込んでMIMEタイプを決定します。

mod_mpm_event

(UNIX)UNIX版のマルチプロセッシングモジュールです。Worker MPMの一種です。

mod_mpm_prefork

(UNIX)UNIX版のマルチプロセッシングモジュールです。スレッドを使わずに、プロセスで処理を行います。

mod_mpm_worker

(UNIX)UNIX版の既定のマルチプロセッシングモジュールです。Worker MPMは、複数のスレッドを有するプロセスが複数個動作するモードです。クライアントから要求は、各スレッド上で受け付けを行い、処理を行います。

mod_negotiation

コンテントネゴシエーション機能を提供します。

mod_proxy

HTTP/1.1のプロキシ/ゲートウェイサーバを提供します。

mod_proxy_ajp

mod_proxyで AJP をサポートするモジュールです。

mod_proxy_balancer

負荷分散のための mod_proxyの拡張モジュールです。

mod_proxy_connect

CONNECT リクエストを扱う mod_proxy の拡張モジュールです。

mod_proxy_express

mod_proxy の動的リバースプロキシの拡張モジュールです。

mod_proxy_fcgi

mod_proxyで FastCGI をサポートするモジュールです。

mod_proxy_fdpass

mod_proxyでfdpassの外部プロセスをサポートするモジュールです。

mod_proxy_ftp

mod_proxyでFTPをサポートするモジュールです。

mod_proxy_hcheck

mod_proxyのロードバランサーメンバーのヘルスチェック機能を提供します。

mod_proxy_html

プロキシの外でユーザのためのリンクが動作することを保障するために、HTMLリンクを書き直す出力フィルタを提供します。

mod_proxy_http

mod_proxyでHTTPをサポートするモジュールです。

mod_proxy_http2

mod_proxyでHTTP/2をサポートするモジュールです。

mod_proxy_scgi

mod_proxyのSCGIゲートウェイモジュールです。

mod_proxy_wstunnel

mod_proxyで WebSocketをサポートするモジュールです。

mod_ratelimit

クライアント用の帯域制限を提供します。

mod_reflector

アウトプットフィルタスタック経由のレスポンスをリクエストボディに反映します。

mod_remoteip

リクエストヘッダ経由でプロキシまたはロードバランサーによって示されたUser-Agent のIPアドレスリストとオリジナルのクライアントIPアドレスを変換します。

mod_reqtimeout

リクエスト受信のタイムアウト値と最小データ転送速度を設定します。

mod_request

HTTPリクエストボディを取得可能にしハンドルするフィルタを提供します。

mod_rewrite

URLの書き換えを行うリライトエンジンを提供します。

mod_sed

sed シンタックスを使用した入力(リクエスト)と出力(レスポンス)コンテンツのフィルタを提供します。

mod_session

セッションをサポートします。

mod_session_cookie

cookieベースのセッションをサポートします。

mod_session_crypto

セッションの暗号化をサポートします。

mod_session_dbd

DBD/SQLベースのセッションをサポートします。

mod_setenvif

リクエストの特徴に基づいた環境変数の設定を可能にします。

mod_slotmem_plain

slotベースの共有メモリプロバイダを提供します。

mod_slotmem_shm

slotベースの共有メモリプロバイダを提供します。

mod_socache_dbm

DBMベースの共有オブジェクトキャッシュプロバイダを提供します。

mod_socache_dc

Distcacheベースの共有オブジェクトキャッシュプロバイダを提供します。

mod_socache_memcache

Memcacheベースの共有オブジェクトキャッシュプロバイダを提供します。

mod_socache_shmcb

Shmcbベースの共有オブジェクトキャッシュプロバイダを提供します。

mod_speling

ユーザが入力したであろう間違ったURLを、大文字小文字の区別を無視することと一つ以下の綴り間違いを許容することで修正を試みます。

mod_ssl

SSL通信用のモジュールです。

mod_status

サーバの活動状況と性能に関する情報を提供します。

mod_substitute

レスポンスボディの検索置換操作を実行します。

mod_suexec

指定されたユーザとグループでCGIスクリプトを実行します。

mod_unique_id

それぞれのリクエストに対する一意な識別子の入った環境変数を提供します。

mod_unixd

UNIXプラットフォーム用に基本的な(必要とされる)セキュリティ機能を提供します。

mod_userdir

ユーザ専用のディレクトリを提供します。

mod_usertrack

Cookieによりユーザの追跡を行います。

mod_version

バージョン依存の設定をします。

mod_vhost_alias

バーチャルホストに関する動的な設定を提供します。

mod_watchdog

周期的にタスクを実行する他のモジュール用にインフラストラクチャを提供します。

mod_xml2enc

libxml2ベースのフィルタモジュール用に強化された文字コード/国際化をサポートします。

mod_jk-24

Webコンテナと接続を行うコネクタモジュール。

5.2.7. その他の機能

その他の機能の詳細は、以下の Apache HTTP Server の Webサイトを参照してください。

または、WebOTX をインストールしたマシン上で、ブラウザから 次のURL にアクセスし、Apache HTTP Server のドキュメントを参照 してください。

5.3. 定義情報

WebOTX Webサーバの定義情報は、定義情報ファイル (httpd.conf) に格納され、WebOTX Webサーバの起動時に読み込まれます。
定義情報を更新した場合には、WebOTX Webサーバの再起動が必要になります。

定義情報の詳細は [ 構築・運用 > 設定 > HTTPサーバ > WebOTX Webサーバ設定方法 ] を参照してください。

5.4. 運用

ここでは、WebOTX Webサーバの運用・操作方法について説明します。
また、特定機能を利用する場合の設定方法についても説明します。

5.4.1. 起動・停止

WebOTX Webサーバの起動・停止は、WebOTX Application Server のドメインの起動・停止に 連動して動作します。
WebOTX のドメインの起動・停止処理は、OS のサービスプログラムとして 動作しますので、通常、Webサーバの起動・停止だけを意識する必要はありませんが、 WebOTX Webサーバの定義情報を変更するような場合に有効です。

WebOTX のドメインが起動している状態で、WebOTX Webサーバを単独で起動・停止を行う 場合は、統合運用管理ツールから操作するか、次のコマンドを実行してください。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインに接続しておきます。

起動・停止方法
  1. 「WebOTX 管理ドメイン[<サーバ名>]」− 「<ドメイン名>」−「アプリケーションサーバ」−「WebServer」 を選択し、マウスを右クリックして操作メニューを表示します。 あるいは、メニューバーの [操作] を選択します。



  2. 表示されるメニューから「Webサーバの開始」を選択すると、 WebOTX Webサーバが起動します。
    また、「Webサーバの停止」を選択すると、WebOTX Webサーバが停止します。

運用管理コマンド(otxadmin)からの操作

あらかじめ、運用管理コマンドで、ドメインにログインしておきます。
otxadmin>login --user admin --passwprd adminadmin --port 6212

起動・停止方法
  1. WebOTX Webサーバを起動する場合、次のコマンドを実行します。

    otxadmin>invoke server.WebServer.start
    
  2. WebOTX Webサーバを停止する場合、次のコマンドを実行します。

    otxadmin>invoke server.WebServer.stop
    
Memo

5.4.2. 定義情報の参照

WebOTX Webサーバの定義情報のうち、動作に必要となる一部の必須情報を WebOTX の統合運用管理ツール および 運用管理コマンドから参照すること ができます。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインに接続しておきます。

定義情報の参照

  1. 「WebOTX 管理ドメイン[<サーバ名>]」− 「<ドメイン名>」−「アプリケーションサーバ」−「WebServer」 を選択し、WebOTX Webサーバの各定義情報を表示します。



  2. 「定義情報」、「定義情報(SSL)」、「アクセスログ」の各タブ情報を 選択することで、各項目の情報を参照できます。

運用管理コマンド(otxadmin)からの操作

あらかじめ、運用管理コマンドで、ドメインにログインしておきます。
otxadmin>login --user admin --passwprd adminadmin --port 6212

定義情報の参照
  1. WebOTX Webサーバの定義情報を取得するには、次のコマンドを実行します。
    運用管理コマンド(またはツール)から参照可能な定義情報の一覧については、 次の表を参照してください。

    otxadmin>get server.WebServer.*
    

WebOTX 運用管理コマンド(ツール)から参照できる定義情報一覧

統合運用管理ツールでの属性名 server.WebServer.* 説明
ServerRoot ServerRoot ServerRoot ディレクティブの設定値を取得します。WebOTX Webサーバが動作するルートディレクトリを表します。
定義情報ファイル conf-file HTTP通信用の定義ファイルのパスを取得します。
なお、この情報は httpd.conf には定義されていません。
ポート番号 Port Listen ディレクティブの設定値を取得します。
WebOTX Webサーバが待ち合わせを行うポート番号を表します。
バージョン情報 Version WebOTX Webサーバのバージョン情報を表示します。
なお、この情報は httpd.conf には定義されていません。
ServerName ServerName ServerName ディレクティブの設定値を取得します。
DocumentRoot DocuumentRoot DocumentRoot ディレクティブの設定値を取得します。
ブラウザから見えるメインのドキュメントツリーになるディレクトリを 表します。
ErrorLog ErrorLog ErrorLog ディレクティブの設定値を取得します。
WebOTX Webサーバのエラーログのローテートの設定や、出力ファイル名を表します。
LogLevel LogLevel LogLevel ディレクティブの設定値を取得します。
WebOTX Webサーバのエラーログの出力レベルを表します。
最大同時接続数 MaxClients UNIX版の MaxClients ディレクティブ、あるいは Windows版の ThreadsPerChild ディレクティブの設定値を取得します。
クライアント (ブラウザ) から接続できる最大同時接続数を表します。
HTTPキープアライブ KeepAlive KeepAlive ディレクティブの設定値を取得します。
TCPキープアライブ SoKeepAlive SoKeepAlive ディレクティブの設定値を取得します。
TCPソケットの送信バッファサイズ SendBufferSize SendBufferSize ディレクティブの設定値を取得します。
TCPソケットの受信バッファサイズ ReceiveBufferSize ReceiveBufferSize ディレクティブの設定値を取得します。
SSL(HTTPS)通信の使用の有無 security-enabled SSL(HTTPS)通信を利用するかどうかの情報です。
チェックされている(コマンドで true が返却された) 場合、 SSL(HTTPS) 通信が利用可能です。チェックされていない (コマンドで false が返却された) 場合、SSL (HTTPS) 通信は 利用できません。
この情報は、httpd.conf に定義されていません。
HTTP/2の使用の有無 http2-enabled HTTP/2を利用した通信を行うかどうかの情報です。
チェックされている(コマンドで true が返却された) 場合、HTTP/2 通信が利用可能です。 チェックされていない (コマンドで false が返却された) 場合、HTTP/2 通信は利用できません。 なお、HTTP/2 を有効にするためには SSL (HTTPS) 通信が有効になっている必要があります。 この情報は、httpd.conf に定義されていません。
HTTPS通信用の定義情報ファイル ssl-conf-file HTTPS通信用の定義情報ファイルのパスを取得します。
この情報は、httpd.conf に定義されていません。
HTTPS 通信用ポート番号 ssl-port SSL用の定義情報ファイルである ssl.conf に定義されている Listen ディレクティブの設定値を取得します。
HTTPS通信で利用するポート番号を表します。
アクセスログ出力先と出力フォーマット AccessLog CustomLog ディレクティブの設定値を取得します。
アクセスログのローテート設定や、出力ファイル、出力するフォーマット (LogFormat) 情報の ニックネーム値を表します。

5.4.3. 定義情報の更新

通常、WebOTX Webサーバの定義情報を更新するには、httpd.conf ファイルを直接編集する必要がありますが、一部の定義情報は、 WebOTX の統合運用管理ツール および 運用管理コマンドを利用して 設定値を更新することができます。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインに接続しておきます。

定義情報の更新
  1. 「WebOTX 管理ドメイン[<サーバ名>]」− 「<ドメイン名>」−「アプリケーションサーバ」−「WebServer」 を選択し、WebOTX Webサーバの各定義情報を表示します。



  2. 「定義情報」、「定義情報(SSL)」、「アクセスログ」の各タブ情報を 選択し、各項目の情報を更新します。
    例えば、ポート番号を 8080 に変更する場合には、現在定義されている ポート番号の項目を選択し、「編集」ボタンを押下して、出力されたダイアログ に 8080 を設定します。

  3. 「更新」ボタンを押下することで、定義情報ファイル(httpd.conf)に変更した 情報が反映されます。

  4. WebOTX Webサーバの再起動 または WebOTX のドメインの再起動を行うことで、 変更した情報で WebOTX Webサーバ が起動します。

運用管理コマンド(otxadmin)からの操作

あらかじめ、運用管理コマンドで、ドメインにログインしておきます。
otxadmin>login --user admin --passwprd adminadmin --port 6212

定義情報の更新
  1. WebOTX Webサーバの定義情報を取得するには、次のコマンドを実行します。
    運用管理コマンド(またはツール)から参照可能な定義情報の一覧については、 次の表を参照してください。

    otxadmin>set server.WebServer.*=xxx
    

    例えば、ポート番号を 8080 に変更する場合には、次のコマンドを 実行します。
    otxadmin>set server.WebServer.port=8080
    
  2. WebOTX Webサーバ の再起動または WebOTX のドメインの再起動を行うことで、 更新された情報で WebOTX Webサーバが起動します。

WebOTX 運用管理コマンド(ツール)から更新できる定義情報一覧

統合運用管理ツールでの属性名 server.WebServer.* 説明
ポート番号 Port Listen ディレクティブを設定します。
WebOTX Webサーバが待ち合わせを行うポート番号を設定します。
[IPアドレス:]ポート番号 の形式で設定可能です。 また、複数の設定も可能です。
ServerName ServerName ServerName ディレクティブを設定します。
DocumentRoot DocuumentRoot DocumentRoot ディレクティブを設定します。
ブラウザから見えるメインのドキュメントツリーになるディレクトリを 設定します。
ErrorLog ErrorLog ErrorLog ディレクティブを設定します。
WebOTX Webサーバのエラーログの出力先を設定します。
LogLevel LogLevel LogLevel ディレクティブを設定します。
WebOTX Webサーバのエラーログの出力レベルを設定します。
最大同時接続数 MaxClients UNIX版の MaxClients ディレクティブ、あるいは Windows版の ThreadsPerChild ディレクティブを設定します。
クライアント(ブラウザ)から接続できる最大同時接続数を設定します。
HTTPキープアライブ KeepAlive KeepAlive ディレクティブを設定します。
TCPキープアライブ SoKeepAlive SoKeepAlive ディレクティブを設定します。
TCPソケットの送信バッファサイズ SendBufferSize SendBufferSize ディレクティブを設定します。
TCPソケットの受信バッファサイズ ReceiveBufferSize ReceiveBufferSize ディレクティブを設定します。
SSL(HTTPS)通信の使用の有無 security-enabled SSL (HTTPS) 通信を利用するかどうかを設定します。
SSL (HTTPS) 通信を利用する場合は、チェックを行い(コマンド では true を設定し)、SSL (HTTPS) 通信を利用しない場合は、 チェックを外します(コマンドでは false を設定します)。
HTTP/2の使用の有無 http2-enabled HTTP/2 通信を利用するかどうかを設定します。
HTTP/2 通信を利用する場合は、チェックを行い(コマンド では true を設定し)、HTTP/2 通信を利用しない場合は、 チェックを外します(コマンドでは false を設定します)。
HTTPS 通信用ポート番号 ssl-port SSL 用の定義情報ファイルである ssl.conf に Listen ディレクティブを設定します。
HTTPS 通信で利用するポート番号を設定します。
アクセスログ出力先と出力フォーマット AccessLog CustomLog ディレクティブを設定します。
アクセスログの出力先と、出力するフォーマット (LogFormat) 情報の ニックネーム値を設定します。

5.4.4. 定義情報の追加

通常、WebOTX Webサーバの定義情報を更新するには、httpd.conf ファイルを直接編集する必要がありますが、WebOTX の統合運用管理 ツール および 運用管理コマンドを利用して、httpd.conf ファイルに 現在設定されていない定義情報を追加することができます。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインに接続しておきます。

定義情報の追加
  1. 「WebOTX 管理ドメイン[<サーバ名>]」− 「<ドメイン名>」−「アプリケーションサーバ」−「WebServer」 を選択し、マウスを右クリックして操作メニューを表示します。 あるいは、メニューバーの[操作]を選択します。



  2. 表示されるメニューから「定義情報の追加」を選択すると、「定義情報の追加」 ダイアログが表示されます。


  3. 「追加する定義情報」に追加する定義情報を設定します。
    定義情報は、<ディレクティブ名><設定値>の形式で指定する必要があります。
    なお<ディレクティブ名>だけの定義を設定する場合は、<ディレクティブ名>の後に半角スペース を設定してください。

  4. 「実行」ボタンを押下することで、設定した定義情報が、定義情報ファイルに 追加されます。

  5. WebOTX Webサーバの再起動 または WebOTX のドメインの再起動を行うことで、 変更した情報で WebOTX Webサーバ が起動します。

運用管理コマンド(otxadmin)からの操作

あらかじめ、運用管理コマンドで、ドメインにログインしておきます。
otxadmin>login --user admin --passwprd adminadmin --port 6212

定義情報の追加
  1. WebOTX Webサーバの定義情報に情報を追加するには、 次のコマンドを実行します。

    otxadmin>invoke server.WebServer.setDirective "directive value"
    

    追加する定義情報は<ディレクティブ> <設定値> の形式で、 ダブルコーテーションで囲む必要があります。

    例えば、ListenBackLog 512 という定義情報を追加する場合、次のように指定します。

    otxadmin>invoke server.WebServer.setDirective "ListenBackLog 512"
    

    また、Win32DisableAcceptEx のような <ディレクティブ名> だけの定義を追加する 場合には、<ディレクティブ名> の後に半角スペースを付けて、次のように指定します。
    otxadmin>invoke server.WebServer.setDirective "Win32DisableAcceptEx "
    
  2. WebOTX Webサーバ の再起動または WebOTX のドメインの再起動を行うことで、 更新された情報で WebOTX Webサーバが起動します。

本節で説明している定義情報の追加処理は、httpd.conf ファイル に対してのみ有効です。ssl.conf ファイルに対しては、ツールやコマンドから 定義情報の追加を行うことはできません。

5.4.5. SSL(HTTPS通信) 設定方法

WebOTX Webサーバは、OpenSSL ライブラリを利用した mod_ssl モジュールと 連携することで、SSL プロトコルを利用した HTTPS 通信を実現することができます。
ブラウザとWebOTX Webサーバ間に HTTPS 通信を利用するには、次の設定が必要です。

5.4.5.1. SSL設定の有効化

SSL通信機能を有効にするために、 WebOTX Application Server の設定変更を行う必要があります。
次の手順により、設定変更を行ってください。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインと接続しておきます。

SSL通信の有効化

  1. 「WebOTX管理ドメイン[<ホスト名>]」-「<ドメイン名>」 -「アプリケーションサーバ」-「WebServer」を選択し、「定義情報(SSL)」(※) タブの「SSL(HTTPS通信)の使用の有無」をチェックします。



  2. 「更新」ボタンを押下すると、SSL設定が有効になります。
    SSLで利用するポート番号を変更する場合、 「HTTPS通信用の定義情報ファイル」の項目で表示されるファイルを 編集してください。
    または「HTTPS通信用のポート番号」の項目を更新します。

  3. WebOTX Webサーバを再起動することにより、SSL設定が有効になります。

運用管理コマンド(otxadmin)からの操作

あらかじめ、otxadminコマンドを起動し、ドメインにログインしておきます。

otxadmin>login --user admin --password adminadmin --port 6212

SSL通信の有効化

  1. WebOTX WebサーバのSSL通信を有効化するには、以下のコマンドを実行します。

    otxadmin>set server.WebServer.security-enabled=true
    
  2. SSL通信用のポート番号を変更するには、以下のコマンドを実行します。
    例えば、8443に変更する場合、次のコマンドを実行します。

    otxadmin>set server.WebServer.ssl-port=8443
    
  3. WebOTX Webサーバを再起動します。

    otxadmin>invoke server.WebServer.stop
    
    otxadmin>invoke server.WebServer.start
    
5.4.5.2. HTTPS 通信の接続確認

WebOTX Webサーバでは、HTTPS接続評価用の証明書ファイルと秘密鍵ファイルが同時にインストールされます。
したがって、インストール直後でも評価用の自己署名証明書を利用することにより、HTTPSでの接続確認が可能です。

  1. ブラウザから次のURLを指定します。 SSL接続用のポート番号を変更している場合には、 そのポート番号も指定してください。 別マシンから接続確認を行う場合には、WebOTXをインストールした ホスト名を指定してください。

    https://localhost[:port]/manual/

  2. 例えば、次のような画面が表示されれば、 SSLで接続できたことが確認できます。
    また、ブラウザのアドレスバーに HTTPS 接続中であることを意味する 「鍵」マークが表示されていることを確認してください。



  3. ブラウザに表示される「鍵」マークをクリックすることで、 WebOTX WebサーバのSSL通信機能で利用している 証明書情報を参照することができます。
    ただし、WebOTX Webサーバでインストールする本証明書は、接続確認用の自己署名証明書であるため、 次のように「このCAルート証明書は信頼されていません。」 と表示されます。
    「OK」ボタンを押下して証明書のダイアログを終了させてください。



  4. なお、Internet Explorer 7 (IE 7) 以降を利用した場合、次の画面 (IE7以降でのHTTPS接続画面-@) が表示されます。
    これは、IE 7 以降で証明書のチェックが厳しくなったために 出力される情報であり、SSLでの接続ができないという 訳ではありません。
    「このサイトの閲覧を続行する(推奨されません)。」を選択すると、 さらに次の画面 (IE7以降でのHTTPS接続画面-A) が表示され、 アドレスバーに「証明書エラー」と表示されます。
    本事象は、信頼された第三者機関 (認証局、CA (Certification Authority)) から発行された正しい証明書 を利用することで解決します。
    次節に示す手順により、正しい証明書を入手してください。

    IE7以降でのHTTPS接続画面-@


    IE7以降でのHTTPS接続画面-A


5.4.5.3. サーバ証明書の取得と設定

次に示す手順は、 CA機関に対してサーバ証明書の発行を要求する手順の一例です。 この例では、 Linux 上で OpenSSLコマンドを利用して、秘密鍵の生成と証明書署名要求の生成を行い、 CA機関に送付してサーバ証明書を取得し、WebOTX Webサーバへ設定を行うまでの手順を記載しています。
詳細については、各CA機関でのサーバ証明書の取得方法 (Apacheの場合) を参照してください。

なお、Windows の場合、OpenSSLコマンドは、次のディレクトリにインストールされています。
${AS_INSTALL}/WebServer24/bin

  1. 秘密鍵の生成

    /usr/local/openssl/private に秘密鍵ファイル (server.key) を生成します。
    キー生成のために、ランダムな情報が含まれている file1〜file3 をあらかじめ用意しておいてください。
    鍵長には 2048 を指定してください。

      >openssl genrsa -des3 -rand file1:file2:file3 -out /usr/local/openssl/private/server.key 2048
    

    生成された秘密鍵ファイルにアクセス権の設定を行います。
      >chmod 400 /usr/local/openssl/private/server.key
    
      >chmod 700 /usr/local/openssl/private
    
  2. 証明書署名要求の生成

    証明書著名要求 (CSR) ファイルを生成し、CA機関に送付します。
    CSRファイル生成の際は、ハッシュ関数に SHA-2(256) を利用するように指定してください。
    また、CSRファイル生成の際に入力する「Common Name」には、WebOTX Webサーバが動作する サーバサイトURL(例:https://www.yourdomain.com/ の場合、www.yourdomain.com) を登録してください。

      >openssl req -new -sha256 -key server.key -out server.csr
    
  3. サーバ証明書ファイルの取得

    CA機関から返信されたサーバ証明書ファイル (server.crt) を /use/local/openssl/certs に格納し、アクセス権を設定します。

      >chmod 400 /usr/local/openssl/certs/server.crt
    
      >chmod 700 /usr/local/openssl/certs
    
  4. サーバ証明書と秘密鍵の設定

    サーバ証明書ファイルと秘密鍵ファイルを、 WebOTX Webサーバに設定します。
    /opt/WebOTX/domains/domain1/conf/WebServer/ssl.confSSLCertificateFile ディレクティブに、入手したサーバ証明書ファイルを、 SSLCertificateKeyFile ディレクティブに、秘密鍵ファイルを設定してください。

    例) サーバ証明書ファイルと秘密鍵ファイルの設定
    SSLCertificateFile /usr/local/openssl/certs/server.crt
    SSLCertificateKeyFile /user/local/openssl/private/server.key

    なお、中間CA証明書や、クロスルート証明書の設定が必要な場合、WebOTX Webサーバ 2.4では、上記のサーバ証明書ファイルの内容と連結し、1つのファイルにまとめた上で、SSLCertificateFileディレクティブに設定します。連結する順番は、サーバ証明書、中間CA証明書、(必要な場合)クロスルート証明書としてください。連結後のファイルイメージは次の通りです。

    -----BEGIN CERTIFICATE-----
            <サーバ証明書>
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
            <中間CA証明書>
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
            <クロスルート証明書>
    -----END CERTIFICATE-----
    ファイルを連結する場合は、次のようにOSのコマンドで連結するか、それぞれのファイルをテキストエディタ等で開き、上記の順番で内容をコピーし、1つのファイルとして保存することで行います。

    例) サーバ証明書(server.pem)、中間CA証明書(inter.pem)、クロスルート証明書(cross.pem)を連結して、server.crtにする場合

    (UNIX)
      > cat server.pem inter.pem cross.pem >> server.crt
    
    (Windows)
      > copy server.pem+inter.pem+cross.pem server.crt
    
  5. パスフレーズの取得設定

    秘密鍵作成時にパスフレーズを設定している場合、WebOTX Webサーバ起動の際、 秘密鍵のパスフレーズを、標準出力を介してWebOTX Webサーバに渡すためのコマンドを記述しておく必要があります。
    あらかじめ、次のpass.shのようなシェルスクリプト等を用意して、 SSLPassPhraseDialog ディレクティブに設定してください。

    例) /usr/local/openssl/private/pass.sh (※)の内容
    #!/bin/sh
    echo "passphrase"
    exit 0

       (※) pass.sh には、適切なアクセス権を設定しておく必要があります。
      > chmod 500 /usr/local/private/pass.sh
    

    /opt/WebOTX/domains/domain1/conf/WebServer/ssl.confでの SSLPassPhraseDialog ディレクティブの定義

    SSLPassPhraseDialog exec:<スクリプトのパス>

    なお、Windowsでは、パスフレーズ付きの秘密鍵をサポートしていません。Windowsの場合や、パスフレーズの解除が必要な場合には、次のコマンドを実行し、秘密鍵からパスフレーズを解除してください。

      > openssl rsa -in (秘密鍵ファイル名) -out (パスフレーズなし秘密鍵ファイル名)
    
  6. WebOTX Webサーバの再起動

    設定した内容を反映するために、WebOTX Webサーバまたは WebOTX のドメインを 再起動します。

5.4.6. ログファイルのローテーション

WebOTX Webサーバの出力するログファイルには、 クライアントからのアクセス状況を出力するアクセスログ (HTTP通信用:access.log/access_log、HTTPS通信用:ssl_request.log/ssl_request_log) と、 WebOTX Webサーバ本体側の動作に関連した情報を出力するエラーログ (error.log/error_log) があります。

既定値では、次の通り、アクセスログはファイルサイズ 10Mバイト、世代数 5、 エラーログはファイルサイズ 10Mバイト、世代数 3でローテートする設定となります。

(UNIX)

アクセスログ
(HTTP通信用)

CustomLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" -n 5 \"/opt/WebOTX/domains/domain1/logs/web/access_log\" 10M" common

アクセスログ
(HTTPS通信用)

CustomLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" -n 5 \"/opt/WebOTX/domains/domain1/logs/web/ssl_request_log\" 10M" \
"%{%Y-%m-%d %H:%M:%S}t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %>s %b %D"

エラーログ

ErrorLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" -n 3 \"/opt/WebOTX/domains/domain1/logs/web/error_log\" 10M"

(Windows)

アクセスログ
(HTTP通信用)

CustomLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" -n 5 \"C:/WebOTX/domains/domain1/logs/web/access.log\" 10M" common

アクセスログ
(HTTPS通信用)

CustomLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" -n 5 \"C:/WebOTX/domains/domain1/logs/web/ssl_request.log\" 10M" \
"%{%Y-%m-%d %H:%M:%S}t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %>s %b %D"

エラーログ

ErrorLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" -n 3 \"C:/WebOTX/domains/domain1/logs/web/error.log\" 10M"


Memo

旧バージョンと同様に、ファイル名に日付を付与し、24時間(=86400秒)でファイルを切り替えるには、次のように指定してください。

(UNIX)

アクセスログ
(HTTP通信用)

CustomLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" \"/opt/WebOTX/domains/domain1/logs/web/access_log_%Y%m%d\" 86400" common

アクセスログ
(HTTPS通信用)

CustomLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" \"/opt/WebOTX/domains/domain1/logs/web/ssl_request_log_%Y%m%d\" 86400" \
"%{%Y-%m-%d %H:%M:%S}t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %>s %b %D"

エラーログ

ErrorLog "|\"/opt/WebOTX/WebServer24/bin/rotatelogs\" \"/opt/WebOTX/domains/domain1/logs/web/error_log_%Y%m%d\" 86400"

(Windows)

アクセスログ
(HTTP通信用)

CustomLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" \"C:/WebOTX/domains/domain1/logs/web/access.log_%Y%m%d\" 86400" common

アクセスログ
(HTTPS通信用)

CustomLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" \"C:/WebOTX/domains/domain1/logs/web/ssl_request.log_%Y%m%d\" 86400" \
"%{%Y-%m-%d %H:%M:%S}t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %>s %b %D"

エラーログ

ErrorLog "||\"C:/WebOTX/WebServer24/bin/rotatelogs.exe\" \"C:/WebOTX/domains/domain1/logs/web/error.log_%Y%m%d\" 86400"


Memo

5.4.7. 最大同時接続数の変更

多数のブラウザから接続要求が同時に行われた場合 (最大同時接続数を超えた場合)、次のメッセージがerror.logに出力されます。

(UNIX)
  [error] server reached MaxClients setting, consider raising the MaxClients setting

(Windows)
  [warn] Server ran out of threads to serve requests. Consider raising the ThreadsPerChild setting

最大同時接続数を増やすには、定義情報の次の設定を変更する必要があります。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインと接続しておきます。

最大同時接続数の変更

  1. 「WebOTX管理ドメイン[<ホスト名>]」- 「<ドメイン名>」-「アプリケーションサーバ」-「WebServer」を選択し、 「定義情報」タブの「最大同時接続数」の値を変更します。



  2. 「更新」ボタンを押下することで、設定内容が定義情報ファイルに 反映されます。

  3. WebOTX Webサーバを再起動することで、設定内容が反映されます。

運用管理コマンド(otxadmin)からの操作

あらかじめ、otxadminコマンドを起動し、ドメインにログインしておきます。

otxadmin>login --user admin --password adminadmin --port 6212

最大同時接続数の変更

  1. WebOTX Webサーバの最大同時接続数を変更するには、 以下のコマンドを実行します。

    otxadmin>set server.WebServer.MaxClients=250
    
  2. WebOTX Webサーバを再起動することで、設定内容が反映されます。

なお、最大同時接続数の値を変更した場合は、次の設定も合わせて 変更してください。

定義情報ファイルを直接編集する場合には、次の設定を変更します。

 

5.4.8. 特定クライアントに対するアクセス制限

特定のクライアントに対してアクセス制限をかける場合、 次の設定を追加します。
定義情報ファイルを直接編集してください。

例えば、次の設定例では、特定のフォルダ (静的コンテンツ) ごとに アクセスを許可するクライアントを設定しています。
http://server/aaa にアクセスできるクライアントは yourdomain.comに属するマシンに限定し、http://server/bbb にアクセスできるクライアントは anotherdomain.com に属するマシンに限定しています。

<Directory /opt/WebOTX/domains/domain1/docroot/aaa>
  Order Deny,Allow
  Deny form all
  Allow from yourdomain.com
  ...
</Directory>

<Directory /opt/WebOTX/domains/domain1/docroot/bbb>
  Order Deny,Allow
  Deny form all
  Allow from anotherdomain.com
  ...
</Directory>

次の設定例では、特定のフォルダ(静的コンテンツ)に対してアクセスを拒否する クライアントを設定しています。
http://server/ccc にアクセスできるクライアントは、ccc.domain.com 以外に属するクライアントとなります。 ccc.domain.comに属するクライアントはhttp://server/cccにアクセスできません。

<Directory /opt/WebOTX/domains/domain1/docroot/ccc>
  Order Allow,Deny
  Allow from all
   Deny from ccc.domain.com
  ...
</Directory>

Webアプリケーションなどの動的コンテンツに対して、 アクセス制限する場合には、Location ディレクティブの設定を追加します。
例えば、http://server/webapp 配下に配備されているWebアプリケーションに対して、 yourdomain.com 以外からのアクセスを拒否するには、次のように設定します。

<Location /webapp>
  Order Deny,Allow
  Deny form all
  Allow from yourdomain.com
  ...
</Location>

5.4.9. LDAP 連携

WebOTX Webサーバは、WebOTX Application Server にバンドルされている Enterprise Directory Server(EDS)と連携動作が可能であり、 EDSに登録されたエントリ情報を、HTTP認証に利用することができます。
定義情報ファイル (httpd.conf) において、次の設定を追加します。

LoadModule ldap_module /opt/WebOTX/WebServer24/modules/mod_ldap.so
LoadModule auth_ldap_module /opt/WebOTX/WebServer24/modules/mod_auth_ldap.so

<Directory /opt/WebOTX/domains/domain1/docroot>
  AuthType Basic
  AuthName "Enter username/password."
  AuthLDAPUrl ldap://ldap-server:ldap-port/dc=users,dc=webotx,o=NEC,c=JP?uid?sub
  Require valid-user
</Directory>

上記設定により、ブラウザから http://server/ に対してアクセスが行われた場合に、次のダイアログが出力されます。
ここで LDAPサーバに登録されたユーザ/パスワード を入力することで、ブラウザからのアクセスが可能となります。


認証に失敗した場合には、次のメッセージ(HTTPステータスコード 401) がブラウザに出力されます。


5.4.10. IPv6/IPv4 混在環境での設定

Windowsマシンに、IPv4 ネットワークとIPv6 ネットワーク のそれぞれのIPアドレスが設定されている環境において、 それぞれのIPアドレスに対してWebOTX Webサーバでアクセス受付を行う場合、 Listen ディレクティブを利用して、IPv4とIPv6の それぞれのIPアドレスとポート番号を設定してください。

統合運用管理ツールからの操作

あらかじめ、統合運用管理ツールよりドメインと接続しておきます。

ポート番号の設定

  1. 「WebOTX管理ドメイン[<ホスト名>]」- 「<ドメイン名>」-「アプリケーションサーバ」-「WebServer」を選択し、 「定義情報」タブの「ポート番号」の値を更新します。
    (例:WindowsマシンのIPv4/IPv6混在環境でポート番号80を有効にする場合、 編集ボタンや追加ボタンを押下して次の情報を設定します。)
       0.0.0.0:80
       [::]:80



  2. 「更新」ボタンを押下することで、設定内容が定義情報ファイル に反映されます。

  3. WebOTX Webサーバを再起動することで、設定内容が反映されます。

運用管理コマンド(otxadmin)からの操作

あらかじめ、otxadminコマンドを起動し、ドメインにログインしておきます。

otxadmin>login --user admin --password adminadmin --port 6212

ポート番号の設定

  1. WebOTX Webサーバのポート番号を変更するには、以下のコマンドを実行します。

    otxadmin>set server.WebServer.port=0.0.0.0:80,[::]:80
    
  2. WebOTX Webサーバを再起動することで、設定内容が反映されます。

上記の操作を行うことで、定義情報ファイルには、次の設定が反映されます。

#Listen 80
 Listen 0.0.0.0:80
 Listen [::]:80

それぞれIPアドレスに対して指定したポート番号で受付可能状態に なっているかを確認するには、netstat コマンド等を利用し、設定したポート番号が LISTENING 状態となっていることを確認してください。
次の例では、 IPv4 および IPv6 のそれぞれのアドレスに対して ポート番号 80 がLISTENING 状態(リクエスト受付可能状態)になっている ことを意味します。

>netstart -an
 Proto Local Address Foreign Address State
 TCP   0.0.0.0:80         0.0.0.0:0         LISTENING
 …
 TCP   [::]:80                [::]:0             LISTENING        0
 …

 

5.4.11. システム環境変数の設定

(UNIX)
LoadModule ディレクティブを利用してモジュールの動的ロードを行う場合、 モジュールが利用するライブラリをロードするために、 あらかじめシステム環境変数(LD_LIBRARY_PATH/SHLIB_PATH等)にライブラリ情報 を登録しておく必要がある場合があります。

この場合、次のファイルに必要となるシステム環境変数の設定を 追加してください。

${AS_INSTALL}/WebServer24/bin/envvars
<<envvarsの内容>>

LD_LIBRARY_PATH="xxx:/opt/WebOTX/WebServer24/lib:$LD_LIBRARY_PATH"
export LD_LIBRARY_PATH

 

5.4.12. 起動待ち合わせ時間の設定

WebOTX Webサーバは、WebOTX Application Server の起動と連動しており、 WebOTX Application Server の起動と同時にWebOTX Webサーバに対して、 アライブチェックモニタ機能が動作します。

WebOTX Webサーバの起動タイミングとアライブチェックモニタの 開始タイミングによっては、WebOTX Webサーバが完全に起動する前に、 アライブチェックモニタ機能が動作するため、「Webサーバが起動していない」 というログが出力される場合があります。

この場合、WebOTX Application Server の JavaVM のオプションに次の設定を行うことで、WebOTX Webサーバ起動後に アライブチェックモニタ機能を開始する時間(待ち合わせ時間) を秒単位で指定することができます。

あらかじめ、otxadminコマンドを起動し、ドメインにログインし、次のコマンドを実行します。

例) 起動待ち合わせ時間を60秒にする場合
otxadmin> create-jvm-options -Dwebotx.webserver.startup_wait_count=60


5.4.13. WebOTX Webサーバ起動失敗時の対処方法について

WebOTX Webサーバの起動/停止は、WebOTX Application Server のドメイン起動/停止に連動していますが、ポートの重複や定義情報の設定ミス等 により、WebOTX Webサーバの起動に失敗する場合があります。

WebOTX Webサーバの起動に失敗した場合、次のファイルに エラーメッセージが出力されますので、その内容を確認して エラー発生箇所を修正し、WebOTX Webサーバの再起動を行ってください。

エラー出力先)
  /opt/WebOTX/domains/<ドメイン名>/logs/agent.log
  /opt/WebOTX/domains/<ドメイン名>/logs/web/webotx_websv.log

エラーメッセージ内容)
  OTX05230002: execute ExecException occurred
  Error: com.nec.webotx.enterprise.util.ExecException: abnormal sub process termination:
  Detailed Message: Error Message

または
  OTX05230002: コマンドの実行(execute)で例外(ExecException)が発生しました。(com.nec.webotx.enterprise.syste.webserver)
  Error: com.nec.webotx.enterprise.util.ExecException: abnormal sub process termination:
  Detailed Message: Error Message

Error Message には起動に失敗した原因を意味する メッセージが出力されます。

WebOTX Webサーバの起動に失敗する主な原因は次のことが考えられます。

失敗原因についての詳細については、 [ トラブルシューティング > 障害解析 > 機能別リンク > WebOTX Webサーバ ] を参照してください。

5.5. 注意・制限事項

WebOTX Webサーバの注意・制限事項については、[ 注意制限事項 > WebOTX Webサーバ ] を参照してください。