3.4.2 Webサーバ定義ファイル(httpsd.conf)の設定項目の詳細
Webサーバ定義ファイル(httpsd.conf)の記述形式や設定項目の詳細について説明します。
(1) ファイルの格納場所
httpsd.confの格納場所を次に示します。
- Windowsの場合
-
JP1/AJS3 for Cloud Service Applicationsのインストール先フォルダ
\uCPSB\httpsd\conf
- Linuxの場合
-
/opt/jp1ajs3csa/uCPSB/httpsd/conf
(2) ファイルの編集手順
httpsd.confの編集手順を次に示します。クラスタ運用時は,編集手順に従い,実行系と同じ定義内容を待機系で設定してください。
(a) Windowsの場合
-
JP1/AJS3 CSA HTTP Serverサービスを停止する。
-
httpsd.confを任意のフォルダにバックアップする。
-
httpsd.confをテキストエディターで開く。
-
定義内容を変更する。
-
文字コードUTF-8でファイルを保存する。
-
JP1/AJS3 CSA HTTP Serverサービスを起動する。
(b) Linuxの場合
-
次のコマンドを実行して,JP1/AJS3 CSA HTTP Serverサービスを停止する。
/etc/opt/jp1ajs3csa/jajs_csa_stop -t http
-
httpsd.confを任意のディレクトリにバックアップする。
-
httpsd.confをviなどのエディターで開く。
-
定義内容を変更する。
-
ファイルを保存する。
-
次のコマンドを実行して,JP1/AJS3 CSA HTTP Serverサービスを起動する。
/etc/opt/jp1ajs3csa/jajs_csa -t http
(3) 設定が有効になるタイミング
JP1/AJS3 CSA HTTP Serverサービス起動時
(4) 記述形式
httpsd.confの記述形式を次に示します。
(省略) ServerRoot "/opt/jp1ajs3csa/uCPSB/httpsd" ServerName JP1/AJS3 for Cloud Service Applicationsサーバのホスト名 DocumentRoot "/opt/jp1ajs3csa/uCPSB/httpsd/htdocs" (省略) ProxyPass /ajscsa/ http://localhost:HTTPサーバとJ2EEサーバが通信する際に使用するポート番号/ajscsa/ timeout=3600 connectiontimeout=30 nocanon ProxyPassReverse /ajscsa/ http://localhost:HTTPサーバとJ2EEサーバが通信する際に使用するポート番号/ajscsa/ (省略) Listen クライアントからの接続要求を受け付けるポート番号 #Listen [::]:クライアントからの接続要求を受け付けるポート番号 #Listen SSL通信でのクライアントからの接続要求を受け付けるポート番号 #Listen [::]:SSL通信でのクライアントからの接続要求を受け付けるポート番号 #<VirtualHost *:SSL通信でのクライアントからの接続要求を受け付けるポート番号> # ServerName JP1/AJS3 for Cloud Service Applicationsサーバのホスト名 # SSLEngine On # SSLCertificateFile "JP1/AJS3 for Cloud Service Applicationsのインストールディレクトリ/uCPSB/httpsd/conf/ssl/server/サーバ証明書ファイル名" # SSLCertificateKeyFile "JP1/AJS3 for Cloud Service Applicationsのインストールディレクトリ/uCPSB/httpsd/conf/ssl/server/秘密鍵ファイル名" # AllowEncodedSlashes On # SSLProtocol SSL通信で使用するTLSのバージョン # SSLCipherSuite TLSv1.3 TLSv1.3で使用可能な暗号種別の一覧 # SSLCipherSuite TLSv1.2で使用可能な暗号種別の一覧 #</VirtualHost>
なお,「#」から始まる行はコメント行です。
(5) 設定項目
設定項目について説明します。
(a) JP1/AJS3 for Cloud Service Applicationsサーバのホスト名
JP1/AJS3 for Cloud Service Applicationsサーバのホスト名が自動で設定されます。
JP1/AJS3 for Cloud Service Applicationsサーバのホスト名を変更した際に,手動で変更します。
(b) HTTPサーバとJ2EEサーバが通信する際に使用するポート番号
JP1/AJS3 for Cloud Service Applicationsサーバ内で,HTTPサーバとJ2EEサーバが通信する際に使用するポート番号を指定します。デフォルトでは,「22267」が指定されています。
ポート番号をデフォルトから変更したい場合,環境に合わせてポート番号を変更します。ProxyPassおよびProxyPassReverseの設定値は,J2EEサーバ用ユーザープロパティファイル(usrconf.properties)のwebserver.connector.nio_http.portの設定値と一致させてください。詳細については,「3.4.3 J2EEサーバ用ユーザープロパティファイル(usrconf.properties)」を参照してください。
(c) クライアントの接続要求を受け付けるポート番号
SSL通信を使用しない場合に,JP1/AJS3 for Cloud Service Applicationsサーバがクライアントからの接続要求を受け付けるポート番号を指定します。デフォルトでは,「22265」が指定されます。
クライアントからの接続要求を受け付けるポート番号をデフォルトから変更した場合,ポート番号を変更します。
(d) SSL通信でのクライアントからの接続要求を受け付けるポート番号
JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,JP1/AJS3 for Cloud Service Applicationsサーバがクライアントからの接続要求を受け付けるポート番号を指定します。デフォルトでは,「22266」が指定されています。
SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除します。また,クライアントからのSSL通信を受け付けるポート番号をデフォルトから変更した場合,ポート番号を変更します。
詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。
(e) サーバ証明書ファイル名
JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,CAから取得したサーバ証明書のファイル名を指定します。デフォルトでは,「httpsd.pem」が指定されています。
SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,サーバ証明書のファイル名に合わせて変更してください。
詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。
(f) 秘密鍵ファイル名
JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,秘密鍵のファイル名を指定します。デフォルトでは,「httpsdkey.pem」が指定されています。
SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,秘密鍵のファイル名に合わせて変更してください。
詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。
(g) SSL通信で使用するTLSのバージョン
SSL通信で使用するTLSのバージョンを,「+TLSv1.2」または「+TLSv1.3」で指定します。指定したバージョンのTLSだけが,SSL通信で有効になります。複数のバージョンを指定する場合,区切り文字には半角スペースを使用します。
- (例)
-
△は,半角スペースを表します。
-
TLSv1.2だけ有効にする場合
「SSLProtocol△+TLSv1.2」
-
TLSv1.3だけ有効にする場合
「SSLProtocol△+TLSv1.3」
-
TLSv1.2とTLSv1.3を有効にする場合
「SSLProtocol△+TLSv1.2△+TLSv1.3」
-
デフォルトでは,「+TLSv1.2」が指定されています。
SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,使用するTLSのバージョンに合わせて変更してください。
(h) TLSv1.3で使用可能な暗号種別の一覧
TLSv1.3で使用できる暗号種別の一覧を,次の形式で指定します。
SSLCipherSuite TLSv1.3 暗号種別1:暗号種別2:暗号種別3...
指定できる値を次に示します。
-
TLS_AES_128_GCM_SHA256
-
TLS_AES_256_GCM_SHA384
デフォルトでは,指定できるすべての値が指定されています。
SSL通信を有効にする場合,TLSv1.3を使用しなくても行の先頭の「#」(シャープ)を削除します。TLSv1.3を使用する場合は,使用する暗号種別に合わせて変更してください。
(i) TLSv1.2で使用可能な暗号種別の一覧
TLSv1.2で使用できる暗号種別の一覧を,次の形式で指定します。
SSLCipherSuite 暗号種別1:暗号種別2:暗号種別3...
指定できる値を次に示します。
-
AES128-GCM-SHA256
-
AES256-GCM-SHA384
-
ECDHE-RSA-AES128-SHA256
-
ECDHE-RSA-AES256-SHA384
-
ECDHE-RSA-AES128-GCM-SHA256
-
ECDHE-RSA-AES256-GCM-SHA384
-
ECDHE-ECDSA-AES128-SHA256
-
ECDHE-ECDSA-AES256-SHA384
-
ECDHE-ECDSA-AES128-GCM-SHA256
-
ECDHE-ECDSA-AES256-GCM-SHA384
デフォルトでは,指定できるすべての値が指定されています。
SSL通信を有効にする場合,TLSv1.2を使用しなくても行の先頭の「#」(シャープ)を削除します。TLSv1.2を使用する場合は,使用する暗号種別に合わせて変更してください。
(6) 注意事項
設定が不正な場合,JP1/AJS3 CSA HTTP Server サービスが起動しません。