Hitachi

JP1 Version 13 JP1/Automatic Job Management System 3 for Cloud Service Applications


3.4.2 Webサーバ定義ファイル(httpsd.conf)の設定項目の詳細

Webサーバ定義ファイル(httpsd.conf)の記述形式や設定項目の詳細について説明します。

〈この項の構成〉

(1) ファイルの格納場所

httpsd.confの格納場所を次に示します。

Windowsの場合

JP1/AJS3 for Cloud Service Applicationsのインストール先フォルダ

\uCPSB\httpsd\conf

Linuxの場合

/opt/jp1ajs3csa/uCPSB/httpsd/conf

(2) ファイルの編集手順

httpsd.confの編集手順を次に示します。クラスタ運用時は,編集手順に従い,実行系と同じ定義内容を待機系で設定してください。

(a) Windowsの場合

  1. JP1/AJS3 CSA HTTP Serverサービスを停止する。

  2. httpsd.confを任意のフォルダにバックアップする。

  3. httpsd.confをテキストエディターで開く。

  4. 定義内容を変更する。

  5. 文字コードUTF-8でファイルを保存する。

  6. JP1/AJS3 CSA HTTP Serverサービスを起動する。

(b) Linuxの場合

  1. 次のコマンドを実行して,JP1/AJS3 CSA HTTP Serverサービスを停止する。

    /etc/opt/jp1ajs3csa/jajs_csa_stop -t http
  2. httpsd.confを任意のディレクトリにバックアップする。

  3. httpsd.confをviなどのエディターで開く。

  4. 定義内容を変更する。

  5. ファイルを保存する。

  6. 次のコマンドを実行して,JP1/AJS3 CSA HTTP Serverサービスを起動する。

    /etc/opt/jp1ajs3csa/jajs_csa -t http

(3) 設定が有効になるタイミング

JP1/AJS3 CSA HTTP Serverサービス起動時

(4) 記述形式

httpsd.confの記述形式を次に示します。

(省略)
 
ServerRoot "/opt/jp1ajs3csa/uCPSB/httpsd"
 
ServerName JP1/AJS3 for Cloud Service Applicationsサーバのホスト名
DocumentRoot "/opt/jp1ajs3csa/uCPSB/httpsd/htdocs"
 
(省略)
 
ProxyPass /ajscsa/ http://localhost:HTTPサーバとJ2EEサーバが通信する際に使用するポート番号/ajscsa/ timeout=3600 connectiontimeout=30 nocanon
ProxyPassReverse /ajscsa/ http://localhost:HTTPサーバとJ2EEサーバが通信する際に使用するポート番号/ajscsa/
 
(省略)
 
Listen クライアントからの接続要求を受け付けるポート番号
#Listen [::]:クライアントからの接続要求を受け付けるポート番号
 
#Listen SSL通信でのクライアントからの接続要求を受け付けるポート番号
#Listen [::]:SSL通信でのクライアントからの接続要求を受け付けるポート番号
#<VirtualHost *:SSL通信でのクライアントからの接続要求を受け付けるポート番号>
#  ServerName JP1/AJS3 for Cloud Service Applicationsサーバのホスト名
#  SSLEngine On
#  SSLCertificateFile "JP1/AJS3 for Cloud Service Applicationsのインストールディレクトリ/uCPSB/httpsd/conf/ssl/server/サーバ証明書ファイル名"
#  SSLCertificateKeyFile "JP1/AJS3 for Cloud Service Applicationsのインストールディレクトリ/uCPSB/httpsd/conf/ssl/server/秘密鍵ファイル名"
#  AllowEncodedSlashes On
#  SSLProtocol SSL通信で使用するTLSのバージョン
#  SSLCipherSuite TLSv1.3 TLSv1.3で使用可能な暗号種別の一覧
#  SSLCipherSuite TLSv1.2で使用可能な暗号種別の一覧
#</VirtualHost>

なお,「#」から始まる行はコメント行です。

(5) 設定項目

設定項目について説明します。

(a) JP1/AJS3 for Cloud Service Applicationsサーバのホスト名

JP1/AJS3 for Cloud Service Applicationsサーバのホスト名が自動で設定されます。

JP1/AJS3 for Cloud Service Applicationsサーバのホスト名を変更した際に,手動で変更します。

(b) HTTPサーバとJ2EEサーバが通信する際に使用するポート番号

JP1/AJS3 for Cloud Service Applicationsサーバ内で,HTTPサーバとJ2EEサーバが通信する際に使用するポート番号を指定します。デフォルトでは,「22267」が指定されています。

ポート番号をデフォルトから変更したい場合,環境に合わせてポート番号を変更します。ProxyPassおよびProxyPassReverseの設定値は,J2EEサーバ用ユーザープロパティファイル(usrconf.properties)のwebserver.connector.nio_http.portの設定値と一致させてください。詳細については,「3.4.3 J2EEサーバ用ユーザープロパティファイル(usrconf.properties)」を参照してください。

(c) クライアントの接続要求を受け付けるポート番号

SSL通信を使用しない場合に,JP1/AJS3 for Cloud Service Applicationsサーバがクライアントからの接続要求を受け付けるポート番号を指定します。デフォルトでは,「22265」が指定されます。

クライアントからの接続要求を受け付けるポート番号をデフォルトから変更した場合,ポート番号を変更します。

(d) SSL通信でのクライアントからの接続要求を受け付けるポート番号

JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,JP1/AJS3 for Cloud Service Applicationsサーバがクライアントからの接続要求を受け付けるポート番号を指定します。デフォルトでは,「22266」が指定されています。

SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除します。また,クライアントからのSSL通信を受け付けるポート番号をデフォルトから変更した場合,ポート番号を変更します。

詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。

(e) サーバ証明書ファイル名

JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,CAから取得したサーバ証明書のファイル名を指定します。デフォルトでは,「httpsd.pem」が指定されています。

SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,サーバ証明書のファイル名に合わせて変更してください。

詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。

(f) 秘密鍵ファイル名

JP1/AJS3 for Cloud Service Applicationsサーバとクライアントの通信にSSLを使用する場合に,秘密鍵のファイル名を指定します。デフォルトでは,「httpsdkey.pem」が指定されています。

SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,秘密鍵のファイル名に合わせて変更してください。

詳細については,「3.3.2 SSL通信環境のセットアップ」を参照してください。

(g) SSL通信で使用するTLSのバージョン

SSL通信で使用するTLSのバージョンを,「+TLSv1.2」または「+TLSv1.3」で指定します。指定したバージョンのTLSだけが,SSL通信で有効になります。複数のバージョンを指定する場合,区切り文字には半角スペースを使用します。

(例)

は,半角スペースを表します。

  • TLSv1.2だけ有効にする場合

    SSLProtocol△+TLSv1.2

  • TLSv1.3だけ有効にする場合

    SSLProtocol△+TLSv1.3

  • TLSv1.2とTLSv1.3を有効にする場合

    SSLProtocol△+TLSv1.2△+TLSv1.3

デフォルトでは,「+TLSv1.2」が指定されています。

SSL通信を有効にする場合,行の先頭の「#」(シャープ)を削除し,使用するTLSのバージョンに合わせて変更してください。

(h) TLSv1.3で使用可能な暗号種別の一覧

TLSv1.3で使用できる暗号種別の一覧を,次の形式で指定します。

SSLCipherSuite TLSv1.3 暗号種別1:暗号種別2:暗号種別3...

指定できる値を次に示します。

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

デフォルトでは,指定できるすべての値が指定されています。

SSL通信を有効にする場合,TLSv1.3を使用しなくても行の先頭の「#」(シャープ)を削除します。TLSv1.3を使用する場合は,使用する暗号種別に合わせて変更してください。

(i) TLSv1.2で使用可能な暗号種別の一覧

TLSv1.2で使用できる暗号種別の一覧を,次の形式で指定します。

SSLCipherSuite 暗号種別1:暗号種別2:暗号種別3...

指定できる値を次に示します。

  • AES128-GCM-SHA256

  • AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

デフォルトでは,指定できるすべての値が指定されています。

SSL通信を有効にする場合,TLSv1.2を使用しなくても行の先頭の「#」(シャープ)を削除します。TLSv1.2を使用する場合は,使用する暗号種別に合わせて変更してください。

(6) 注意事項

設定が不正な場合,JP1/AJS3 CSA HTTP Server サービスが起動しません。