クイックスタート
クイックスタートは、ActiveServerのダウンロード、セットアップ、および実行を円滑に行うことを目的としたガイドです。 ActiveServerの設定や管理の方法に関する特定のユーザーガイドについては、ガイドセクションを参照してください。(クイックスタートの2つ下のメニュー項目にあります。)
前提条件¶
仕様:
仕様 | 詳細 |
---|---|
オペレーティング・システム(OS) | Linux、Windows Server |
メモリ | 2 GB RAM(推奨) |
ディスク容量 | 最低要件はありませんが、すべてのデータがデータベースに格納されるため、データベース用に十分なディスク容量を用意してください。 |
Java Development Kit | Java SE Development Kit 8(Open JDK v1.8) |
Javaコンテナ | .jar ファイルは、Servlet 2.4/JSP 2.0をサポートする任意のコンテナで実行できます。デフォルト・コンテナはUnderTow です。 |
Webブラウザー | Web管理インターフェイスには、Chrome、Firefox、またはEdgeブラウザーを使用してアクセスできます。 |
データベース:
データベース | 互換バージョン |
---|---|
MySQL/Amazon Aurora MySQL | 5.7 |
Oracle | 11g、12c |
MSSQL | 2008 R2、2012、2014、2016、2017 |
PostgreSQL | 8.4 and later |
DB2 | 11.1 and later |
ActiveServerのダウンロード¶
https://login.gpayments.com/loginからGPaymentsのMyAccountにログインします。
アカウントがない場合は、次のURLから登録してください: https://login.gpayments.com/register
ログインすると、MyAccountダッシュボードが表示されます。
ActiveServer > Downloadを選択して、リリースパッケージをダウンロードします。
MyAccount 会社設定¶
MyAccountではユーザーが所属している会社(Organisation)によってソフトウェアへのアクセス権が得られるようになっています。ソフトウェアにアクセス権がある会社に所属しているユーザーはソフトウェアのダウンロードやインスタンスのアクティブ化、ライセンスの確認等の権限が得られます。
ソフトウェアをダウンロードする際に、会社に所属していない場合は新規の会社を登録するか、GPaymentsのMyAccountにすでに登録済みで会社を作成したユーザーに招待(invite)してもらう必要があります。MyAccount > Profile Settings > My Organisationからユーザーを招待できます。
重要
ソフトウェアを既に購入しインスタンスの管理をする場合は既にMyAccountに登録された会社があるはずですので、新しい会社を登録する必要はありません。
会社に既に所属しており、貴社がActiveServerを購入している場合、パッケージのダウンロードができます。既に会社に所属しており、貴社がActiveServerを購入しているのにも関わらずパッケージがダウンロードできない場合はtechsupport@gpayments.co.jp にお問合わせください。新規のお客様は弊社の営業部までsales@gpayments.co.jpお気軽にお問い合わせください。
インストール¶
ダウンロードした.zip
ファイルを展開すると、以下のファイルが表示されます。
1 2 3 4 5 6 7 | ActiveServer_vX.XX/ ├── application-prod.properties ├── as.jar ├── README.txt ├── release.txt ├── startup.bat └── startup.sh |
ファイル:
application-prod.properties
- ActiveServerを初期化するための設定ファイル。as.jar
- メインのActiveServer Javaパッケージ。README.txt
- ActiveServer、ドキュメント、ライセンス、サポートに関する一般的な情報。release.txt
- ActiveServerのすべてのバージョンのリリースノート。startup.bat
- Windows用のスタートアップ・スクリプト。startup.sh
- Linux用のスタートアップ・スクリプト。
設定¶
application-prod.properties
ファイルを編集することで、ActiveServerのシステムプロパティを設定します。
アプリケーションプロパティを設定せずにActiveServerは実行する際の注意点
ダウンロードしたパッケージのapplication-prod.properties
ファイルには、デフォルトのアプリケーションプロパティが含まれています。これらのデフォルト・アプリケーションプロパティを使用してActiveServerのインスタンスを起動すると、ActiveServerは:
- 一時的にのみRAMに保存され、ActiveServerがシャットダウンするとクリアされるデフォルト・データベースを使用します。
${AS_HOME}/conf/security/
にローカルに保存されているSunJCEを使用してキーストア・ファイルを作成します。- 電子メールサーバー設定をスキップするため、システムがユーザーに電子メール通知を送信しなくなります。
デフォルト・プロパティを使用すると、設定を変更する必要なくActiveServerのインスタンスを迅速に起動できるため、ソフトウェアやインターフェイスを試す際に便利ですが、本番環境のインスタンスをセットアップする前にアプリケーションプロパティを設定する必要があります。
デフォルト・アプリケーション・プロパティを変更するには:
ファイルapplication-prod.properties
を開き、各関連パラメータに関連付けられている対応する値を変更します。
システムプロパティには4つのカテゴリーがあります。
データベース設定¶
ActiveServerでは、以下のデータベースがサポートされています。
各データベースには、設定可能な以下の一連のプロパティがあります。
as.db.vendor=
データベース・ベンダー/タイプ。デフォルト値は空であり、メモリ内のテスト・データベースが使用されます。メモリ内のテスト・データベースを使用して本番環境に移行することはできません。可能な値は、mysql
、oracle
、またはsqlserver
です。as.db.url=
データベースへの接続に使用されるデータベース接続URL。URLはJDBC形式である必要があります。as.db.username=
データベースユーザー名。データベース管理者によって設定されたユーザー名を入力します。as.db.password=
パスワード。データベース管理者によって設定されたパスワードを入力します。as.db.password-plain=
上記のパスワードを暗号化するか否か。application-prod.properties
ファイルに格納されている場合、ActiveServerはパスワードを暗号化できます。パスワード暗号化を有効化するには、false
と入力します。パスワードをプレーン・テキストのままにするには、true
と入力します。
MySQL¶
MySQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=mysql as.db.url=jdbc:mysql://<SQL DB ホスト名を入力>:3306/<DB名を入力>?useUnicode=true&characterEncoding=utf8&useSSL=false as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
Oracle¶
Oracleデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=oracle as.db.url=jdbc:oracle:thin:@//<Oracle DBホスト名を入力>:1521/<Oracle DB名を入力> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
MS SQL¶
MS SQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=sqlserver as.db.url=jdbc:sqlserver://<MS SQL DBホスト名を入力>:<ポート番号>;databaseName=<DB名> または jdbc:sqlserver://<MS SQL DBホスト名を入力>\<インスタンス名>;databaseName=<DB名> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
DB2¶
DB2データベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=db2 as.db.url=jdbc:db2://<DB2ホスト名を入力>:50000/<DB名> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
PostgreSQL¶
PostgreSQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=postgresql as.db.url=jdbc:postgresql://<PostgreSQLホスト名を入力>:5432/<DB名を入力> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
Webサーバー設定¶
Webサーバー設定では、デフォルトのサーバー・ポートやその他のネットワーク関連の値を設定できます。ネットワーク・セットアップによっては、HTTPを使用するかHTTPSを使用するかを選択できます。HTTPを使用する場合、エントリー・ポイントがインターネットからアクセス可能である必要があるため、HTTPSトラフィックやSSLターミネーションを処理するためにロードバランサーまたはリバースプロキシが必要です。
デフォルトでは、サーバーポート
は、認証コールバックページおよび管理UIインターフェースのリクエストを含むすべてのウェブページリクエストに対応します。
1 2 3 4 5 6 7 8 9 10 11 | ## サーバーポート、プロトコル、SSL設定 ## protocol http|https|both as.server.protocol=http as.server.http.port=8080 as.server.https.port=8443 as.server.https.key-store=<キーストアファイルパスを入力> ## キーストア・タイプ、 pkcs12またはjks as.server.https.key-store-type=pkcs12 as.server.https.key-store-password=<キーストアファイルのパスワードを入力> ##trueにセットすることでコネクターを作成します # as.server.enabled=false |
as.server.https.key-store=
キーストア・ファイルパス。HTTPSの場合、キーストアが必須です。キーストアには、指定されたHTTPSコネクターのサーバー証明書が含まれている必要があります。本番環境のインスタンスの場合は、サーバー証明書がCAによって商業的に署名されている必要があることに注意してください。as.server.https.key-store-type=
キーストア・タイプ。ActiveServerでは、2種類のキーストアがサポートされています。可能な値は、pkcs12
、またはjks
です。CAが発行した商業的に署名された証明書は、通常「pkcs12」形式であり、ファイル拡張子は.p12
または.pfx
です。as.server.enabled=
サーバー・コネクターを有効化または無効化します。サーバー・コネクターを有効化するには、true
と入力します。サーバー・コネクターを無効化するには、false
と入力します。
ネットワーク設定によっては、個別のポートで管理アクセスをセットアップすることをお勧めします。そのためには、以下の設定を適用する必要があります。デフォルトでは、管理ポート番号が無効化されています。有効化する場合、以下で設定したポート番号が他のポート番号と競合しないようにしてください。
この設定を有効にすると、すべての管理UIインターフェイストラフィックが指定されたポートに制限されます。 サーバーポート
は認証コールバックページにのみに対応します。
1 2 3 4 5 6 7 8 9 10 11 12 | # 管理ポート、プロトコル、SSL設定 # 管理ポートの設定のデフォルトはサーバーポートの設定になります # trueにセットすることでコネクターを作成します as.admin.enabled=false as.admin.http.port=9090 as.admin.https.port=9443 #プロトコル http|https|both as.admin.protocol=http as.admin.https.key-store=<キーストアファイルパスを入力> #キーストア・タイプ、 pkcs12またはjks as.admin.https.key-store-type=pkcs12 as.admin.https.key-store-password=<キーストアファイルのパスワードを入力> |
認証および管理APIのポート。相互認証のHTTPSでのみ利用できます。このポートは、ActiveServerインスタンスがアクティブ化されると有効になります。このポートを有効化するには、サーバーの再起動が必要です。
1 2 | #認証APIポート, HTTPSのみ設定可能 as.api.port=7443 |
以下のディレクトリ・サーバー・コネクター設定は、ActiveServerが相互認証でディレクトリ・サーバーとリクエストを送受信するためのものです。これらのコネクターでは常にHTTPSが有効です。ディレクトリ・サーバーのサーバーおよびクライアント証明書は、DS証明書の管理で説明されているように、後で設定できます。
備考
管理者UIでの証明書の設定が完了したら、サーバーの再起動が必要です。
各ディレクトリ・サーバーには、設定可能な以下の一連のプロパティがあります。
as.<Card Scheme>.port=
各国際ブランドのディレクトリ・サーバーに対してリスンするポート番号です。デフォルト値は以下にあります。
備考
ポート番号が他のポート番号と競合しないようにしてください。
# as.<Card Scheme>.enabled=false
このパラメータはデフォルトでコメント化されています。ディレクトリ・サーバー・コネクターのステータス(無効または有効)を決定します。
ディレクトリ・サーバー・コネクターを無効化するには、false
と入力します。そうでない場合は、コメント化したままにします。
American Express¶
1 2 3 | as.amex.port=9600 ## falseにセットすることでDSのリスニングポートはオフになります # as.amex.enabled=false |
China UnionPay¶
1 2 3 | as.chinaunionpay.port=9601 ## falseにセットすることでDSのリスニングポートはオフになります # as.chinaunionpay.enabled=false |
China UnionPayのサポートは今後のリリースで追加されます。
Discover / Diners Club International¶
1 2 3 | as.discover.port=9602 ## falseにセットすることでDSのリスニングポートはオフになります # as.discover.enabled=false |
JCB¶
1 2 3 | as.jcb.port=9603 ## falseにセットすることでDSのリスニングポートはオフになります # as.jcb.enabled=false |
Mastercard¶
1 2 3 | as.mastercard.port=9604 ## falseにセットすることでDSのリスニングポートはオフになります # as.mastercard.enabled=false |
Visa¶
1 2 3 | as.visa.port=9605 ## falseにセットすることでDSのリスニングポートはオフになります # as.visa.enabled=false |
キーストア設定¶
ActiveServerでは暗号化キーの格納のオプションを3つ提供しています。
以下のプロパティを使用してキーストア・タイプを設定します。
1 | as.keystore.type=<キーストア・タイプを入力> |
as.keystore.type=
キーストア・タイプ - 可能な値は、local
、s3
、pkcs11
です。
ローカル・キーストア(SunJCE)¶
ローカル・キーストア・ファイルを使用するには、以下のプロパティを使用します。
1 | as.keystore.local.path=${AS_HOME}/security/keystores/ |
as.keystore.local.path=
キーストア・ファイルパス。キーストア・ファイルのファイルパスを入力します。これは、キーストア・ファイルを含むフォルダを参照している必要があります。
警告
Windowsベースのマシンを使用している場合、キーストアフォルダーへのフルパスを設定するときにエスケープ文字( \
)がおそらく必要になることに注意してください。
例: Windows共有フォルダがパス \\ActiveServer\keystores
で使用されている場合、キーストアパスは次のように設定されます。as.keystore.local.path=\\\\ActiveServer\\keystores
。
Amazon S3キーストア¶
ActiveServerでは、キーストアとしてのAmazon S3の使用がサポートされています。Amazon S3キーストアを使用するには、AWS Bucket、AWS Region、AWS Credentials設定を設定する必要があります。
AWSバケット¶
以下のプロパティでAWSバケットパスを設定します。
1 2 | as.keystore.s3.bucket-name=<Amazon S3バケツ名を入力> ... |
AWSのリージョン¶
AWS Regionはいくつかの方法で設定できます。リージョン・コードのリストは以下の表のRegion列にあります:Amazon AWS - Regions and Availability Zones。
以下のプロパティでAWSのリージョンコードを設定します。
1 2 3
... as.keystore.s3.region=<Amazon S3のリージョンコードを入力> ...
あるいは、ローカル・システムのAWS設定ファイルでAWSのリージョンを設定します。設定ファイルは以下の場所にあります:Linux、macOS、Unixの場合は
~/.aws/config
、Windowsの場合はC:\Users\USERNAME\.aws\config
。このフィールドには、以下の形式で行を含める必要があります。1 2
[default] region = <S3のリージョンコード>
AWS認証情報¶
AWS認証情報にはaccess_key_id
およびsecret_access_key
が含まれます。AWS認証情報はいくつかの方法で設定できます。
- 以下のプロパティでAWS認証情報を設定します。
1 2 3 4
... as.keystore.s3.credentials.access-key-id=<Amazon S3のアクセスキーIDを入力> as.keystore.s3.credentials.secret-access-key=<Amazon S3の秘密アクセスキーを入力> ...
あるいは、ローカル・システムのAWS認証情報プロファイル・ファイルでAWS認証情報を設定します。認証情報プロファイル・ファイルは以下の場所にあります:Linux、macOS、Unixの場合は
~/.aws/credentials
、Windowsの場合はC:\Users\USERNAME\.aws\credentials
。このフィールドには、以下の形式で行を含める必要があります。1 2 3
[default] aws_access_key_id = <Amazon S3のアクセスキーIDを入力> aws_secret_access_key = <Amazon S3の秘密アクセスキーを入力>
あるいは、AWS EC2インスタンス上にActiveServerを展開する場合、IAMロールを指定してからそのロールにEC2インスタンス・アクセス権を付与できます。この場合、Amazon AWS - Using IAM Roles to Grant Access to AWS Resources on Amazon EC2ガイドに従う必要があります。
PKCS11 HSM¶
ActiveServerでは、キーストアとしてのHSMの使用がサポートされています。HSMはPKCS11 APIをサポートする必要があります。PKCS11 HSMでハードウェア暗号化を使用するには、以下のプロパティが必要です:
1 2 | as.keystore.pkcs11.library=<pkcs11ドライバーのライブラリーを入力> as.keystore.pkcs11.slot=<スロット番号を入力> |
as.keystore.pkcs11.library=
HSMドライバ・ライブラリ。Linuxの場合、これは通常.so
ファイルです。Windowsの場合、これは通常.dll
ファイルです。使用する必要があるライブラリの詳細については、HSMのドキュメントを参照してください。as.keystore.pkcs11.slot=
HSMのスロット番号。使用する必要があるスロット番号の詳細については、HSMのドキュメントを参照してください。
Info
HSMのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、HSMが完全に機能していることを確認してください。
HSMトークンログインは必須です
キー管理にHSMを使用する場合、ASはHSMが「常にトークンログインが必要 (Always require Token Login)」の設定を有効にしている必要があります。通常、この設定はほとんどのHSMで自動的にオンに設定されますが、SafeNetなどのHSMでは、この設定はデフォルトでオンにならない場合があります。手順については、HSMのドキュメントを参照してください。
SafeNet HSMの場合、これはパブリック暗号なし(No Public Crypto)
セキュリティフラグを設定することで実行できます。管理者は、提供されたコマンドラインユーティリティctconf
を使用してフラグを設定できます。
電子メールサーバー設定¶
ActiveSeverでは、ユーザーに電子メール通知を送信できます。電子メール通知は、アクティブ化URLをユーザーに通知したり、ライセンスの期限が近づいたらユーザーにリマインドしたりするのに使用できます。
電子メール通知をセットアップするには、認証情報と関連付けられている電子メールアカウントとサーバー詳細が必要です。
1 2 3 4 5 6 | as.mail.host=<SMTPサーバーホストを入力> as.mail.port=<SMTPサーバーポートを入力> as.mail.user-name=<Eメールアドレス> as.mail.password=<Eメールパスワード> as.mail.auth=true as.mail.start-tls=true |
as.mail.host=
電子メールサーバーのSMTPドメイン。as.mail.port=
電子メールサーバーのポート番号。as.mail.user-name=
電子メールの送信元のアカウントの電子メールアドレス。as.mail.password=
電子メールアカウントのパスワード。as.mail.auth=
電子メールアカウントにSMTP認証が必要かどうか。電子メールアカウントに認証が必要な場合、true
と入力します。そうでない場合は、false
と入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。as.mail.start-tls=
SMTPサーバーにTLSが必要かどうか。SMTPサーバーにTLSが必要な場合、true
と入力します。そうでない場合は、false
と入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。
Info
電子メールサーバーのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、電子メールサーバーが完全に機能していることを確認してください。
TLSバージョンの設定¶
警告
java.security
ファイルを編集すると、サーバー上のすべてのJavaアプリケーションに影響することに注意してください。 GPaymentsは、この変更から生じる可能性のある問題について責任を負いません。
特定のプロトコルを無効にするには、 <jdk directory>/jre/lib/security
にあるjava.security
ファイルを編集し、jdk.tls.disabledAlgorithms
エントリを更新します。 元のエントリは次のようになります。
1 2 | jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \ EC keySize < 224, 3DES_EDE_CBC, anon, NULL |
SSLv2Hello、TLSv1、TLSv1.1
のように、デフォルトでは含まれていない脆弱と見なされるプロトコルを無効にするには、これらの値を以下のようにエントリに追加します。
1 2 | jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \ EC keySize < 224, 3DES_EDE_CBC, anon, NULL,SSLv2Hello, TLSv1, TLSv1.1 |
重要
無効にする推奨プロトコルは単なる提案です。ActiveServerのセキュリティ構成を決定する際には、セキュリティチームに相談してください。
java.security
ファイルを編集したら、実行中のActiveServerインスタンスを再起動して、変更を有効にします。 Linux端末で次のコマンドを実行することにより、有効になっているプロトコルを確認できます。
1 | nmap --script +ssl-enum-ciphers -p 7443 127.0.0.1 |
ActiveServerの起動¶
すべてのプロパティが正しく設定され、ActiveServerのインスタンスを起動できるようになりました。
Linuxを使用している場合は、ターミナルを開きます。Windowsを使用している場合は、コマンドプロンプトを開きます。
スタートアップ・スクリプト(.sh
または.bat
ファイル)が含まれているフォルダに作業ディレクトリを変更します。
以下のコマンドを使用してActiveServerを起動できるようになりました。
1 | ./startup.sh |
1 | startup.bat |
as.jar
ファイルがスタートアップ・スクリプトと同じディレクトリ内にあることを確認してください
as.jar
ファイルがスタートアップ・スクリプトと同じディレクトリにないと、スタートアップ・コマンドは動作しません。
ターミナルまたはコマンドプロンプトに以下の出力が表示されるはずです。次のステップで必要になるため、AdministrationURLをメモします。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | ______________________________________________________________________________________ ActiveServer by GPayments _______ _____ _____ ________ ___ |_________ /____(_)___ _______ __ ___/_____ ___________ _______ ________ __ /| |_ ___/_ __/__ / __ | / /_ _ \_____ \ _ _ \__ ___/__ | / /_ _ \__ ___/ _ ___ |/ /__ / /_ _ / __ |/ / / __/____/ / / __/_ / __ |/ / / __/_ / /_/ |_|\___/ \__/ /_/ _____/ \___/ /____/ \___/ /_/ _____/ \___/ /_/ ______________________________________________________________________________________ . . . -------------------------------------------------------------------------------- ActiveServer by GPayments is up and running. Version: 1.0.0 Git Commit Id: da369ec Activation: NOT ACTIVATED, please contact GPayments Authentication API Port: 7443 Server: http://10.0.75.1:8081 Administration: http://10.0.75.1:8081 Key Store Type: SUNJCE Profile(s): [prod] ------------------------------------------------------------------------------- |
スタートアップ・スクリプト¶
スタートアップ・スクリプトでは、環境変数AS_HOME
が、application-prod.properties
が存在するディレクトリに設定されています。ActiveServerは、AS_HOME
を使用して、設定ファイルを探したり、キーストアを管理したり、ログを出力したりします。別の場所を参照するようにAS_HOME
を設定すると、同じサーバーで複数のActiveServerインスタンスを実行できます。これは、別のディレクトリにパッケージをコピーするか、別のスタートアップ・スクリプトを作成して、それらのスクリプトで別の場所を参照するようにAS_HOME
を設定することで実行できます。
備考
同じサーバーに複数のインスタンスがある場合、application-prod.properties
ファイルのいずれかでポート番号が競合しないようにしてください。
ActiveServerプロファイル¶
AS_HOME
の設定に加えて、スタートアップ・スクリプトは、環境変数AS_PROFILES
も設定します。これは、プロファイルベースの設定を指定するための便利な仕組みです。
デフォルトでは、プロファイルはprod
に設定されています。
ActiveServerはパターンapplication-<profile>.properties
を使用して、プロファイルの設定ファイルを読み込んでいます。そのため、デフォルトのprod
プロファイルでは、application-prod.properties
が読み込まれます。ただし、新しいプロファイル(test
など)を作成して、ActiveServerの異なる設定をセットアップできます。
新しいプロファイルを作成するには:
application-test.properties
という名前の新しい設定ファイルを作成し、prod
設定ファイルと同じディレクトリに貼り付けます。スタートアップ・スクリプトを開き、
AS_PROFILES
の値をtest
に設定します。ActiveServerは、古い
prod
プロパティの代わりに新しいプロファイルを読み込みます。ActiveServerは同時に複数のプロファイルを読み込むこともできます。このためには、
AS_PROFILES
の値をprod,test
に設定することで、ActiveServerがprod
とtest
の両方のプロファイルからプロパティ・ファイルを読み込みます。これらのオプションが利用可能な場合、個別の
.properties
ファイルで別々に設定を管理できます。
Tip
すべてのデータベース設定をapplication-db.properties
で、Webサーバー設定をapplication-web.properties
で管理する場合、AS_PROFILES
の値をdb,web
に設定すると、さまざまな管理者が管理するためのActiveServer設定を提案できます。
セットアップ・ウィザード¶
ActiveServerが稼働すると、Administration URLから管理者UIにアクセスできます。
初めてActiveServerを実行する場合、セットアップ・ウィザードが表示され、セットアップ・プロセスがガイドされます。
セットアップ・ウィザードには、以下の手順が含まれます。
EULA契約¶
EULA契約を確認します。利用契約に同意する場合は、I accept the above agreement.チェックボックスを選択して進んでください。
キーストア・セットアップ¶
Keystore typeを選択します。
セットアップ中にSoftwareが選択された場合、SUNJCEが使用されます。
application-prod.properties
ファイルに適切な詳細を入力することで、PKCS#11 HSMを使用するオプションも利用できます。PKCS#11 HSMのセットアップ方法については、暗号化モジュールを参照してください。続行するには、次ボタンを選択します。
管理者セットアップ¶
管理者アカウントのユーザー詳細を入力します。
Createボタンを選択すると、アカウントが作成されます。
続行するには、次ボタンを選択します。
管理者パスワード・セットアップ¶
管理者アカウントのパスワードを入力します。
パスワードを再入力して確認します。
Saveボタンを選択すると、パスワードが作成されます。
続行するには、次ボタンを選択します。
システム2要素認証設定¶
ActiveServerでは、管理者UIへのサインイン用に2要素認証がサポートされています。
備考
この機能を使用するには、モバイル・デバイスにGoogle認証システムがインストールされている必要があります。
Google Authenticatorのセットアップ手順については、Google Authenticatorをインストールを参照してください。
デフォルトでは、ActiveServerはユーザーに2要素認証の使用を強制しません。
すべてのユーザーに2要素認証を強制するには:
Force 2FA for all usersに隣接するトグルをEnableにします。
続行するには、次ボタンを選択します。
システム初期化¶
セットアップ・ウィザードは、システムの初期化が完了したことを通知し、ActiveServerのログインページにリダイレクトします。
次の手順¶
この後は、以下を実行できます。