Skip to content

クイックスタート

クイックスタートは、ActiveServerのダウンロード、セットアップ、および実行を円滑に行うことを目的としたガイドです。 ActiveServerの設定や管理の方法に関する特定のユーザーガイドについては、ガイドセクションを参照してください。(クイックスタートの2つ下のメニュー項目にあります。)

前提条件

仕様:

仕様詳細
オペレーティング・システム(OS)Linux、Windows Server
メモリ2 GB RAM(推奨)
ディスク容量最低要件はありませんが、すべてのデータがデータベースに格納されるため、データベース用に十分なディスク容量を用意してください。
Java Development KitJava SE Development Kit 8(Open JDK v1.8)
Javaコンテナ.jarファイルは、Servlet 2.4/JSP 2.0をサポートする任意のコンテナで実行できます。デフォルト・コンテナはUnderTowです
WebブラウザーWeb管理インターフェイスには、Chrome、Firefox、またはEdgeブラウザーを使用してアクセスできます。

データベース:

データベース互換バージョン
MySQL/Amazon Aurora MySQL5.7
Oracle11g、12c
MSSQL2008 R2、2012、2014、2016、2017
PostgreSQL8.4 and later
DB211.1 and later

ActiveServerのダウンロード

https://login.gpayments.com/loginからGPaymentsのMyAccountにログインします。

GPayments MyAccountログイン

アカウントがない場合は、次のURLから登録してください: https://login.gpayments.com/register

ログインすると、MyAccountダッシュボードが表示されます。

GPayments MyAccount Dashboard

ActiveServer > Downloadを選択して、リリースパッケージをダウンロードします。

MyAccount 会社設定

MyAccountではユーザーが所属している会社(Organisation)によってソフトウェアへのアクセス権が得られるようになっています。ソフトウェアにアクセス権がある会社に所属しているユーザーはソフトウェアのダウンロードやインスタンスのアクティブ化、ライセンスの確認等の権限が得られます。

ソフトウェアをダウンロードする際に、会社に所属していない場合は新規の会社を登録するか、GPaymentsのMyAccountにすでに登録済みで会社を作成したユーザーに招待(invite)してもらう必要があります。MyAccount > Profile Settings > My Organisationからユーザーを招待できます。

重要

ソフトウェアを既に購入しインスタンスの管理をする場合は既にMyAccountに登録された会社があるはずですので、新しい会社を登録する必要はありません。

会社に既に所属しており、貴社がActiveServerを購入している場合、パッケージのダウンロードができます。既に会社に所属しており、貴社がActiveServerを購入しているのにも関わらずパッケージがダウンロードできない場合はtechsupport@gpayments.co.jp にお問合わせください。新規のお客様は弊社の営業部までsales@gpayments.co.jpお気軽にお問い合わせください。

インストール

ダウンロードした.zipファイルを展開すると、以下のファイルが表示されます。

1
2
3
4
5
6
7
ActiveServer_vX.XX/
├── application-prod.properties
├── as.jar
├── README.txt
├── release.txt
├── startup.bat
└── startup.sh

ファイル:

  • application-prod.properties - ActiveServerを初期化するための設定ファイル。
  • as.jar - メインのActiveServer Javaパッケージ。
  • README.txt - ActiveServer、ドキュメント、ライセンス、サポートに関する一般的な情報。
  • release.txt - ActiveServerのすべてのバージョンのリリースノート。
  • startup.bat - Windows用のスタートアップ・スクリプト。
  • startup.sh - Linux用のスタートアップ・スクリプト。

設定

application-prod.propertiesファイルを編集することで、ActiveServerのシステムプロパティを設定します。

アプリケーションプロパティを設定せずにActiveServerは実行する際の注意点

ダウンロードしたパッケージのapplication-prod.propertiesファイルには、デフォルトのアプリケーションプロパティが含まれています。これらのデフォルト・アプリケーションプロパティを使用してActiveServerのインスタンスを起動すると、ActiveServerは:

  • 一時的にのみRAMに保存され、ActiveServerがシャットダウンするとクリアされるデフォルト・データベースを使用します。
  • ${AS_HOME}/conf/security/にローカルに保存されているSunJCEを使用してキーストア・ファイルを作成します。
  • 電子メールサーバー設定をスキップするため、システムがユーザーに電子メール通知を送信しなくなります。

デフォルト・プロパティを使用すると、設定を変更する必要なくActiveServerのインスタンスを迅速に起動できるため、ソフトウェアやインターフェイスを試す際に便利ですが、本番環境のインスタンスをセットアップする前にアプリケーションプロパティを設定する必要があります。

デフォルト・アプリケーション・プロパティを変更するには

ファイルapplication-prod.propertiesを開き、各関連パラメータに関連付けられている対応する値を変更します。

システムプロパティには4つのカテゴリーがあります。

データベース設定

ActiveServerでは、以下のデータベースがサポートされています。

各データベースには、設定可能な以下の一連のプロパティがあります。

  • as.db.vendor=
    データベース・ベンダー/タイプ。デフォルト値は空であり、メモリ内のテスト・データベースが使用されます。メモリ内のテスト・データベースを使用して本番環境に移行することはできません。可能な値は、mysqloracle、またはsqlserverです。
  • as.db.url=
    データベースへの接続に使用されるデータベース接続URL。URLはJDBC形式である必要があります。
  • as.db.username=
    データベースユーザー名。データベース管理者によって設定されたユーザー名を入力します。
  • as.db.password=
    パスワード。データベース管理者によって設定されたパスワードを入力します。
  • as.db.password-plain=
    上記のパスワードを暗号化するか否か。application-prod.propertiesファイルに格納されている場合、ActiveServerはパスワードを暗号化できます。パスワード暗号化を有効化するには、falseと入力します。パスワードをプレーン・テキストのままにするには、trueと入力します。

MySQL

MySQLデータベースを使用するには、以下のプロパティが必要です。

1
2
3
4
5
as.db.vendor=mysql
as.db.url=jdbc:mysql://<SQL DB ホスト名を入力>:3306/<DB名を入力>?useUnicode=true&characterEncoding=utf8&useSSL=false
as.db.username=<ユーザー名>
as.db.password=<パスワード>
as.db.password-plain=true

Oracle

Oracleデータベースを使用するには、以下のプロパティが必要です。

1
2
3
4
5
as.db.vendor=oracle
as.db.url=jdbc:oracle:thin:@//<Oracle DBホスト名を入力>:1521/<Oracle DB名を入力>
as.db.username=<ユーザー名>
as.db.password=<パスワード>
as.db.password-plain=true

MS SQL

MS SQLデータベースを使用するには、以下のプロパティが必要です。

1
2
3
4
5
as.db.vendor=sqlserver
as.db.url=jdbc:sqlserver://<MS SQL DBホスト名を入力>:<ポート番号>;databaseName=<DB名> または jdbc:sqlserver://<MS SQL DBホスト名を入力>\<インスタンス名>;databaseName=<DB名>
as.db.username=<ユーザー名>
as.db.password=<パスワード>
as.db.password-plain=true

DB2

DB2データベースを使用するには、以下のプロパティが必要です。

1
2
3
4
5
as.db.vendor=db2
as.db.url=jdbc:db2://<DB2ホスト名を入力>:50000/<DB名>
as.db.username=<ユーザー名>
as.db.password=<パスワード>
as.db.password-plain=true

PostgreSQL

PostgreSQLデータベースを使用するには、以下のプロパティが必要です。

1
2
3
4
5
as.db.vendor=postgresql
as.db.url=jdbc:postgresql://<PostgreSQLホスト名を入力>:5432/<DB名を入力>
as.db.username=<ユーザー名>
as.db.password=<パスワード>
as.db.password-plain=true

Webサーバー設定

Webサーバー設定では、デフォルトのサーバー・ポートやその他のネットワーク関連の値を設定できます。ネットワーク・セットアップによっては、HTTPを使用するかHTTPSを使用するかを選択できます。HTTPを使用する場合、エントリー・ポイントがインターネットからアクセス可能である必要があるため、HTTPSトラフィックやSSLターミネーションを処理するためにロードバランサーまたはリバースプロキシが必要です。

デフォルトでは、サーバーポートは、認証コールバックページおよび管理UIインターフェースのリクエストを含むすべてのウェブページリクエストに対応します。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
## サーバーポート、プロトコル、SSL設定
## protocol http|https|both
as.server.protocol=http
as.server.http.port=8080
as.server.https.port=8443
as.server.https.key-store=<キーストアファイルパスを入力>
## キーストア・タイプ、 pkcs12またはjks
as.server.https.key-store-type=pkcs12
as.server.https.key-store-password=<キーストアファイルのパスワードを入力>
##trueにセットすることでコネクターを作成します
# as.server.enabled=false
  • as.server.https.key-store=
    キーストア・ファイルパス。HTTPSの場合、キーストアが必須です。キーストアには、指定されたHTTPSコネクターのサーバー証明書が含まれている必要があります。本番環境のインスタンスの場合は、サーバー証明書がCAによって商業的に署名されている必要があることに注意してください。
  • as.server.https.key-store-type=
    キーストア・タイプ。ActiveServerでは、2種類のキーストアがサポートされています。可能な値は、pkcs12、またはjksです。CAが発行した商業的に署名された証明書は、通常「pkcs12」形式であり、ファイル拡張子は.p12または.pfxです。
  • as.server.enabled=
    サーバー・コネクターを有効化または無効化します。サーバー・コネクターを有効化するには、trueと入力します。サーバー・コネクターを無効化するには、falseと入力します。

ネットワーク設定によっては、個別のポートで管理アクセスをセットアップすることをお勧めします。そのためには、以下の設定を適用する必要があります。デフォルトでは、管理ポート番号が無効化されています。有効化する場合、以下で設定したポート番号が他のポート番号と競合しないようにしてください。

この設定を有効にすると、すべての管理UIインターフェイストラフィックが指定されたポートに制限されます。 サーバーポート認証コールバックページにのみに対応します。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# 管理ポート、プロトコル、SSL設定
# 管理ポートの設定のデフォルトはサーバーポートの設定になります
# trueにセットすることでコネクターを作成します
as.admin.enabled=false
as.admin.http.port=9090
as.admin.https.port=9443
#プロトコル http|https|both
as.admin.protocol=http
as.admin.https.key-store=<キーストアファイルパスを入力>
#キーストア・タイプ、 pkcs12またはjks
as.admin.https.key-store-type=pkcs12
as.admin.https.key-store-password=<キーストアファイルのパスワードを入力>

認証および管理APIのポート。相互認証のHTTPSでのみ利用できます。このポートは、ActiveServerインスタンスがアクティブ化されると有効になります。このポートを有効化するには、サーバーの再起動が必要です。

1
2
#認証APIポート, HTTPSのみ設定可能
as.api.port=7443

以下のディレクトリ・サーバー・コネクター設定は、ActiveServerが相互認証でディレクトリ・サーバーとリクエストを送受信するためのものです。これらのコネクターでは常にHTTPSが有効です。ディレクトリ・サーバーのサーバーおよびクライアント証明書は、DS証明書の管理で説明されているように、後で設定できます。

備考

管理者UIでの証明書の設定が完了したら、サーバーの再起動が必要です。

各ディレクトリ・サーバーには、設定可能な以下の一連のプロパティがあります。

  • as.<Card Scheme>.port=

    各国際ブランドのディレクトリ・サーバーに対してリスンするポート番号です。デフォルト値は以下にあります。

    備考

    ポート番号が他のポート番号と競合しないようにしてください。

  • # as.<Card Scheme>.enabled=false

    このパラメータはデフォルトでコメント化されています。ディレクトリ・サーバー・コネクターのステータス(無効または有効)を決定します。
    ディレクトリ・サーバー・コネクターを無効化するには、falseと入力します。そうでない場合は、コメント化したままにします。

American Express

1
2
3
as.amex.port=9600
## falseにセットすることでDSのリスニングポートはオフになります
# as.amex.enabled=false

China UnionPay

1
2
3
as.chinaunionpay.port=9601
## falseにセットすることでDSのリスニングポートはオフになります
# as.chinaunionpay.enabled=false

China UnionPayのサポートは今後のリリースで追加されます。

Discover / Diners Club International

1
2
3
as.discover.port=9602
## falseにセットすることでDSのリスニングポートはオフになります
# as.discover.enabled=false

JCB

1
2
3
as.jcb.port=9603
## falseにセットすることでDSのリスニングポートはオフになります
# as.jcb.enabled=false

Mastercard

1
2
3
as.mastercard.port=9604
## falseにセットすることでDSのリスニングポートはオフになります
# as.mastercard.enabled=false

Visa

1
2
3
as.visa.port=9605
## falseにセットすることでDSのリスニングポートはオフになります
# as.visa.enabled=false

キーストア設定

ActiveServerでは暗号化キーの格納のオプションを3つ提供しています。

以下のプロパティを使用してキーストア・タイプを設定します。

1
as.keystore.type=<キーストア・タイプを入力>
  • as.keystore.type=
    キーストア・タイプ - 可能な値は、locals3pkcs11です。

ローカル・キーストア(SunJCE)

ローカル・キーストア・ファイルを使用するには、以下のプロパティを使用します。

1
as.keystore.local.path=${AS_HOME}/security/keystores/
  • as.keystore.local.path=
    キーストア・ファイルパス。キーストア・ファイルのファイルパスを入力します。これは、キーストア・ファイルを含むフォルダを参照している必要があります。

警告

Windowsベースのマシンを使用している場合、キーストアフォルダーへのフルパスを設定するときにエスケープ文字( \)がおそらく必要になることに注意してください。

例: Windows共有フォルダがパス \\ActiveServer\keystoresで使用されている場合、キーストアパスは次のように設定されます。as.keystore.local.path=\\\\ActiveServer\\keystores

Amazon S3キーストア

ActiveServerでは、キーストアとしてのAmazon S3の使用がサポートされています。Amazon S3キーストアを使用するには、AWS BucketAWS RegionAWS Credentials設定を設定する必要があります。

AWSバケット

以下のプロパティでAWSバケットパスを設定します。

1
2
as.keystore.s3.bucket-name=<Amazon S3バケツ名を入力>
...
AWSのリージョン

AWS Regionはいくつかの方法で設定できます。リージョン・コードのリストは以下の表のRegion列にあります:Amazon AWS - Regions and Availability Zones

  1. 以下のプロパティでAWSのリージョンコードを設定します。

    1
    2
    3
    ...
    as.keystore.s3.region=<Amazon S3のリージョンコードを入力>
    ...
    
  2. あるいは、ローカル・システムのAWS設定ファイルでAWSのリージョンを設定します。設定ファイルは以下の場所にあります:Linux、macOS、Unixの場合は~/.aws/config、Windowsの場合はC:\Users\USERNAME\.aws\config。このフィールドには、以下の形式で行を含める必要があります。

    1
    2
    [default]
    region = <S3のリージョンコード>
    
AWS認証情報

AWS認証情報にはaccess_key_idおよびsecret_access_keyが含まれます。AWS認証情報はいくつかの方法で設定できます。

  1. 以下のプロパティでAWS認証情報を設定します。
    1
    2
    3
    4
    ...
    as.keystore.s3.credentials.access-key-id=<Amazon S3のアクセスキーIDを入力>
    as.keystore.s3.credentials.secret-access-key=<Amazon S3の秘密アクセスキーを入力>
    ...
    
  2. あるいは、ローカル・システムのAWS認証情報プロファイル・ファイルでAWS認証情報を設定します。認証情報プロファイル・ファイルは以下の場所にあります:Linux、macOS、Unixの場合は~/.aws/credentials、Windowsの場合はC:\Users\USERNAME\.aws\credentials。このフィールドには、以下の形式で行を含める必要があります。
    1
    2
    3
    [default]
    aws_access_key_id = <Amazon S3のアクセスキーIDを入力>
    aws_secret_access_key = <Amazon S3の秘密アクセスキーを入力>
    

  3. あるいは、AWS EC2インスタンス上にActiveServerを展開する場合、IAMロールを指定してからそのロールにEC2インスタンス・アクセス権を付与できます。この場合、Amazon AWS - Using IAM Roles to Grant Access to AWS Resources on Amazon EC2ガイドに従う必要があります。

PKCS11 HSM

ActiveServerでは、キーストアとしてのHSMの使用がサポートされています。HSMはPKCS11 APIをサポートする必要があります。PKCS11 HSMでハードウェア暗号化を使用するには、以下のプロパティが必要です:

1
2
as.keystore.pkcs11.library=<pkcs11ドライバーのライブラリーを入力>
as.keystore.pkcs11.slot=<スロット番号を入力>
  • as.keystore.pkcs11.library=
    HSMドライバ・ライブラリ。Linuxの場合、これは通常.soファイルです。Windowsの場合、これは通常.dllファイルです。使用する必要があるライブラリの詳細については、HSMのドキュメントを参照してください。
  • as.keystore.pkcs11.slot=
    HSMのスロット番号。使用する必要があるスロット番号の詳細については、HSMのドキュメントを参照してください。

Info

HSMのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、HSMが完全に機能していることを確認してください。

HSMトークンログインは必須です

キー管理にHSMを使用する場合、ASはHSMが「常にトークンログインが必要 (Always require Token Login)」の設定を有効にしている必要があります。通常、この設定はほとんどのHSMで自動的にオンに設定されますが、SafeNetなどのHSMでは、この設定はデフォルトでオンにならない場合があります。手順については、HSMのドキュメントを参照してください。

SafeNet HSMの場合、これはパブリック暗号なし(No Public Crypto)セキュリティフラグを設定することで実行できます。管理者は、提供されたコマンドラインユーティリティctconfを使用してフラグを設定できます。

電子メールサーバー設定

ActiveSeverでは、ユーザーに電子メール通知を送信できます。電子メール通知は、アクティブ化URLをユーザーに通知したり、ライセンスの期限が近づいたらユーザーにリマインドしたりするのに使用できます。

電子メール通知をセットアップするには、認証情報と関連付けられている電子メールアカウントとサーバー詳細が必要です。

1
2
3
4
5
6
as.mail.host=<SMTPサーバーホストを入力>
as.mail.port=<SMTPサーバーポートを入力>
as.mail.user-name=<Eメールアドレス>
as.mail.password=<Eメールパスワード>
as.mail.auth=true
as.mail.start-tls=true
  • as.mail.host=
    電子メールサーバーのSMTPドメイン。
  • as.mail.port=
    電子メールサーバーのポート番号。
  • as.mail.user-name=
    電子メールの送信元のアカウントの電子メールアドレス。
  • as.mail.password=
    電子メールアカウントのパスワード。
  • as.mail.auth=
    電子メールアカウントにSMTP認証が必要かどうか。電子メールアカウントに認証が必要な場合、trueと入力します。そうでない場合は、falseと入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。
  • as.mail.start-tls=
    SMTPサーバーにTLSが必要かどうか。SMTPサーバーにTLSが必要な場合、trueと入力します。そうでない場合は、falseと入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。

Info

電子メールサーバーのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、電子メールサーバーが完全に機能していることを確認してください。

TLSバージョンの設定

警告

java.securityファイルを編集すると、サーバー上のすべてのJavaアプリケーションに影響することに注意してください。 GPaymentsは、この変更から生じる可能性のある問題について責任を負いません。

特定のプロトコルを無効にするには、 <jdk directory>/jre/lib/securityにあるjava.securityファイルを編集し、jdk.tls.disabledAlgorithmsエントリを更新します。 元のエントリは次のようになります。

1
2
jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \
    EC keySize < 224, 3DES_EDE_CBC, anon, NULL

SSLv2HelloTLSv1TLSv1.1のように、デフォルトでは含まれていない脆弱と見なされるプロトコルを無効にするには、これらの値を以下のようにエントリに追加します。
1
2
jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \
    EC keySize < 224, 3DES_EDE_CBC, anon, NULL,SSLv2Hello, TLSv1, TLSv1.1

重要

無効にする推奨プロトコルは単なる提案です。ActiveServerのセキュリティ構成を決定する際には、セキュリティチームに相談してください。

java.securityファイルを編集したら、実行中のActiveServerインスタンスを再起動して、変更を有効にします。 Linux端末で次のコマンドを実行することにより、有効になっているプロトコルを確認できます。

1
nmap --script +ssl-enum-ciphers -p 7443 127.0.0.1

ActiveServerの起動

すべてのプロパティが正しく設定され、ActiveServerのインスタンスを起動できるようになりました。

Linuxを使用している場合は、ターミナルを開きます。Windowsを使用している場合は、コマンドプロンプトを開きます。

スタートアップ・スクリプト(.shまたは.batファイル)が含まれているフォルダに作業ディレクトリを変更します。

以下のコマンドを使用してActiveServerを起動できるようになりました。

1
./startup.sh
1
startup.bat

as.jarファイルがスタートアップ・スクリプトと同じディレクトリ内にあることを確認してください

as.jarファイルがスタートアップ・スクリプトと同じディレクトリにないと、スタートアップ・コマンドは動作しません。

ターミナルまたはコマンドプロンプトに以下の出力が表示されるはずです。次のステップで必要になるため、AdministrationURLをメモします。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
______________________________________________________________________________________

ActiveServer by GPayments

_______        _____ _____               ________
___    |_________  /____(_)___   _______ __  ___/_____ ___________   _______ ________
__  /| |_  ___/_  __/__  / __ | / /_  _ \_____ \ _  _ \__  ___/__ | / /_  _ \__  ___/
_  ___ |/ /__  / /_  _  /  __ |/ / /  __/____/ / /  __/_  /    __ |/ / /  __/_  /
/_/  |_|\___/  \__/  /_/   _____/  \___/ /____/  \___/ /_/     _____/  \___/ /_/

______________________________________________________________________________________

.
.
.

--------------------------------------------------------------------------------
        ActiveServer by GPayments is up and running.

        Version:                      1.0.0
        Git Commit Id:                da369ec

        Activation:                   NOT ACTIVATED, please contact GPayments
        Authentication API Port:      7443

        Server:                       http://10.0.75.1:8081
        Administration:               http://10.0.75.1:8081

        Key Store Type:               SUNJCE

        Profile(s):                   [prod]
-------------------------------------------------------------------------------

スタートアップ・スクリプト

スタートアップ・スクリプトでは、環境変数AS_HOMEが、application-prod.propertiesが存在するディレクトリに設定されています。ActiveServerは、AS_HOMEを使用して、設定ファイルを探したり、キーストアを管理したり、ログを出力したりします。別の場所を参照するようにAS_HOMEを設定すると、同じサーバーで複数のActiveServerインスタンスを実行できます。これは、別のディレクトリにパッケージをコピーするか、別のスタートアップ・スクリプトを作成して、それらのスクリプトで別の場所を参照するようにAS_HOMEを設定することで実行できます。

備考

同じサーバーに複数のインスタンスがある場合、application-prod.propertiesファイルのいずれかでポート番号が競合しないようにしてください。

ActiveServerプロファイル

AS_HOMEの設定に加えて、スタートアップ・スクリプトは、環境変数AS_PROFILESも設定します。これは、プロファイルベースの設定を指定するための便利な仕組みです。

デフォルトでは、プロファイルはprodに設定されています。

ActiveServerはパターンapplication-<profile>.propertiesを使用して、プロファイルの設定ファイルを読み込んでいます。そのため、デフォルトのprodプロファイルでは、application-prod.propertiesが読み込まれます。ただし、新しいプロファイル(testなど)を作成して、ActiveServerの異なる設定をセットアップできます。

新しいプロファイルを作成するには

  • application-test.propertiesという名前の新しい設定ファイルを作成し、prod設定ファイルと同じディレクトリに貼り付けます。
  • スタートアップ・スクリプトを開き、AS_PROFILESの値をtestに設定します。

    ActiveServerは、古いprodプロパティの代わりに新しいプロファイルを読み込みます。

    ActiveServerは同時に複数のプロファイルを読み込むこともできます。このためには、AS_PROFILESの値をprod,testに設定することで、ActiveServerがprodtestの両方のプロファイルからプロパティ・ファイルを読み込みます。

    これらのオプションが利用可能な場合、個別の.propertiesファイルで別々に設定を管理できます。

Tip

すべてのデータベース設定をapplication-db.propertiesで、Webサーバー設定をapplication-web.propertiesで管理する場合、AS_PROFILESの値をdb,webに設定すると、さまざまな管理者が管理するためのActiveServer設定を提案できます。

セットアップ・ウィザード

ActiveServerが稼働すると、Administration URLから管理者UIにアクセスできます。

初めてActiveServerを実行する場合、セットアップ・ウィザードが表示され、セットアップ・プロセスがガイドされます。

セットアップ・ウィザードには、以下の手順が含まれます。

EULA契約

セットアップ・ウィザード - EULA契約

EULA契約を確認します。利用契約に同意する場合は、I accept the above agreement.チェックボックスを選択して進んでください。

キーストア・セットアップ

セットアップ・ウィザード - キーストア・タイプ

  • Keystore typeを選択します。

    セットアップ中にSoftwareが選択された場合、SUNJCEが使用されます。

    application-prod.propertiesファイルに適切な詳細を入力することで、PKCS#11 HSMを使用するオプションも利用できます。PKCS#11 HSMのセットアップ方法については、暗号化モジュールを参照してください。

  • 続行するには、ボタンを選択します。

管理者セットアップ

セットアップ・ウィザード - 管理者セットアップ

  • 管理者アカウントのユーザー詳細を入力します。

  • Createボタンを選択すると、アカウントが作成されます。

  • 続行するには、ボタンを選択します。

管理者パスワード・セットアップ

セットアップ・ウィザード - 管理者パスワード・セットアップ

  • 管理者アカウントのパスワードを入力します。

  • パスワードを再入力して確認します。

  • Saveボタンを選択すると、パスワードが作成されます。

  • 続行するには、ボタンを選択します。

システム2要素認証設定

セットアップ・ウィザード - 2要素認証

ActiveServerでは、管理者UIへのサインイン用に2要素認証がサポートされています。

備考

この機能を使用するには、モバイル・デバイスにGoogle認証システムがインストールされている必要があります。

Google Authenticatorのセットアップ手順については、Google Authenticatorをインストールを参照してください。

デフォルトでは、ActiveServerはユーザーに2要素認証の使用を強制しません。

すべてのユーザーに2要素認証を強制するには:

  • Force 2FA for all usersに隣接するトグルをEnableにします。

  • 続行するには、ボタンを選択します。

システム初期化

セットアップ・ウィザード - システム初期化

セットアップ・ウィザードは、システムの初期化が完了したことを通知し、ActiveServerのログインページにリダイレクトします。

管理者UIログインページ

次の手順

この後は、以下を実行できます。