クイックスタート
クイックスタートは、ActiveServerのダウンロード、セットアップ、および実行を円滑に行うことを目的としたガイドです。 ActiveServerの設定や管理の方法に関する特定のユーザーガイドについては、ガイドセクションを参照してください。(クイックスタートの2つ下のメニュー項目にあります。)
前提条件¶
仕様:
| 仕様 | 詳細 |
|---|---|
| オペレーティング・システム(OS) | Linux、Windows Server |
| メモリ | 2 GB RAM(推奨) |
| ディスク容量 | 最低要件はありませんが、すべてのデータがデータベースに格納されるため、データベース用に十分なディスク容量を用意してください。 |
| Java Development Kit | Java SE Development Kit 8(Open JDK v1.8) |
| Javaコンテナ | .jarファイルは、Servlet 2.4/JSP 2.0をサポートする任意のコンテナで実行できます。デフォルト・コンテナはUnderTowです。 |
| Webブラウザー | Web管理インターフェイスは、Chrome、Firefox、またはEdgeブラウザーを使用してアクセスできます。 |
データベース:
| データベース | 互換バージョン |
|---|---|
| MySQL / Amazon Aurora MySQL | 5.7 |
| Oracle | 11g、12c |
| Microsoft SQL Server | 2008 R2、2012、2014、2016、2017 |
| PostgreSQL | 8.4 and later |
| IBM Db2 | 11.1 and later |
ActiveServerのダウンロード¶
https://login.gpayments.com/loginからGPaymentsのMyAccountにログインします。

!!! "アカウントをお持ちでない場合" アカウントをお持ちでない場合は、次のURLから登録してください。 https://login.gpayments.com/register
ログインすると、MyAccountダッシュボードが表示されます。

左のメニューからActiveServer > Downloadを選択して下さい。
ActiveServer > Downloadを選択して、リリースパッケージをダウンロードします。
MyAccount 会社設定¶
MyAccountではユーザーが所属している会社(Organisation)によってソフトウェアへのアクセス権が得られるようになっています。ソフトウェアにアクセス権がある会社に所属しているユーザーはソフトウェアのダウンロードやインスタンスのアクティブ化、ライセンスの確認等の権限が得られます。
ソフトウェアをダウンロードする際に、会社に所属していない場合は新規の会社を登録するか、GPaymentsのMyAccountにすでに登録済みで会社を作成したユーザーに招待(invite)してもらう必要があります。MyAccount > Profile Settings > My Organisationからユーザーを招待できます。
重要
ソフトウェアを既に購入しインスタンスの管理をする場合は既にMyAccountに登録された会社があるはずですので、新しい会社を登録する必要はありません。
会社に既に所属しており、貴社がActiveServerを購入している場合、パッケージのダウンロードができます。既に会社に所属しており、貴社がActiveServerを購入しているのにも関わらずパッケージがダウンロードできない場合はtechsupport@gpayments.co.jp にお問合わせください。新規のお客様は弊社の営業部までsales@gpayments.co.jpお気軽にお問い合わせください。
インストール¶
ダウンロードした.zipファイルを展開すると、以下のファイルが表示されます。
1 2 3 4 5 6 7 | ActiveServer_vX.XX/ ├── application-prod.properties ├── as.jar ├── README.txt ├── release.txt ├── startup.bat └── startup.sh |
ファイル:
application-prod.properties- ActiveServerを初期化するための設定ファイル。as.jar- メインのActiveServer Javaパッケージ。README.txt- ActiveServer、ドキュメント、ライセンス、サポートに関する一般的な情報。release.txt- ActiveServerのすべてのバージョンのリリースノート。startup.bat- Windows用のスタートアップ・スクリプト。startup.sh- Linux用のスタートアップ・スクリプト。
設定¶
application-prod.propertiesファイルを編集することで、ActiveServerのシステムプロパティを設定します。
アプリケーションプロパティを設定せずにActiveServerは実行する際の注意点
ダウンロードしたパッケージのapplication-prod.propertiesファイルには、デフォルトのアプリケーションプロパティが含まれています。これらのデフォルト・アプリケーションプロパティを使用してActiveServerのインスタンスを起動すると、ActiveServerは:
- 一時的にのみRAMに保存され、ActiveServerがシャットダウンするとクリアされるデフォルト・データベースを使用します。
${AS_HOME}/conf/security/にローカルに保存されているSunJCEを使用してキーストア・ファイルを作成します。- 電子メールサーバー設定をスキップするため、システムがユーザーに電子メール通知を送信しなくなります。
デフォルト・プロパティを使用すると、設定を変更する必要なくActiveServerのインスタンスを迅速に起動できるため、ソフトウェアやインターフェイスを試す際に便利ですが、本番環境のインスタンスをセットアップする前にアプリケーションプロパティを設定する必要があります。
デフォルト・アプリケーション・プロパティを変更するには:
ファイルapplication-prod.propertiesを開き、各関連パラメータに関連付けられている対応する値を変更します。
システムプロパティには4つのカテゴリーがあります。
データベース設定¶
ActiveServerでは、以下のデータベースがサポートされています。
各データベースには、設定可能な以下の一連のプロパティがあります。
as.db.vendor=
データベース・ベンダー/タイプ。デフォルト値は空であり、メモリ内のテスト・データベースが使用されます。メモリ内のテスト・データベースを使用して本番環境に移行することはできません。可能な値は、mysql、oracle、またはsqlserverです。as.db.url=
データベースへの接続に使用されるデータベース接続URL。URLはJDBC形式である必要があります。as.db.username=
データベースユーザー名。データベース管理者によって設定されたユーザー名を入力します。as.db.password=
パスワード。データベース管理者によって設定されたパスワードを入力します。as.db.password-plain=
上記のパスワードを暗号化するか否か。application-prod.propertiesファイルに格納されている場合、ActiveServerはパスワードを暗号化できます。パスワード暗号化を有効化するには、falseと入力します。パスワードをプレーン・テキストのままにするには、trueと入力します。
MySQL / Amazon Aurora MySQL¶
MySQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=mysql as.db.url=jdbc:mysql://<SQL DB ホスト名を入力>:3306/<DB名を入力>?useUnicode=true&characterEncoding=utf8&useSSL=false as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
Oracle¶
Oracleデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=oracle as.db.url=jdbc:oracle:thin:@//<Oracle DBホスト名を入力>:1521/<Oracle DB名を入力> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
Microsoft SQL Server¶
MS SQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=sqlserver as.db.url=jdbc:sqlserver://<MS SQL DBホスト名を入力>:<ポート番号>;databaseName=<DB名> または jdbc:sqlserver://<MS SQL DBホスト名を入力>\<インスタンス名>;databaseName=<DB名> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
PostgreSQL¶
PostgreSQLデータベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=postgresql as.db.url=jdbc:postgresql://<PostgreSQLホスト名を入力>:5432/<DB名を入力> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
IBM Db2¶
DB2データベースを使用するには、以下のプロパティが必要です。
1 2 3 4 5 | as.db.vendor=db2 as.db.url=jdbc:db2://<DB2ホスト名を入力>:50000/<DB名> as.db.username=<ユーザー名> as.db.password=<パスワード> as.db.password-plain=true |
Webサーバー設定¶
Webサーバー設定では、デフォルトのサーバー・ポートやその他のネットワーク関連の値を設定できます。ネットワーク・セットアップによっては、HTTPを使用するかHTTPSを使用するかを選択できます。HTTPを使用する場合、エントリー・ポイントがインターネットからアクセス可能である必要があるため、HTTPSトラフィックやSSLターミネーションを処理するためにロードバランサーまたはリバースプロキシが必要です。
デフォルトでは、サーバーポートは、認証コールバックページおよび管理UIインターフェースのリクエストを含むすべてのウェブページリクエストに対応します。
1 2 3 4 5 6 7 8 9 10 11 | ## サーバーポート、プロトコル、SSL設定 ## protocol http|https|both as.server.protocol=http as.server.http.port=8080 as.server.https.port=8443 as.server.https.key-store=<キーストアファイルパスを入力> ## キーストア・タイプ、 pkcs12またはjks as.server.https.key-store-type=pkcs12 as.server.https.key-store-password=<キーストアファイルのパスワードを入力> ##trueにセットすることでコネクターを作成します # as.server.enabled=false |
as.server.https.key-store=
キーストア・ファイルパス。HTTPSの場合、キーストアが必須です。キーストアには、指定されたHTTPSコネクターのサーバー証明書が含まれている必要があります。本番環境のインスタンスの場合は、サーバー証明書がCAによって商業的に署名されている必要があることに注意してください。as.server.https.key-store-type=
キーストア・タイプ。ActiveServerでは、2種類のキーストアがサポートされています。可能な値は、pkcs12、またはjksです。CAが発行した商業的に署名された証明書は、通常「pkcs12」形式であり、ファイル拡張子は.p12または.pfxです。as.server.enabled=
サーバー・コネクターを有効化または無効化します。サーバー・コネクターを有効化するには、trueと入力します。サーバー・コネクターを無効化するには、falseと入力します。
ネットワーク設定によっては、個別のポートで管理アクセスをセットアップすることをお勧めします。そのためには、以下の設定を適用する必要があります。デフォルトでは、管理ポート番号が無効化されています。有効化する場合、以下で設定したポート番号が他のポート番号と競合しないようにしてください。
この設定を有効にすると、すべての管理UIインターフェイストラフィックが指定されたポートに制限されます。 サーバーポートは認証コールバックページにのみに対応します。
1 2 3 4 5 6 7 8 9 10 11 12 | # 管理ポート、プロトコル、SSL設定 # 管理ポートの設定のデフォルトはサーバーポートの設定になります # trueにセットすることでコネクターを作成します as.admin.enabled=false as.admin.http.port=9090 as.admin.https.port=9443 #プロトコル http|https|both as.admin.protocol=http as.admin.https.key-store=<キーストアファイルパスを入力> #キーストア・タイプ、 pkcs12またはjks as.admin.https.key-store-type=pkcs12 as.admin.https.key-store-password=<キーストアファイルのパスワードを入力> |
認証および管理APIのポート。相互認証のHTTPSでのみ利用できます。このポートは、ActiveServerインスタンスがアクティブ化されると有効になります。このポートを有効化するには、サーバーの再起動が必要です。
1 2 | #認証APIポート, HTTPSのみ設定可能 as.api.port=7443 |
以下のディレクトリ・サーバー・コネクター設定は、ActiveServerが相互認証でディレクトリ・サーバーとリクエストを送受信するためのものです。これらのコネクターでは常にHTTPSが有効です。ディレクトリ・サーバーのサーバーおよびクライアント証明書は、DS証明書の管理で説明されているように、後で設定できます。
備考
管理者UIでの証明書の設定が完了したら、サーバーの再起動が必要です。
各ディレクトリ・サーバーには、設定可能な以下の一連のプロパティがあります。
as.<Card Scheme>.port=各国際ブランドのディレクトリ・サーバーに対してリスンするポート番号です。デフォルト値は以下にあります。
備考
ポート番号が他のポート番号と競合しないようにしてください。
# as.<Card Scheme>.enabled=falseこのパラメータはデフォルトでコメント化されています。ディレクトリ・サーバー・コネクターのステータス(無効または有効)を決定します。
ディレクトリ・サーバー・コネクターを無効化するには、falseと入力します。そうでない場合は、コメント化したままにします。
American Express¶
1 2 3 | as.amex.port=9600 ## falseにセットすることでDSのリスニングポートはオフになります # as.amex.enabled=false |
China UnionPay¶
1 2 3 | as.chinaunionpay.port=9601 ## falseにセットすることでDSのリスニングポートはオフになります # as.chinaunionpay.enabled=false |
China UnionPayのサポートは今後のリリースで追加されます。
Discover / Diners Club International¶
1 2 3 | as.discover.port=9602 ## falseにセットすることでDSのリスニングポートはオフになります # as.discover.enabled=false |
JCB¶
1 2 3 | as.jcb.port=9603 ## falseにセットすることでDSのリスニングポートはオフになります # as.jcb.enabled=false |
Mastercard¶
1 2 3 | as.mastercard.port=9604 ## falseにセットすることでDSのリスニングポートはオフになります # as.mastercard.enabled=false |
Visa¶
1 2 3 | as.visa.port=9605 ## falseにセットすることでDSのリスニングポートはオフになります # as.visa.enabled=false |
キーストア設定¶
ActiveServerでは暗号化キーの格納のオプションを3つ提供しています。
以下のプロパティを使用してキーストア・タイプを設定します。
1 | as.keystore.type=<キーストア・タイプを入力> |
as.keystore.type=
キーストア・タイプ - 可能な値は、local、s3、pkcs11です。
ローカル・キーストア(SunJCE)¶
ローカル・キーストア・ファイルを使用するには、以下のプロパティを使用します。
1 | as.keystore.local.path=${AS_HOME}/security/keystores/ |
as.keystore.local.path=
キーストア・ファイルパス。キーストア・ファイルのファイルパスを入力します。これは、キーストア・ファイルを含むフォルダを参照している必要があります。
警告
Windowsベースのマシンを使用している場合、キーストアフォルダーへのフルパスを設定するときにエスケープ文字( \)がおそらく必要になることに注意してください。
例: Windows共有フォルダがパス \\ActiveServer\keystoresで使用されている場合、キーストアパスは次のように設定されます。as.keystore.local.path=\\\\ActiveServer\\keystores。
Amazon S3キーストア¶
ActiveServerでは、キーストアとしてのAmazon S3の使用がサポートされています。Amazon S3キーストアを使用するには、AWS Bucket、AWS Region、AWS Credentials設定を設定する必要があります。
AWSバケット¶
以下のプロパティでAWSバケットパスを設定します。
1 2 | as.keystore.s3.bucket-name=<Amazon S3バケツ名を入力> ... |
AWSのリージョン¶
AWS Regionはいくつかの方法で設定できます。リージョン・コードのリストは以下の表のRegion列にあります:Amazon AWS - Regions and Availability Zones。
以下のプロパティでAWSのリージョンコードを設定します。
1 2 3
... as.keystore.s3.region=<Amazon S3のリージョンコードを入力> ...
あるいは、ローカル・システムのAWS設定ファイルでAWSのリージョンを設定します。設定ファイルは以下の場所にあります:Linux、macOS、Unixの場合は
~/.aws/config、Windowsの場合はC:\Users\USERNAME\.aws\config。このフィールドには、以下の形式で行を含める必要があります。1 2
[default] region = <S3のリージョンコード>
アクセス権限¶
指定した鍵へのリードおよびライト権限があるIAMユーザーであることをご確認ください。認証情報の設定に関する詳しい情報はAWS認証情報をご参照ください。
AWS Key Management Service (KMS)¶
設定¶
AWSのドキュメントに従って、KMSに対称カスタマーマスターキー(CMK)を作成します。
キーARNをAWSダッシュボードから
propertiesファイルへコピーします。1
as.keystore.kms.key-arn=<Your AWS Key ARN> e.g. arn:aws:kms:us-east-1:123456789012:key/19c7b3dc-c49d-401f-bb97-f10bf3e116c9
アクセス権限¶
指定した鍵へのリードおよびライト権限があるIAMユーザーであることをご確認ください。認証情報の設定に関する詳しい情報はAWS認証情報をご参照ください。
警告
AWS KMSはAPI v2のみに対応することにご留意ください。API v1で取引を実行するとエラーコード1027になります。
PKCS11 HSM¶
ActiveServerでは、キーストアとしてのHSMの使用がサポートされています。HSMはPKCS11 APIをサポートする必要があります。PKCS11 HSMでハードウェア暗号化を使用するには、以下のプロパティが必要です:
1 2 | as.keystore.pkcs11.library=<pkcs11ドライバーのライブラリーを入力> as.keystore.pkcs11.slot=<スロット番号を入力> |
as.keystore.pkcs11.library=
HSMドライバ・ライブラリ。Linuxの場合、これは通常.soファイルです。Windowsの場合、これは通常.dllファイルです。使用する必要があるライブラリの詳細については、HSMのドキュメントを参照してください。as.keystore.pkcs11.slot=
HSMのスロット番号。使用する必要があるスロット番号の詳細については、HSMのドキュメントを参照してください。
Info
HSMのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、HSMが完全に機能していることを確認してください。
HSMトークンログインは必須です
キー管理にHSMを使用する場合、ASはHSMが「常にトークンログインが必要 (Always require Token Login)」の設定を有効にしている必要があります。通常、この設定はほとんどのHSMで自動的にオンに設定されますが、SafeNetなどのHSMでは、この設定はデフォルトでオンにならない場合があります。手順については、HSMのドキュメントを参照してください。
SafeNet HSMの場合、これはパブリック暗号なし(No Public Crypto)セキュリティフラグを設定することで実行できます。管理者は、提供されたコマンドラインユーティリティctconfを使用してフラグを設定できます。
AWS 認証情報¶
as.keystore.type=s3もしくはas.keystore.type=kmsを設定した場合、ActiveServerがAWSサービスへアクセスできるようにAWS認証情報を設定する必要があります。AWS認証情報にはaccess_key_idとsecret_access_keyがあります。AWS認証情報は以下の通り、いくつかの設定方法があります。
S3バケットと違う認証情報を使用する場合は、下記の通りAWS認証情報を設定してください。
1 2
as.keystore.s3.credentials.access-key-id=<Your Amazon S3 access key ID> as.keystore.s3.credentials.secret-access-key=<Your Amazon S3 secret access key>
警告
この設定方法はActiveServer v1.3.0より古いバージョンを使用するお客様のために引き続き対応しますが、推奨できません。下記の他の認証情報設定方法を使用することを強く推奨します。
下記と通りAWS認証情報を設定してください。
1 2
as.aws.credentials.access-key-id=<Your AWS access key ID> as.aws.credentials.secret-access-key=<Your AWS secret access key>
ローカル・システムのAWS認証情報プロファイル・ファイルでAWS認証情報を設定してください。認証情報プロファイル・ファイルは以下の場所にあります:Linux、macOS、Unixの場合は
~/.aws/credentials、Windowsの場合はC:\Users\USERNAME\.aws\credentials。AWS認証情報プロファイル・ファイルには、以下の形式で行を含める必要があります。1 2 3
[default] aws_access_key_id = <Your Amazon S3 access key ID> aws_secret_access_key = <Your Amazon S3 secret access key>
この方法を使用する場合、ActiveServer
propertiesファイルのas.aws.credentials.access-key-idとas.aws.credentials.secret-access-keyパラメーターを使わずに空白のままにすることができます。AWS EC2インスタンス上にActiveServerを展開する場合、IAMロールを指定してからそのロールにEC2インスタンス・アクセス権を付与できます。この場合、Amazon AWS - Using IAM Roles to Grant Access to AWS Resources on Amazon EC2ガイドに従う必要があります。
この方法を使用する場合、ActiveServer
propertiesファイルのas.aws.credentials.access-key-idとas.aws.credentials.secret-access-keyパラメーターを使わずに空白のままにすることができます。
電子メールサーバー設定¶
ActiveSeverでは、ユーザーに電子メール通知を送信できます。電子メール通知は、アクティブ化URLをユーザーに通知したり、ライセンスの期限が近づいたらユーザーにリマインドしたりするのに使用できます。
電子メール通知をセットアップするには、認証情報と関連付けられている電子メールアカウントとサーバー詳細が必要です。
1 2 3 4 5 6 | as.mail.host=<SMTPサーバーホストを入力> as.mail.port=<SMTPサーバーポートを入力> as.mail.user-name=<Eメールアドレス> as.mail.password=<Eメールパスワード> as.mail.auth=true as.mail.start-tls=true |
as.mail.host=
電子メールサーバーのSMTPドメイン。as.mail.port=
電子メールサーバーのポート番号。as.mail.user-name=
電子メールの送信元のアカウントの電子メールアドレス。as.mail.password=
電子メールアカウントのパスワード。as.mail.auth=
電子メールアカウントにSMTP認証が必要かどうか。電子メールアカウントに認証が必要な場合、trueと入力します。そうでない場合は、falseと入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。as.mail.start-tls=
SMTPサーバーにTLSが必要かどうか。SMTPサーバーにTLSが必要な場合、trueと入力します。そうでない場合は、falseと入力します。よくわからない場合は、詳細について電子メールサーバーの管理者と相談してください。
Info
電子メールサーバーのセットアップと設定はこのドキュメントの対象外であることに注意してください。ActiveServerで設定する前に、電子メールサーバーが完全に機能していることを確認してください。
ログ構成¶
デフォルトでは、ActiveServerはすべてのログファイルを {AS_HOME}/logs/フォルダーに出力します。もし、フォルダーが存在しない場合は自動的に作成されます。別のログフォルダーの場所を指定する場合は、コメントを外して、次の設定をログを主力したいパスに編集します。
1 | # as.logging.path=<Your log file path> |
マルチノードセットアップの場合、ファイルの命名規則の制約により、ノードごとに個別のフォルダーが必要です。
警告
この値を変更した場合、セットアップでエラーが発生すると、ログファイルが正しく記録されない場合があることに注意してください。パスが正しいこと、およびActiveServerインスタンスからアクセスでき、指定されたパスの読み取り/書き込み権限があることを確認してください。
ローカルファイルへのログ出力を無効にする¶
ローカルファイルへのログ出力が不要な場合、ActiveServerにはこの機能を無効にするオプションがあります。
ActiveServerのアプリケーションログをローカルファイルに保存するのをを無効にするには、アプリケーションを起動する前に、 startup.sh(Linux)またはstartup.bat(Windows)ファイルの AS_PROFILESの最後にコマンドdisableFileLogsを追加します、例えば
1 | export AS_PROFILES=prod,disableFileLogs |
1 | set AS_PROFILES=prod,disableFileLogs |
セキュリティーおよびアプリケーションのテクニカルサポートの要件から、この設定に関係なく、ログは引き続き標準のコンソール出力に送信されます。
TLSバージョンの設定¶
警告
java.securityファイルを編集すると、サーバー上のすべてのJavaアプリケーションに影響することに注意してください。 GPaymentsは、この変更から生じる可能性のある問題について責任を負いません。
特定のプロトコルを無効にするには、 <jdk directory>/jre/lib/securityにあるjava.securityファイルを編集し、jdk.tls.disabledAlgorithmsエントリを更新します。 元のエントリは次のようになります。
1 2 | jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \ EC keySize < 224, 3DES_EDE_CBC, anon, NULL |
SSLv2Hello、TLSv1、TLSv1.1のように、デフォルトでは含まれていない脆弱と見なされるプロトコルを無効にするには、これらの値を以下のようにエントリに追加します。
1 2 | jdk.tls.disabledAlgorithms=SSLv3, RC4, DES, MD5withRSA, DH keySize < 1024, \ EC keySize < 224, 3DES_EDE_CBC, anon, NULL,SSLv2Hello, TLSv1, TLSv1.1 |
重要
無効にする推奨プロトコルは単なる提案です。ActiveServerのセキュリティ構成を決定する際には、セキュリティチームに相談してください。
java.securityファイルを編集したら、実行中のActiveServerインスタンスを再起動して、変更を有効にします。 Linux端末で次のコマンドを実行することにより、有効になっているプロトコルを確認できます。
1 | nmap --script +ssl-enum-ciphers -p 7443 127.0.0.1 |
ActiveServerの起動¶
すべてのプロパティが正しく設定され、ActiveServerのインスタンスを起動できるようになりました。
Linuxを使用している場合は、ターミナルを開きます。Windowsを使用している場合は、コマンドプロンプトを開きます。
スタートアップ・スクリプト(.shまたは.batファイル)が含まれているフォルダに作業ディレクトリを変更します。
以下のコマンドを使用してActiveServerを起動できるようになりました。
1 | ./startup.sh |
1 | startup.bat |
as.jarファイルがスタートアップ・スクリプトと同じディレクトリ内にあることを確認してください
as.jarファイルがスタートアップ・スクリプトと同じディレクトリにないと、スタートアップ・コマンドは動作しません。
ターミナルまたはコマンドプロンプトに以下の出力が表示されるはずです。次のステップで必要になるため、AdministrationURLをメモします。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | ______________________________________________________________________________________ ActiveServer by GPayments _______ _____ _____ ________ ___ |_________ /____(_)___ _______ __ ___/_____ ___________ _______ ________ __ /| |_ ___/_ __/__ / __ | / /_ _ \_____ \ _ _ \__ ___/__ | / /_ _ \__ ___/ _ ___ |/ /__ / /_ _ / __ |/ / / __/____/ / / __/_ / __ |/ / / __/_ / /_/ |_|\___/ \__/ /_/ _____/ \___/ /____/ \___/ /_/ _____/ \___/ /_/ ______________________________________________________________________________________ . . . -------------------------------------------------------------------------------- ActiveServer by GPayments is up and running. Version: 1.0.0 Git Commit Id: da369ec Activation: NOT ACTIVATED, please contact GPayments Authentication API Port: 7443 Server: http://10.0.75.1:8081 Administration: http://10.0.75.1:8081 Key Store Type: SUNJCE Profile(s): [prod] ------------------------------------------------------------------------------- |
スタートアップ・スクリプト¶
スタートアップ・スクリプトでは、環境変数AS_HOMEが、application-prod.propertiesが存在するディレクトリに設定されています。ActiveServerは、AS_HOMEを使用して、設定ファイルを探したり、キーストアを管理したり、ログを出力したりします。別の場所を参照するようにAS_HOMEを設定すると、同じサーバーで複数のActiveServerインスタンスを実行できます。これは、別のディレクトリにパッケージをコピーするか、別のスタートアップ・スクリプトを作成して、それらのスクリプトで別の場所を参照するようにAS_HOMEを設定することで実行できます。
備考
同じサーバーに複数のインスタンスがある場合、application-prod.propertiesファイルのいずれかでポート番号が競合しないようにしてください。
ActiveServerプロファイル¶
AS_HOMEの設定に加えて、スタートアップ・スクリプトは、環境変数AS_PROFILESも設定します。これは、プロファイルベースの設定を指定するための便利な仕組みです。
デフォルトでは、プロファイルはprodに設定されています。
ActiveServerはパターンapplication-<profile>.propertiesを使用して、プロファイルの設定ファイルを読み込んでいます。そのため、デフォルトのprodプロファイルでは、application-prod.propertiesが読み込まれます。ただし、新しいプロファイル(testなど)を作成して、ActiveServerの異なる設定をセットアップできます。
新しいプロファイルを作成するには:
application-test.propertiesという名前の新しい設定ファイルを作成し、prod設定ファイルと同じディレクトリに貼り付けます。スタートアップ・スクリプトを開き、
AS_PROFILESの値をtestに設定します。ActiveServerは、古い
prodプロパティの代わりに新しいプロファイルを読み込みます。ActiveServerは同時に複数のプロファイルを読み込むこともできます。このためには、
AS_PROFILESの値をprod,testに設定することで、ActiveServerがprodとtestの両方のプロファイルからプロパティ・ファイルを読み込みます。これらのオプションが利用可能な場合、個別の
.propertiesファイルで別々に設定を管理できます。
Tip
すべてのデータベース設定をapplication-db.propertiesで、Webサーバー設定をapplication-web.propertiesで管理する場合、AS_PROFILESの値をdb,webに設定すると、さまざまな管理者が管理するためのActiveServer設定を提案できます。
セットアップ・ウィザード¶
ActiveServerが稼働すると、Administration URLから管理者UIにアクセスできます。
初めてActiveServerを実行する場合、セットアップ・ウィザードが表示され、セットアップ・プロセスがガイドされます。
セットアップ・ウィザードには、以下の手順が含まれます。
EULA契約¶

EULA契約を確認します。利用契約に同意する場合は、I accept the above agreement.チェックボックスを選択して進んでください。
キーストア・セットアップ¶

Keystore typeを選択します。
セットアップ中にSoftwareが選択された場合、SUNJCEが使用されます。
application-prod.propertiesファイルに適切な詳細を入力することで、PKCS#11 HSMを使用するオプションも利用できます。PKCS#11 HSMのセットアップ方法については、暗号化モジュールを参照してください。続行するには、次ボタンを選択します。
管理者セットアップ¶

管理者アカウントのユーザー詳細を入力します。
Createボタンを選択すると、アカウントが作成されます。
続行するには、次ボタンを選択します。
管理者パスワード・セットアップ¶

管理者アカウントのパスワードを入力します。
パスワードを再入力して確認します。
Saveボタンを選択すると、パスワードが作成されます。
続行するには、次ボタンを選択します。
システム2要素認証設定¶

ActiveServerでは、管理者UIへのサインイン用に2要素認証がサポートされています。
備考
この機能を使用するには、モバイル・デバイスにGoogle認証システムがインストールされている必要があります。
Google Authenticatorのセットアップ手順については、Google Authenticatorをインストールを参照してください。
デフォルトでは、ActiveServerはユーザーに2要素認証の使用を強制しません。
すべてのユーザーに2要素認証を強制するには:
Force 2FA for all usersに隣接するトグルをEnableにします。
続行するには、次ボタンを選択します。
システム初期化¶

セットアップ・ウィザードは、システムの初期化が完了したことを通知し、ActiveServerのログインページにリダイレクトします。

次の手順¶
この後は、以下を実行できます。