Nachfolgend wird an einem Beispiel die skalierbare und auf sichere Weise ausgeführte Hochverfügbarkeits-Bereitstellung von Host Access for the Cloud beschrieben. Die Details variieren je nach Bereitstellung. Ziel dieses Abschnitts ist es, einen bekanntermaßen guten Ausgangspunkt zu beschreiben und übliche Fragen in Bezug auf die Bereitstellung zu beantworten.
Die Bereitstellung besteht aus folgenden Komponenten:
Sitzungsserver-Lastverteiler
Zwei Sitzungsserver
MSS-Lastverteiler
Drei MSS-Server
Terminal ID Manager
LDAP- oder Identitätsmanagement-Server
Host/Mainframe
An diesem Beispiel werden die folgenden Merkmale illustriert:
Kapazität für bis zu dreitausend Hostsitzungen und Möglichkeit zur Skalierung nach Bedarf
Hochverfügbarkeit der wesentlichen Services; Minimierung einzelner Ausfallpunkte und Verteilen der Last mittels Lastverteilern
Fähigkeit zur Bewältigung des gleichzeitigen Ausfalls eines Sitzungsservers und eines MSS ohne wesentliche Minderung der Leistung am Webclient, dank integriertem Toleranzbereich
Authentifizierungs- und Autorisierungsoptionen für MSS
Sichere Kommunikation über HTTPS
Wir empfehlen, zum Bereitstellen die folgenden Schritte zu befolgen:
Grundlegendes Wissen zur Bereitstellung aneignen
Ressourcen basierend auf den Systemanforderungen und den Leitlinien zur Ermittlung der Systemgröße bereitstellen
MSS installieren und ein Cluster erstellen
MSS-Lastverteiler konfigurieren
Sitzungsserver installieren
Sitzungsserver-Lastverteiler konfigurieren
Bereitstellung überprüfen
Single Sign-On konfigurieren (optional)
Terminal ID Manager konfigurieren (optional)
Informationen zu den Grundlagen der Bereitstellung, zu den Systemanforderungen und zur Ermittlung der Systemgröße haben Sie bereits in den vorigen Abschnitten erhalten.
Installieren Sie drei MSS-Server und konfigurieren Sie für jeden die Replikation. Die Dokumentation führt Sie durch den Prozess:
Öffnen Sie die Ports in der Firewall. Die von MSS und Host Access for the Cloud verwendeten Ports sind hier aufgelistet..
Installieren Sie MSS und dann die Host Access for the Cloud-Komponenten für MSS, indem Sie das Host Access for the Cloud-Installationsprogramm auf jedem MSS-Server ausführen.
Konfigurieren Sie für jeden Server die Replikation.
Konfigurieren Sie auf jedem MSS-Server die allgemeinen Einstellungen, die Sicherheitseinstellungen und je nach Bedarf andere Einstellungen.
Weitere Ressourcen:
Verwenden Sie wie im Abschnitt Verwenden eines Lastverteilers dieses Handbuchs beschrieben die folgenden Werte zum Konfigurieren des MSS-Lastverteilers:
Lastausgleichalgorithmus: geringste Anzahl an Verbindungen (oder ähnliche Einstellung)
Sitzungsbeständigkeit: aktiviert, vorhandenen JSESSIONID-Cookie verwenden
Systemdiagnose-Endpunkt: https://<MSS-Server/mss/
TLS: Konfigurieren Sie TLS und installieren Sie je nach Bedarf Zertifikate.
Installieren Sie zwei oder mehr Sitzungsserver.
Führen Sie für jeden Sitzungsserver die folgenden Schritte aus:
Öffnen Sie die Ports in der Firewall. Die von MSS und Host Access for the Cloud verwendeten Ports sind hier aufgelistet.
Installieren Sie den Sitzungsserver. Wählen Sie während der Installation die Verwendung eines MSS-Remoteservers und geben Sie die Adresse und den Port des MSS-Lastverteilers ein.
Importieren Sie das Sitzungsserverzertifikat in den Truststore jedes MSS-Servers: trustedascj.bcfks.
TIPP:Auf dem MSS-Server, der während der Installation vom Lastverteiler gewählt wurde, erfolgt dies automatisch. Auf den anderen Servern muss dies jedoch manuell ausgeführt werden. Es empfiehlt sich, auf jedem MSS-Server das Zertifikat zu importieren oder das Vorhandensein des Zertifikats zu überprüfen.
Weitere Ressourcen:
Verwenden Sie beim Konfigurieren des Lastverteilers die folgenden Einstellungen:
Lastausgleichalgorithmus: geringste Anzahl an Verbindungen (oder ähnliche Einstellung)
Sitzungsbeständigkeit: aktiviert, JSESSIONID oder einen neuen Cookie verwenden Im Gegensatz zum MSS-Lastverteiler ist es hier nicht erforderlich, den vorhandenen JSESSIONID-Cookie zu verwenden.
Systemdiagnose-Endpunkt: https://<Sitzungsserver>/actuator/health
TLS: Konfigurieren Sie TLS und installieren Sie je nach Bedarf Zertifikate.
MSS stellt dem Sitzungsserver bei jedem Erstellen oder Bearbeiten einer Sitzung eine Callback-Adresse bereit. Standardmäßig wird die in management.server.url angegebene Adresse verwendet.
Wenn sich der MSS-Server hinter einem Proxy befindet und der Sitzungsserver die Adresse nicht erreichen kann:
Legen Sie die Eigenschaft management.server.callback.address in jeder MSS-Datei container.properties auf eine Adresse fest, die der Sitzungsserver für eine bestimmte MSS-Instanz erreichen kann.
Wenn der Sitzungsserver mit HTTP eine Verbindung zur MSS-Callback-Adresse herstellt, legen Sie die Eigenschaft management.server.callback.address.http auf True (wahr) fest.
Starten Sie den Server neu, um die neuen Eigenschaftswerte zu übernehmen.
Führen Sie die folgenden Schritte aus, nachdem Sie alle Komponenten installiert und konfiguriert haben:
Melden Sie sich (über den MSS-Lastverteiler) bei der MSS-Verwaltungskonsole an.
Wechseln Sie zu „Manage Sessions > Add a New Session“ (Sitzungen verwalten > Neue Sitzung hinzufügen) und erstellen Sie eine Testsitzung.
Weisen Sie die Testsitzung einem Benutzer zu.
Melden Sie sich als Testbenutzer über den Sitzungsserver-Lastverteiler beim Sitzungsserver an.
Überprüfen Sie, ob die zugewiesene Sitzung verfügbar ist, geöffnet werden kann und eine Verbindung herstellen kann.
Im Folgenden werden einige zusätzliche Überlegungen erläutert, die beim Konfigurieren von Single Sign-On für eine Hochverfügbarkeits-Bereitstellung von Bedeutung sind.
Das MSS-Administratorhandbuch enthält Anweisungen zur SAML-Authentifizierung.
Importieren Sie das MSS-Lastverteilerzertifikat als verbürgtes Zertifikat in jeden MSS-Keystore servletcontainer.bcfks.
Aktualisieren Sie management.server.url in jeder MSS-Datei container.properties auf die MSS-Lastverteileradresse.
Legen Sie die Eigenschaft management.server.callback.address in jeder MSS-Datei container.properties auf eine Adresse fest, die der Sitzungsserver für eine bestimmte MSS-Instanz erreichen kann.
Starten Sie die MSS-Server neu.
Melden Sie sich bei der Verwaltungskonsole des aktiven MSS-Servers an, um die SAML-Authentifizierung zu konfigurieren.
Das MSS-Administratorhandbuch enthält Anweisungen zur X.509-Authentifizierung.
In jedem Fall muss das verwendete Zertifikat über einen alternativen Antragstellernamen (SAN, Subject Alternative Name) verfügen, der alle DNS-Namen der MSS-Server und den DNS-Namen des Lastverteilers enthält.
Überprüfen Sie, ob die Firewall auf dem MSS-Server HTTP-Verkehr über den Port für beiderseitige Authentifizierung zulässt. Standardmäßig ist dies Port 8003.
Führen Sie auf jedem MSS die folgenden Schritte aus:
Ersetzen Sie das Zertifikat des Servlet-Engine-Eintrags in den servletcontainer.bcfks-Dateien.
Ersetzen Sie das Zertifikat des Systemeintrags in den system-keystore.bcfks-Dateien.
Importieren Sie das Zertifikat als verbürgtes Zertifikat:
in die Datei trustcerts.bcfks jedes Sitzungsservers.
Starten Sie MSS und die Sitzungsserver neu.
Konfigurieren Sie den MSS- und den Host Access for Cloud-Lastverteiler zur Verwendung von TLS-Passthrough.
Konfigurieren Sie die X.509-Authentifizierung wie unter Konfigurieren der X.509-Authentifizierung dokumentiert.