Inhaltsverzeichnis:
................................................. ............... ................................... ........................ .............11
Starten des WEBLOGIC Management Servers................................................. .................................................... ................. ......12
Passwortverwendung beim Starten des WebLogic-Servers................................. ...................................12
Starten des WebLogic Management Servers über das Startmenü............................. ............ ................12
Starten und Stoppen des WebLogic-Servers als Windows-Dienst....................... ................. ......13
Starten des WebLogic Management Servers über die Befehlszeile......................................... . ................................................13
Starten des Management-Servers per Skript........................................ ... ................................................. ............ ............15
Neustart des Verwaltungsservers, während ein verwalteter Server ausgeführt wird......................... ........... .................16
Starten Sie den Verwaltungsserver auf demselben Computer neu......................... ............. ................................................. .. .....16
Neustart des Verwaltungsservers auf anderen Maschinen................................. ................................................. . ....17
Treten Sie dem von Weblogic verwalteten Server der Domäne bei................................. .... ........................................17
STARTEN DES WEBLOGIC MANAGED SERVER.................................. ...... ................................................. ......... ......17
Starten von WEBLOGIC verwalteten Servern per Skript................................. .... ........................19
Upgrade von einer älteren Version des WEBLOGIC-Servers................................. .. ................................................. ............. 20
Beenden des WEBLOGIC-Servers über die Managementkonsole................................. ... ................................................20
Stoppen des Servers über die Befehlszeile............................................ ... ................................................. ............ ............20
Verwaltete Server anhalten und fortsetzen................................. ..... ................................................. .......... ...............einundzwanzig
Richten Sie den
WEBLOGIC -Server als WINDOWS-Dienst ein......................................... . .................................einundzwanzig
WEBLOGIC-SERVER IM WINDOWS-SERVICE-FORMULAR LÖSCHEN................................. ..... ........................zweiundzwanzig
Ändern des Passworts eines als Windows-Dienst installierten Servers................................. ....... .................................zweiundzwanzig
Registrieren von Startup- und Beendigungsklassen................................ ..... ................................................. .......... ......................zweiundzwanzig
Kapitel 3:................................................. ..................................Konfigurieren des WEBLOGIC-Servers und -Clusters 29
Übersicht über die Server- und Clusterkonfiguration................................................ .................................................... ................. ............29
Die Rolle des Verwaltungsservers................................................ .... ................................................. ........... ............29
Starten der Verwaltungskonsole................................................ ...... ................................................. ......... .................................30
So funktioniert die dynamische Konfiguration........................................ ...... ................................................. ......... .............31
Planung der Clusterkonfiguration................................................ .................................................. ................ .................................31
Aufgabenliste für die Serverkonfiguration................................................ .. ................................................. ................ ............32
Cluster-Konfigurationsliste................................................ .................................................. ................ .................................34
Erstellen Sie eine neue Domain........................................ ...... ................................................. ......... .................................34
Kapitel 4:................................................. .................................................. ................ ...Überwachung von WEBLOGIC-Domänen 35
Übersicht................................................ . ................................................. .............. .................................... ....36
Überwachungsserver................................................ ........ ................................................. .......................................36
Beenden oder Pausieren des Servers............................................ ..... ................................................. .......... ............37
Leistung................................................. ................................................. ............... ................................... .....37
Clusterdaten................................................. ................................................. ............... .................................38
Serversicherheit................................................ ........ ................................................. ......................................38
JMS................................................ . ................................................. .............. .................................... ....38
WebLogic-Administrationshandbuch
- 2 -
JTA................................................ . ................................................. .............. .................................... ....39
Überwachen des JDBC-Verbindungspools........................................ ...... ................................................. ......... .................................39
Liste der MONITORING-Seiten der Verwaltungskonsole............................................. ....................................39
Kapitel 5:................................................. ..................WEBLOGIC-Server mit Protokollmeldungen verwalten 42
Übersicht über das Protokollierungssubsystem................................................ .................................................. ................ .................................42
Protokolldateien des lokalen Servers................................ ...... ................................................. ......... ............43
Startprotokoll................................................. ................................................. ............... .................................44
Client-Protokoll................................................. ................................................. ............... .................................44
Protokolldateiformat................................................ ....... ................................................. ........ ........................44
Nachrichteneigenschaften................................................. ................................................. ............... .................................45
Nachrichtenkatalog................................................. ................................................. ............... .................................45
Schweregrad der Meldung................................................ ..... ................................................. .......... ............................45
Debuggen von Nachrichten................................................ ................................................. ............... .................................46
Durchsuchen von Protokolldateien................................................ .................................................. ................ .................................46
Protokoll ansehen................................................. ................................................. ............... .................................46
Erstellen Sie einen Domänenprotokollfilter................................. ..... ................................................. .......... ............47
Kapitel 6:................................................. .................................................. ................ .................................Anwendungen verteilen 48
Dynamische Verteilung................................................ ........ ................................................. .......................................53
Automatische Verteilung aktivieren und deaktivieren................................. ..... ................................................. .......... ............53
Anwendung des dynamisch verteilten erweiterten Verzeichnisformats................................. ... ................................................. ............ ....53
Apps dynamisch deinstallieren oder neu verteilen................................. ..... ................................................. .......... ........53
Verteilen von Anwendungen über die Verwaltungskonsole................................. .... ................................................. ........... ............48
Kapitel 7:................................................ .................................Konfigurieren der WEB-Komponenten des WEBLOGIC-Servers 55
Übersicht................................................ . ................................................. .............. .................................... ....55
HTTP-Parameter................................................ ................................................. ............... .................................55
Konfigurieren des Listening-Ports................................................ .. ................................................. ................ .................................56
WEB-Anwendung................................................ ........ ................................................. .......................................56
Webanwendungen und Cluster........................................ ...... ................................................. ......... .................................57
Geben Sie die Standard-Webanwendung an......................................... ..... ................................................. .......... ............57
Virtuelle Hosts konfigurieren................................................ .................................................. ................ .................................58
Virtueller Host und Standard-Webanwendung................................................ .... ................................................. ........... ............58
Einrichten eines virtuellen Hosts................................................ .................................................... ................... .................................59
Einrichten von HTTP-Zugriffsprotokollen................................ ..... ................................................. .......... ............61
Protokollumlauf................................................. ................................................. ............... .................................61
Einrichten von HTTP-Zugriffsprotokollen über die Verwaltungskonsole......................... .................................61
Allgemeines Protokollformat................................................ .................................................. ................ .................................62
Verwendung des erweiterten Protokollformats........................................ ..... ................................................. .......... .............63
Verhindern von „POST-Denial-of-Service“-Angriffen................................. .. ................................................. ............. ......67
Einrichten des HTTP-Tunnels für den WEBLOGIC-Server................................. . ......................................67
Konfigurieren der HTTP-Tunnelverbindung......................................... ...... ................................................. ......... .............68
Herstellen einer Verbindung zwischen dem Client und dem
WEBLOGIC -Server................................. ........ ........................68
Statische Dateien über lokale E/A bereitstellen (nur WINDOWS)................................. ...... ......................69
Kapitel 8:................................................. .................................................. ................ ...Verteilungs- und Konfigurations-WEB-Anwendungsfehler! Übersicht über undefinierte Lesezeichen................................................ .................................................. ................ ............Fehler! Lesezeichen nicht definiert.
Schritte zum Verteilen von WEB-Anwendungen................................. ..... ...............................Fehler! Lesezeichen nicht definiert.
WebLogic-Administrationshandbuch
- 3 -
Verzeichnisstruktur................................................ ........ ................................................. ....... ...Fehler! Lesezeichen nicht definiert.
Verbreitung und Weiterverbreitung von WEB-Anwendungen............................................ .... ..........................Fehler! Lesezeichen nicht definiert.
Komponenten in der Webanwendung ändern................................................ .... ..............................Fehler! Lesezeichen nicht definiert.
Verteilen von Webanwendungen in Unternehmensanwendungen................................. .... ...............Fehler! Lesezeichen nicht definiert.
URIS- und WEB-Anwendungen................................................ .. ..........................................Fehler! Lesezeichen nicht definiert.
SERVLETS konfigurieren................................................ ............................................Fehler! Lesezeichen nicht definiert.
Servlet-Zuordnung................................................ .................................................Fehler ! Lesezeichen nicht definiert.
Servlet-Initialisierungsparameter................................................ . .......................................Fehler! Lesezeichen nicht definiert.
JSP konfigurieren................................................ ................................................. ............... .....Fehler! Lesezeichen nicht definiert.
Konfigurieren der JSP-Tag-Bibliothek................................................ .. .............................................Fehler! Lesezeichen nicht definiert.
Konfigurieren der Begrüßungsseite................................................ .. ..............................................Fehler! Lesezeichen nicht definiert.
Standard-SERVLET festlegen................................................ .. ...................................Fehler! Lesezeichen nicht definiert.
Wie der WEBLOGIC-Server HTTP-Anfragen analysiert................................. ... ........................60
Anpassen von HTTP-Fehlerantworten................................................. .. .....................................Fehler! Lesezeichen nicht definiert.
CGI IM WEBLOGIC-SERVER VERWENDEN................................. ..... ...............Fehler! Lesezeichen nicht definiert.
CGI-bezogene Konfiguration...................................... ......... ...................................Fehler! Lesezeichen nicht definiert.
Anfordern eines CGI-Skripts................................................ .. ...............................................Fehler ! Lesezeichen nicht definiert.
Leiten Sie die Anfrage an einen anderen HTTP-Server um................................. ... ................................................70
Einrichten des Proxys für den Slave-Server......................................... .. ................................................. ............. .............70
Beispiel für einen Verteilungsdeskriptor für ein Proxy-Servlet................................. ... ................................................. ............ .....71
Anfragen an den WEBLOGIC-Cluster umleiten................................................. .................................................... ................... .72
HttpClusterServlet einrichten................................................ .................................................. ................ ............72
Beispiel für einen Verteilungsdeskriptor für HttpClusterServlet................................. ..... ........................73
Konfigurieren der WEB-Anwendungssicherheit........................................ ...... ................................................. ......... .............75
Berechtigung für Webanwendungen einrichten................................................ .... ................................................. ........... ............75
Mehrere Webanwendungen, Cookies und Authentifizierung................................. ... ................................................. ............ .76
Beschränken des Zugriffs auf Webanwendungsressourcen................................. .... ................................................. ........... .........76
Verwendung von Benutzern und Rollen in Servlets................................. .... ................................................. ........... .........78
Externe Ressourcen für WEB-Anwendungen konfigurieren................................. .... ................................................. ........... ......79
Referenz-EJBS in WEB-Anwendungen......................................... ..... ................................................. .......... ............80
Sitzungsverwaltung konfigurieren................................................ .................................................. ................ .................................80
HTTP-Sitzungseigenschaften................................................ .................................................. ................ ............................81
Sitzungszeitüberschreitung................................................ ................................................. ............... .................................81
Sitzungscookies konfigurieren................................................ .................................................. ................ .................................81
Verwendung langlebiger Cookies................................................ .................................................... ................... .................................82
Persistente Sitzungen konfigurieren................................................ .................................................. ................ .................................82
Gemeinsame Eigenschaften................................................ ................................................. ............... .................................82
Verwendung von speicherbasiertem, nicht repliziertem, persistentem Einzelserver-Speicher......................... ....... ......................83
Verwendung von dateibasiertem persistentem Speicher................................ .... ................................................. ........... ......83
Verwendung von datenbankbasiertem persistentem Speicher................................ .... ................................................. ........... ......83
URL-Rewriting verwenden................................................ ....... ................................................. ........................................85
Codierungsrichtlinien für das URL-Rewriting......................................... ..... ................................................. .......... ............85
URL-Rewriting und Wireless Access Protocol (WAP)........................................ . ................................................. .............. ....86
Verwendung von Zeichensätzen mit POST-Daten................................. .... ................................................. ........... ............86
Kapitel 9:................................................. .............Konfigurieren des APACHE-WEBLOGIC-Server-Plugins 87
Übersicht................................................ . ................................................. .............. .................................... ....87
Plattformunterstützung................................................ ................................................. ............... .................................87
WebLogic-Administrationshandbuch
- 4 -
Installationsbibliothek................................................ ................................................. ............... .................................88
Konfigurieren der HTTPD.CONF-Datei................................................. .................................................... ................... ............89
Über URL-Proxy................................................ ....... ................................................. ........ ................................89
Proxy über MIME-Dateitypen................................................ ..... ................................................. .......... ........90
Parameter des APACHE-WEBLOGIC SERVER-Plug-Ins................................. . ................................................90
Verwendung des SSL-Protokolls................................ ....... ................................................. ........................................92
Probleme im Zusammenhang mit der SSL-APACHE-Konfiguration................................. ........... ................................................. .... ...93
Beispiel einer HTTPD.CONF-Datei................................................ .................................................... ................. .............93
Beispiel für eine Konfigurationsdatei................................................ .................................................. ................ ............................94
Beispiel für die Verwendung eines WebLogic-Clusters................................. ..... ................................................. .......... .........94
Beispiel ohne Verwendung des WebLogic-Clusters........................................ ..... ................................................. .......... ......94
Beispiel für die Konfiguration eines virtuellen Hosts........................................ .... ................................................. ........... ............95
Verteilen des APACHE-WEBLOGIC SERVER-Plug-Ins................................. . ....................................95
Kapitel 10:................................................ . ........................................Konfigurieren des MICROSOFT-IIS-Plugins 96
Übersicht................................................ . ................................................. .............. .................................... ....96
Verbindungspooling und Keep-Alive........................................ .... ................................................. ........... ......96
Installationsbibliothek................................................ ................................................. ............... .................................97
Aktualisieren Sie die IIS-Einstellungen, um Anfragen an WEBLOGIC weiterzuleiten................................. .. ................................................97
Erstellen der IISPROXY.INI-Datei................................................. .................................................... ................... ............98
Anforderungs-Proxy für den Dateierweiterungsmodus................................. ..... ................................................. .......... ......101
Pfadbasierter Anforderungs-Proxy............................................ ..... ................................................. .......... ............101
Beispiel für eine .ini-Datei................................................ .. ................................................. ................ .................................101
Verwendung von SSL........................................ ........ ................................................. ......................................102
Übertragen Sie die SERVLETS-Anfrage zur Verarbeitung an den
WEBLOGIC -Server......................... ........... .................103
Installationstest................................................. ................................................. ............... .................................103
Kapitel 11:................................................. .................................................. ................ ..Konfigurieren des NETSCAPE-Plug-Ins 105
Übersicht................................................ . ................................................. ........................................105
Verbindungspooling und Keepalives........................................ ...... ................................................. ......... ............105
Plug-in-Konfiguration................................................. .. ................................................. ................ .................................106
Schritt 1: Kopieren Sie die Bibliothek................................ .... ................................................. ........... ............106
Schritt 2: Richten Sie die obj.conf-Datei ein................................. ................................................. ......... ......106
Schritt 3: Ändern Sie die MIME.types-Datei................................. . ................................................. ........ ....109
Schritt 4: Verteilen und testen Sie das NSAPI-Plug-in................................. .................................................. ................ .110
Parameter................................................. ................................................. ............... .................................110
Verwendung des SSL-Protokolls................................ ....... ................................................. ........................................112
Hinweise zur fehlgeschlagenen Übertragung des WEBLOGIC-Server-Clusters......................... ............. ...............113
Beispieldatei 0BJ.CONF (ohne Verwendung des WEBLOGIC-Clusters)................................. .......... ...113
OBJ.CONF-Datei (bei Verwendung des WEBLOGIC-Clusters)...................................... .. ........................114
Kapitel 12:................................................. .................................................. ................ .................................Sicherheit 117
Übersicht über die Sicherheitskonfiguration................................................ .................................................. ................ ............................117
Einrichten des JAVA-Sicherheitsmanagers................................................ .................................................... ................... ............142
Systempasswort ändern................................................ .................................................. ................ ................................118
Geben Sie eine Sicherheitsdomäne an................................ ...... ................................................. ......... ............119
Cache-Domänen konfigurieren................................................ .................................................. ................ .................................120
Konfigurieren der LDAP-Sicherheitsdomäne................................. ...... ................................................. ......... ............122
Konfigurieren der Windows NT-Sicherheitsdomäne................................. .... ................................................. ........... ......125
WebLogic-Administrationshandbuch
- 5 -
Konfigurieren der UNIX-Sicherheitsdomäne........................................ ...... ................................................. ......... ............127
Konfigurieren der RDBMS-Sicherheitsdomäne........................................ ...... ................................................. ......... ............128
Installieren einer Kundensicherheitsdomäne........................................ ..... ................................................. .......... ............129
Testen alternativer Sicherheitsdomänen und benutzerdefinierter Sicherheitsdomänen........................ .................. ................................................... ... 130
Sicherheitsdomänen migrieren................................................ .................................................. ................ .................................130
Benutzer definieren................................................ ........ ................................................. ......................................131
Gruppen definieren................................................ ........ ................................................. ......................................132
Gruppen für virtuelle Maschinen definieren................................................ ..... ................................................. .......... ............................133
ACL definieren................................................ ........ ................................................. ......................................133
Konfigurieren des SSL-Protokolls................................................ .................................................. ................ .................................134
Erhalten Sie einen privaten Schlüssel und ein digitales Zertifikat................................. .... ................................................. ........... ............134
Speichern privater Schlüssel und digitaler Signaturen................................ .... ................................................. ........... ............136
Definieren Sie die Trust-Signatur-Autorisierung......................................... ...... ................................................. ......... ............137
Definieren Sie die Konfigurationsfelder des SSL-Protokolls......................................... .. ................................................. ............. ......138
Konfigurieren der bidirektionalen Authentifizierung................................................ .................................................... .................................................139
RMI ÜBER IIOP ÜBER SSL KONFIGURIEREN................................. .... ........................140
Passwort schützen................................................ ................................................. ............... .................................140
Installieren des Audit-Providers................................................ .. ................................................. ................ ............141
Installation des Verbindungsfilters............................................ ...... ................................................. ......... ............142
Konfigurieren der Weitergabe des Sicherheitskontexts........................................ ...... ................................................. ......... ............144
Kapitel 13:................................................ .................................................. ................ .................................Managementangelegenheiten 147
Übersicht über das Transaktionsmanagement................................................ .................................................. ................ ................................147
Konfigurationstransaktionen................................................ ................................................. ............... .................................148
Transaktionsüberwachung und -protokollierung........................................ ...... ................................................. ......... ............148
Migration des Servers auf eine andere Maschine................................ ............ ................................................. ... ....149
Kapitel 14:................................................. .................................................. ................ ............JDBC-Verbindungen verwalten 150
Verwalten von JDBC über die Verwaltungskonsole................................. .... ................................................. ........... ......150
JDBC-Konfigurationshandbuch................................................ .................................................. ................ ................................150
Übersicht über die JDBC-Konfiguration................................................ .................................................. ................ ................................150
Konfigurieren des JDBC-Treibers................................................ .. ................................................. ................ ............151
Verbindungspool................................................. ................................................. ............... .................................156
Verbindungspool einrichten................................................ .. ................................................. ................ .................................156
Verbindungspools verwalten................................................ .................................................. ................ .................................156
Mehrere Pools................................................ ........ ................................................. ....................................................... ......157
Mehrere Pools erstellen................................................ .................................................. ................ .................................157
Mehrere Pools verwalten................................................ .................................................. ................ .................................157
Datenquelle................................................. ................................................. ............... .................................157
Datenquelle erstellen................................................ .................................................. ................ .................................158
Datenquellenverwaltung................................................ .................................................. ................ .................................158
Kapitel 15:................................................ .................................................. ................ .................................Verwaltung von JMS 159
JMS konfigurieren................................................ ................................................. ............... .................................159
Konfigurieren der Verbindungsfabrik................................................ .. ................................................. ................ ............................160
Konfigurationsvorlage................................................ ................................................. ............... .................................160
Konfigurieren des Zielschlüssels...................................... ........ ........................................161
Konfigurieren des Repositorys................................................ .................................................. ................ .................................161
Konfigurieren des JMS-Servers................................................ .. ................................................. ................ ............162
WebLogic-Administrationshandbuch
- 6 -
Empfänger konfigurieren................................................ ........ ................................................. ......................................163
Konfigurieren des Sitzungspools................................................ .. ................................................. ................ .................................163
Konfigurieren des Verbindungsbenutzers........................................ ...... ................................................. ......... ............164
JMS überwachen................................................ ................................................. ............... .................................164
Wiederherstellung nach
einem WEBLOGIC- Serverausfall: ................................. .......... ....................................165
Starten Sie den WebLogic-Server neu oder ersetzen Sie ihn................................. .... ................................................. ........... ...165
Überlegungen zur Programmierung................................................ ................................................. ............... .................................166
Kapitel 16:................................................. .................................................. ................ .................JNDI 167 verwalten
Objekte in den JNDI-Baum laden............................................ .... ................................................. ........... ............167
Anzeigen des JNDI-Baums................................................ .. ................................................. ................ .................................167
Kapitel 17:................................................. . ..................Verwalten der WEBLOGIC-Serverlizenz 174
INSTALLIEREN DER WEBLOGIC-LIZENZ........................................ ....... ................................................. ........ ............174
Lizenz ändern................................................ ........ ................................................. ....... ............................