Installation des JWP

Diese Seite führt Sie durch die Installation und das Starten des Java-Arbeitsprozesses (JWP).

Hinweise:

  • Wenn kein JWP bei der Anmeldung verfügbar ist, schlägt die Anmeldung fehl und es wird eine Fehlermeldung angezeigt. Das System benachrichtigt Sie auch, wenn aus einem bestimmten Grund die Mindestzahl von Prozessen während einer Session nicht erfüllt wird. Die Benachrichtigung wird nicht mehr angezeigt, sobald der Prozess wieder ausgeführt wird.

    Der JWP befindet sich im gleichen Verzeichnis wie alle anderen Automation Engine-Dateien. Das Verzeichnis /configuration/ wird beim ersten Start des JWP automatisch angelegt und enthält den Cache des OSGI-Pakets.

  • Der JDBC-Verbindungsstring verwendet den Benutzernamen und das Passwort, die im Abschnitt [ODBC] der INI-Datei der Automation Engine(UCSRV. INI, siehe Automation Engine) definiert sind, um eine Verbindung zur Datenbank herzustellen.

Diese Seite beinhaltet Folgendes:

Entpacken der Dateien

Unter Windows werden die JWP-Dateien automatisch aus dem Programm SETUP.EXE in das Verzeichnis BIN kopiert. Unter UNIX befinden sich die Dateien im jeweiligen TAR-Archiv.

Kopieren Sie die mitgelieferten Verzeichnisse "plugin" und "lib" in das BIN-Verzeichnis der Automation Engine.

Wichtig! Wenn das bin-Verzeichnis für diese Installation bereits ein "plugin"- und/oder "lib"-Verzeichnis hat, sollten Sie diese(s) löschen, bevor Sie die neuen kopieren.

Die nachfolgenden Installationsschritte hängen vom verwendeten Datenbanktyp ab.

Java Cryptography Extension (JCE) (Optional - Nur für SSO mit Kerberos)

Wichtig! JDK benötigt diese Richtliniendateien nur, wenn Sie mit Java 8 arbeiten. Java 9 und höhere Versionen enthalten und verwenden diese Dateien standardmäßig.

  1. Installation von Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy.

    Die JCE Unlimited Strength Jurisdiction Policy muss auf den Rechnern installiert werden, auf denen:

    • Das Automic Web Interface läuft.
    • Die Automation Engine (JWP/JCP) läuft.

    Download unter Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy

    Für IBM Java müssen Sie die Richtliniendateien von IBM verwenden. Die Unlimited Jurisdiction Policy Dateien befinden sich im Verzeichnis SDK /demo/jce/policy-files/unrestricted/. Weitere Informationen finden Sie unter https://www.ibm.com/support/knowledgecenter/en/SSYKE2_7.1.0/com.ibm.java.security.component.71.doc/security-component/sdkpolicyfiles.html.

    Die Readme-Datei enthält die Installationsanweisungen dazu, wie Sie die .jar-Dateien an einen geeigneten Ort kopieren können (z. B <java-home>\lib\security). Wenn sich mehrere Java-Installationen auf demselben Computer befinden, wird empfohlen, eine Policy Datei für alle Installationen einzurichten.

MS SQL-Server

  1. Installieren Sie den JDBC-Treiber.

    1. Laden Sie Microsoft JDBC Driver für SQL Server herunter.

    2. Folgen Sie den Installationsanweisungen auf der Seite (laden Sie die.exe-Datei herunter, führen Sie sie aus und geben Sie das Installationsverzeichnis ein).

    3. Kopieren Sie nach der Installation die .jar-Datei aus dem entsprechenden JRE-Zielordner in das Verzeichnis <server\bin\lib> der Automation Engine. Stellen Sie sicher, dass Sie den neuesten JDBC-Treiber verwenden, der für Ihre Java-Version verfügbar ist.

      Sehen Sie in compatibility matrix nach, um festzustellen, welche Java-Versionen unterstützt werden. Weitere Informationen finden Sie unter Kompatibilitätsinformationen.

  2. Aktivieren Sie TCP/IP im MS SQL-Server. Gehen Sie dazu wie folgt vor:

    1. Öffnen Sie den SQL Server Configuration Manager.
    2. Erweitern Sie die SQL Server Netzwerkkonfiguration.
    3. Wählen Sie Protokolle für MSSQLSERVER unter SQL Server Netzwerkkonfiguration aus.
    4. TCP/IP muss im rechten Bereich auf Aktiviert gesetzt sein.
    5. Starten Sie die SQL Server Services neu.
  3. Bestimmen Sie den MS SQL-Server Port.

    Der Standardport des MS SQL-Serverports ist 1433.

    Hinweis: Wenn Sie sich nicht sicher sind, welchen Port Ihre MS SQL-Serverinstanz hat, können Sie dies der ERRORLOG-Datei (MSSQL > LOG) entnehmen. Eine der Meldungen: "Server is listening on [ 'any'<ipv4> Port-Nummer]" oder "Server is listening on [ 'any'<ipv6> Port-Nummer]" sollte in der aktuellen Log-Datei stehen, die den Port enthält.

  4. Konfigurieren der Datenbankverbindung.

    Der JWP verwendet dieselbe INI-Datei (UCSRV.INI, siehe Automation Engine) wie alle anderen WPs des Automation Engine-Systems.

    JDBC-Verbindung zur Datenbank

    Definieren Sie einen separaten Verbindungs-String für das JWP im Abschnitt [JDBC]. Sie können diese Zeichenkette automatisch generieren, indem Sie den folgenden Befehl verwenden:

    java -jar ucsrvjp.jar -setup

    Das System überprüft dann, ob der JDBC-Treiber verfügbar ist und ob die Datenbankverbindung hergestellt werden konnte.

    Der Vorteil dabei ist, dass die Verbindungszeichenkette der anderen WPs ([ODBC]-Abschnitt) nicht geändert oder neu gestartet werden muss.

    Wenn Sie die Windows-Authentifizierung verwenden möchten, müssen Sie ;IntegratedSecurity=true an den JDBC-Verbindungszeichenkette im Abschnitt [JDBC] der AE INI-Datei anhängen.

    Beispiel

    SQLDRIVERCONNECT=jdbc:sqlserver://localhost:1433;databaseName=AUTOMIC;IntegratedSecurity=true

    Hinweis: Wenn Sie den JDBC-Treiber installieren und die Windows-Authentifizierung verwenden müssen, müssen Sie auch die Datei sqljdbc_auth.dll in das Verzeichnis BIN der Automation Engine kopieren .

    DSN-freie ODBC-Verbindung

    Diese Option verwendet die gleiche Datenbank-Verbindungs-String, die auch von allen anderen WPs im Automation Engine-System verwendet wird. Bei der Installation eines JWP für ein bestehendes System müssen anschließend alle WPs neu gestartet werden.

    Im Abschnitt [ODBC] der Konfigurationsdatei wird ein Verbindungs-String benötigt, deren Syntax keinen DSN erfordert. Der Server- und Datenbankname muss in diesem Fall direkt angegeben werden.

    SQLDRIVERCONNECT=ODBCVAR=SNNNNNRN,Driver={SQL Server Native Client VERSION};Server=tcp:SRVNAME,PORT;Database=DBNAME;UID=DBUSER;PWD=DBPWD

    • VERSION- Version des SQL Server Native Client. Wird im SQL Server Configuration Manager angezeigt.
    • SRVNAME - Name des Datenbank-Rechners.
    • PORT - Port der MS SQL-Serverinstanz.
    • DBNAME - Datenbankname.
    • DBUSER - Datenbankbenutzer.
    • DBPWD - Datenbank-Passwort.

    Beispiel

    [ODBC]
    SQLDRIVERCONNECT=ODBCVAR=SNNNNNRN,Driver={SQL Server Native Client 11.0};Server=tcp:dbsrv01,1433;Database=AEV10;UID=user;PWD=password

    Der Eintrag sollte in einer Zeile erfolgen (ohne Zeilenumbruch).

Oracle

  1. JDBC-Treiber installieren.

    1. Kopieren Sie den JDBC-Treiber ojdbc8.jar aus der Oracle-Datenbank-Mandanten-Installation in den lib-Ordner des JWP.
      Die Datei befindet sich hier: ORACLE_HOME/jdbc/lib/ojdbc8.jar.

    2. Kopieren Sie die Dateien xdb6.jar oder xdb.jar und xmlparserv2.jar in den Ordner lib des JWP, um sicherzustellen, dass XML-Variablen korrekt verarbeitet werden.

      Die Dateien sind entweder Teil der Oracle-Datenbank oder können von der Oracle SQL Developer-Website heruntergeladen werden. Diese befinden sich hier:

      • $SQLDEVELOPER_HOME/modules/oracle.xdk/xmlparserv2.jar

      • $SQLDEVELOPER_HOME/rdbms/jlib/xdb6.jar oder $SQLDEVELOPER_HOME/rdbms/jlib/xdb.jar

  2. Konfigurieren der Datenbankverbindung

    JDBC-Verbindung zur Datenbank

    Definieren Sie einen separaten Verbindungs-String für den JWP im Abschnitt [JDBC]. Sie können diesen String automatisch generieren, indem Sie den folgenden Befehl verwenden:

    java -jar ucsrvjp.jar -setup

    Das System überprüft dann, ob der JDBC-Treiber verfügbar ist und ob die Datenbankverbindung hergestellt werden konnte.

    Weitere Informationen zur Installation des JDBC-Treibers finden Sie in der Oracle JDBC Installationsanleitung.

DB2

  1. JDBC-Treiber installieren.

    Kopieren Sie die Datei db2jcc4.jar (JDBC-Treiber) in das Verzeichnis lib des JWP.

    Diese Datei ist Teil des DB2-Mandanten und befindet sich im Unterverzeichnis SQLLIB/java.

  2. Konfigurieren der Datenbankverbindung

    JDBC-Verbindung zur Datenbank

    Definieren Sie einen separaten Verbindungs-String für den JWP im Abschnitt [JDBC]. Sie können diesen String automatisch generieren, indem Sie den folgenden Befehl verwenden:

    java -jar ucsrvjp.jar -setup

    Das System überprüft dann, ob der JDBC-Treiber verfügbar ist und ob die Datenbankverbindung hergestellt werden konnte.

PostgreSQL

  1. Installieren Sie den JDBC-Treiber.

    Laden Sie die entsprechende *.jar-Datei von https://jdbc.postgresql.org/download.html herunter und kopieren Sie sie in das Verzeichnis lib des JWP.

  2. Konfigurieren der Datenbankverbindung

    JDBC-Verbindung zur Datenbank

    Definieren Sie einen separaten Verbindungs-String für den JWP im Abschnitt [JDBC]. Sie können diesen String automatisch generieren, indem Sie den folgenden Befehl verwenden:

    java -jar ucsrvjp.jar -setup

    Das System überprüft dann, ob der JDBC-Treiber verfügbar ist und ob die Datenbankverbindung hergestellt werden konnte.

TLS/SSL-Zertifizierungsstelle für Agenten (optional)

Um die Kommunikation zwischen Agenten zu sichern, generiert die Automation Engine automatisch beim ersten Start ein Schlüsselpaar mit öffentlichem/privatem Schlüssel und eine selbstsignierte Zertifizierungsstelle.

Jedoch können Sie Ihre eigene Zertifizierungsstelle verwenden, um Ihr Zertifikat und das jeweilige Schlüsselpaar zu verwalten. Dazu müssen Sie die Variable UC_AGENT_TLS_SETTINGS in Mandant 0 erstellen und die relevanten Einstellungen definieren. Weitere Informationen finden Sie unter UC_AGENT_TLS_SETTINGS – Agenten-Zertifikatverwaltung.

TLS/SSL-Zertifikate für LDAP (optional)

Um TLS/SSL verwenden zu können, müssen die Zertifikate des LDAP-Servers dem Java-Arbeitsprozess (JWP) zur Verfügung stehen. Das JWP verwendet die standardmäßigen Keystore-Datei cacerts im Verzeichnis lib/security der JRE.

Es gibt eine Reihe von Konfigurationsoptionen für die Keystore-Datei:

  • Verwendung einer alternativen Keystore-Datei:

    Wenn Sie möchten, dass die JWP(s) eine alternative Keystore-Datei verwenden, müssen Sie den Dateinamen und den Pfad zu einer zentral gespeicherten Datei im Schlüssel JWP_KEYSTORE_PATH in der Variablen UC_SYSTEM_SETTINGS definieren. Falls der definierte Pfad nicht zugänglich oder ungültig ist, wird eine Logmeldung an den Standard-Log-Speicherort geschrieben und das JWP verwendet die Standard-Keystore-Datei. Weitere Informationen finden Sie unter JWP_KEYSTORE_PATH.

  • Erstellen einer individuellen Keystore-Datei mit dem JWP:

    Wenn Sie eine einzelne Keystore-Datei verwenden möchten, können Sie diese mit dem folgenden Befehl erstellen:

    java -jar ucsrvjp.jar -installcert host:port keystorePath

    Falls der definierte Pfad in keystorePath nicht existiert, erstellt das JWP eine neue Keystore-Datei an dieser Stelle. Sie können dann ein Passwort für diese Keystore-Datei festlegen.

  • Verwendung eines alternativen Passworts für den Zugriff auf Keystore-Dateien:

    Das vom JWP verwendete Standardpasswort ist das Standardpasswort des JRE-Keystores. Wenn Sie möchten, dass das JWP ein anderes Passwort verwendet, müssen Sie ein Anmeldeobjekt mit diesem Passwort definieren, indem Sie den folgenden Schritten folgen:

    • Erstellen Sie ein Login-Objekt (oder verwenden Sie ein bestehendes).
    • Verwenden Sie den Schlüssel JWP_KEYSTORE_LOGIN in der Variablen UC_SYSTEM_SETTINGS, um den Namen dieses Login-Objekts einzugeben. Weitere Informationen finden Sie unter JWP_KEYSTORE_LOGIN.
    • Öffnen Sie das referenzierte Login-Objekt, wählen Sie die Seite Login und fügen Sie dort eine neue Zeile hinzu.
    • Wählen Sie in der Spalte Name "*", wählen Sie in der Spalte Typ JWP_KEYSTORE.
    • Die Login-Info ist für diese Funktion optional, aber da diese Spalte standardmäßig nicht leer sein darf, müssen Sie hier etwas eingeben.
    • Geben Sie das von Ihnen gewählte Passwort für die Keystore-Datei ein.

Zertifikate hinzufügen

  1. Zertifikate mit dem Keytool-Befehl hinzufügen.

    1. Um den Standard-Keystore der JRE zu verwenden, gehen Sie in den Ordner jre\lib\security der Java-Installation und importieren Sie das Zertifikat mit dem Keytool-Befehl:
    2. keytool -keystore cacerts -importcert -alias ldapServer -file certficate.cer

    3. Um Ihre eigene Keystore-Datei zu verwenden, die mit dem Schlüssel JWP_KEYSTORE_PATH in der Variablen UC_SYSTEM_SETTINGS definiert ist, gehen Sie zu dem definierten Pfad und importieren Sie das Zertifikat mit dem keytool-Befehl:
    4. keytool -keystore <keystore> -importcert -alias ldapServer -file certficate.cer

      Wenn Sie aufgefordert werden, diesem Zertifikat zu vertrauen, antworten Sie mit der Eingabe von "Y".

      Weitere Informationen finden Sie unter JWP_KEYSTORE_PATH.

  2. Fügen Sie Zertifikate per Download hinzu.

    1. Eine weitere Option zur Installation des Zertifikats ist der Kommandozeilenparameter -installcert des Java-Arbeitsprozesses.
    2. java -jar ucsrvjp.jar -installcert <host>:<sslport>

      • Dies setzt voraus, dass der Java-Arbeitsprozess Schreibzugriff auf die cacerts-Datei der Java-Installation hat.
      • Dieser Befehl erkennt den Pfad von cacerts, verbindet sich mit dem angegebenen Host und Port und versucht, eine TLS/SSL-Verbindung herzustellen.
    3. Dieser Befehl zum Hinzufügen eines Zertifikats per Download setzt einen optionalen Parameter für den Dateinamen des Keystores:
    4. java -jar ucsrvjp.jar -installcert <host>:<sslport> <keystorePath>

    Hinweise:

    • Wenn der Parameter JWP_KEYSTORE_PATH gültig ist, aber die Datei nicht existiert, erstellt JWP eine neue Keystore-Datei am gleichen Speicherort. Weitere Informationen finden Sie unter JWP_KEYSTORE_PATH. Während dieses Vorgangs kann der Benutzer ein individuelles Passwort definieren.

    • Wenn ein Zertifikat fehlt, wird die Meldung "gültiger Zertifikat-Pfad zum abgefragten Ziel kann nicht gefunden werden" gedruckt und das fehlende Zertifikat heruntergeladen und in der cacerts-Datei gespeichert.

Starten des JWPs

Verwenden Sie diese Art von Befehl, um den JWP über die Kommandozeile zu starten.

java -Xmx2G -jar ucsrvjp.jar -Iucsrv.ini

Die Datei ucsrvjp.jar befindet sich im gleichen Verzeichnis wie die anderen Automation Engine Sie wird ausschließlich zum Starten des JWP verwendet.

Das JWP kann auch über den ServiceManager gestartet werden.

java -Xmx2G -jar ucsrvjp.jar -svc%port% -IC:\temp\ucsrv.ini

Der Parameter -svc sollte weggelassen werden, wenn Sie direkt über die Kommandozeile starten.

Der Parameter -I zur Angabe der INI-Datei ist optional. Fehlt der Parameter, versucht der JWP, die Datei ucsrv.ini im aktuellen Arbeitsverzeichnis (= Verzeichnis, in dem sich die Datei ucsrvjp.jar befindet) zu finden.

Sie können JWP als dedizierten Prozess mit einer spezifischen Rolle starten. Beispielsweise können Sie den folgenden Befehl verwenden, um den JWP als dedizierten Prozess mit der Authentifizierungsrolle (AUT) zu starten:

java -Xmx2G -jar ucsrvjp.jar -Iucsrv.ini -role=AUT

Sie können JWP auch mit einer dedizierten IDX- oder UTL-Rolle starten, indem Sie den Kommandozeilenparameter -role entsprechend einstellen.

Hinweis: Wenn Sie eine Rolle zuweisen und einen JWP über die Kommandozeile starten, werden diese Serverprozesse ausschließlich für die Rolle verwendet, die Sie in der Kommandozeile definiert haben. In diesem Fall kann der JWP keine Aufgaben anderer JWPs übernehmen, falls diese anhalten sollten.

Weitere Informationen finden Sie unter JWP-Rollen.

Nächster Schritt:

Installieren des REST-Prozesses