カスタム コネクタ ソフトウェアのデプロイ

ここでは、カスタム コネクタ ソフトウェアをインストールしてデプロイする方法について説明します。
capam40+
HID_ConfigConnectorFramework
ここでは、カスタム コネクタ ソフトウェアをインストールしてデプロイする方法について説明します。これらの手順は、開発システムと本稼働システムに適用されます。本稼働システムでは手順が 1 つ多くなります。本稼働システムにデプロイした後に、2 つのフォルダを削除します。
2
ここでは、サンプル ファイルのパスは UNIX システム用で、スラッシュ(/)が使用されています。Windows システムでは、パスは似ていますが、円記号(\)を使用します。
カスタム コネクタ サーバに必要なソフトウェア
カスタム コネクタ サーバ(Tomcat サーバ)には、以下のソフトウェアが必要です。
  • Apache Tomcat 9
  • Java 8 または Java 11 (デプロイ済み実稼働環境では JRE のみが必要)
最低システム要件
  • 2 CPU を推奨(1 CPU でも十分)
  • 4 GB RAM
  • 32 GB のディスク容量
Tomcat のインストール
Windows または Linux システム上に Tomcat 9 をインストールします。Linux システム上に Tomcat をインストールする場合は、Tomcat をサービスとして実行します。インストール手順については、Apache Tomcat 9 のマニュアルを参照してください。
カスタム コネクタのインストール用に専用の Tomcat サーバを使用してください。
カスタム コネクタ ソフトウェアのダウンロード
カスタム コネクタ ソフトウェアを Broadcom サポート サイトから作成した Tomcat サーバーにダウンロードします。ソフトウェアをダウンロードする方法の詳細については、「PAM インストール メディアのダウンロード」を参照してください。
Tomcat サーバーは、このドキュメントのこれ以降で「
カスタム コネクタ サーバー
」と呼ばれます。
カスタム コネクタ ファイルの抽出
カスタム コネクタ アーカイブを
/tmp/tcf
などのディレクトリに解凍します。以下の表に示すサブディレクトリおよびファイルは、そのディレクトリの下に作成されます。
Directory
コンテンツ
application
capamef.war
: TCF Web アプリケーション。
conf
  • capamef_messages.properties
    : 問題発生時に、フレームワークが tomcat のログにレポートするメッセージと、その可能性を示すメッセージが含まれています
  • extension_framework.properties
    : Tomcat および PAM で実行されている拡張機能フレームワークのコア部分と通信するためにフレームワークが使用する設定プロパティのセット。
samples
  • exampleTargetConnector.war
    : Linux デバイス用のサンプル ターゲット コネクタ。
  • echoTargetConnector.war
    : 受信したリクエストをログ記録するサンプル ターゲット コネクタ。
sdk
  • lib
    : ライブラリ caextensionscore-
    x.xx.x
    .jar とその依存関係が含まれています。
    x.xx.x
    は JAR のバージョンを表します。
  • customConnectorTemplate
    : ツール Gradle、Maven、およびソース コードに関連するプロジェクト メタデータ ファイルが含まれています。
  • exampletargetconnector
    : Example Target Connector のソース コードが含まれています。
  • echotargetconnector
    : Echo Target Connector のソース コードが含まれています。
  • createTCProject
    : カスタム コネクタ プロジェクトを作成する UNIX プラットフォーム用のシェル スクリプト。
  • createTCProject.cmd
    : カスタム コネクタ プロジェクトを作成する Windows システム用のバッチ スクリプト。
  • tcProjectGenerator.jar
    : カスタム コネクタ プロジェクトを生成するライブラリ。
configTCF
さまざまな TCF 暗号化タスク用のツール:
  • capamextensionstcfCryptoUtil-x.xx.x.jar
    : キーストア パスワードを暗号化および復号化するライブラリ。ライブラリでは、カスタム コネクタ サーバがインストールされているシステムのマシン ID を使用します。
    x.xx.x
    は JAR のバージョンを表します。
  • configTCF
    : 暗号化と復号化のタスクに必要なキーストアを生成する UNIX ユーティリティ。
  • configTCF.cmd: 暗号化と復号化のタスクに必要なキーストアを生成する Windows ユーティリティ。
カスタム コネクタ WAR ファイルのデプロイ
カスタム コネクタ サーバー上のカスタム コネクタ WAR ファイルをデプロイするには、ディレクトリおよび WAR ファイルに適切な所有者およびアクセス許可が必要です。必要なファイルとディレクトリの所有権およびアクセス許可は、プラットフォームごとに以下に一覧表示されています。
Linux プラットフォーム
  • ファイルとディレクトリの所有権:
    所有者を Tomcat ユーザとグループに設定します。たとえば、capamef.war の所有権を設定するには、以下のように入力します。
    chown tomcat:tomcat capamef.war
  • ファイル アクセス権:
    Tomcat ユーザに読み取り/書き込み権限を付与します。たとえば、
    capamef.war
    の権限を設定するには、以下のように入力します。
    chmod 600 capamef.war
  • ディレクトリ アクセス権
    : Tomcat ユーザに読み取り/書き込み/実行(rwx)権限を付与します。グループに読み取り/実行(rx)権限を付与します。たとえば、rx 権限を webapps_targetconnectors ディレクトリに割り当てるには、以下のように入力します。
    chmod 750 webapps_targetconnectors
Windows プラットフォーム
  • ファイルとディレクトリの所有権:
    Windows 管理者は、所有者である必要があります。
  • ファイルおよびディレクトリのアクセス権:
    グループ管理者の管理者ユーザにのみ書き込み権限があります。その他のユーザには、書き込み権限がありません。
WAR ファイルのデプロイ
以下の手順に従います。
  1. capamef.war
    ファイルをディレクトリ /
    CATALINA_HOME
    /webapps にコピーします。ここで、
    CATALINA_HOME
    はサーバのインストール場所です。
  2. CATALINA_HOME
    で、
    webapps_targetconnectors
    という名前のディレクトリを作成します。
  3. exampleTargetConnector.war
    ファイルと
    echoTargetConnector.war
    ファイルを
    webapps_targetconnectors
    ディレクトリにコピーします。
  4. 次のセクションの手順に従って、カスタム コネクタ サーバを設定します。
カスタム コネクタ サーバの設定
ソフトウェアをデプロイした後、カスタム コネクタ サーバーで以下のタスクを実行します。
  1. HTTPS 通信用のキーストアの作成
  2. server.xml ファイルの変更
以下の手順で、
CATALINA_HOME
は、サーバのインストール場所です。
HTTPS 通信用のキーストアの作成
PAM
と TCF の間の通信をセキュリティで保護するには、TLS を使用するように Tomcat サーバを設定します。この手順はオプションですが、推奨されます。TLS をサポートするには、キーストア パスワードを使用してキーストアを作成します。キーストアには、通信をセキュリティで保護するために X.509 キー/証明書ペアが格納されます。TLS の詳細な設定手順については、Apache Tomcat のドキュメントを参照してください。
キーストアをセキュリティで保護するには、キーストア パスワードを暗号化します。キーストア パスワードを暗号化するには、
configTCF
というカスタム コネクタ サーバ ユーティリティを使用します。カスタム コネクタ サーバがインストールされているシステムのマシン ID を使用して、パスワードが暗号化されます。各システムには一意のマシン ID があります。
以下の手順では、例として keytool ユーティリティを使用します。その他のツールを使用して、キーストアを作成することもできます。
キーストアを作成してパスワードを暗号化するには
、以下の手順に従います。
  1. 以下の keytool コマンドを入力して、PKCS12 キーストアを作成します。キーストアには、PEM 形式の X.509 秘密キーおよび証明書ペアを含める必要があります。
    keytool -genkey -alias pam -keyalg RSA -keysize 2048 -storetype PKCS12 -dname "CN=capamtcf,OU=PAM,O=
    Organization
    ,L=
    City
    ,ST=
    State
    ,C=
    Country
    " -keypass keystore_password -storepass
    keystore_password
    -keystore
    keystore_file
    -validity 360
    Organization
    は組織の名前です。たとえば、「Broadcom」など。
    City
    は、キーストアが存在する市区町村の名前です。たとえば、「Burlington」など。
    State
    は、キーストアが存在する都道府県のコードです。たとえば、「MA」など。
    Country
    は、キーストアが存在する都道府県のコードです。たとえば、「US」など。
    keystore_password
    は、キーストアに割り当てるパスワードです。
    keystore_file
    は、キーストアを生成する場所のフル パスおよびファイル名です。
  2. Tomcat プロセスを実行しているユーザに、キーストア ファイルへの
    読み取り
    権限を付与します。
  3. 以下のコマンドを実行して、手順 1 で生成したキーストアから証明書を抽出します。
    keytool -exportcert -alias pam -keystore keystore_file -keypass keystore_password -storepass keystore_password -rfc -file tcf.crt
    ファイル tcf.crt を保持します。
    PAM
    カスタム コネクタの設定を後で行う場合は、この証明書が必要です。
  4. TCF zip ファイルが解凍された場所に移動し、
    configTCF
    フォルダを見つけます。
  5. ご使用のオペレーティング システムに応じて以下のコマンドを実行し、キーストア パスワードを暗号化します。
    • Windows
      の場合:
      configTCF.cmd -Dcommand=encryptPassword -Dpassword=
      keystore_password
    • UNIX/Linux
      の場合:
      configTCF -Dcommand=encryptPassword -Dpassword=
      keystore_password
    keystore_password
    は、割り当てたパスワード値です。
    configTCF コマンドの出力は、コマンド プロンプトに表示される暗号化されたキーストア パスワードです。
  6. 暗号化されたパスワードを一時ファイルにコピーします。
  7. configTCF フォルダから、
    capamextensionstcfCryptUtil.jar
    ファイルを
    CATALINA_HOME
    /lib にコピーします。
    CATALINA_HOME
    は、Tomcat サーバがインストールされている場所です。
  8. CATALINA_HOME
    /conf に移動し、
    catalina.properties
    ファイルを開きます。
  9. このドキュメントから以下の行をコピーし、
    catalina.properties
    ファイルの最後に貼り付けます。
    org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.ca.pam.extensions.tcfcryptoutil.TCFPropertySourcetomcat.keystore.pwd=
    encrypted
    _
    keystore_password
    encrypted_keystore_password
    は、前の手順で生成された暗号化パスワードです。
暗号化されたキーストア パスワードは、そのパスワードが生成されるシステムに固有のものです。あるサーバ上でパスワードを生成し、暗号化された情報を別のサーバにコピーすることはできません。各実稼働サーバ上で、configTCF を実行してキーストアのパスワードを暗号化します。パスワードが暗号化された後は、システムから configTCF ユーティリティを削除します。
キーストアをセキュリティで保護する別の方法は、
PAM
A2A 機能を使用することです。手順については、「A2A を使用した HTTPS 用のキーストアの保護(オプション)」を参照してください。
Tomcat server.xml ファイルの変更
server.xml ファイルを編集します。
  • ポート 18080 を使用するコネクタ サービスを追加します(必須)
  • HTTPS 通信にポート 8443 を使用するコネクタ サービスを追加します(TLS のサポートにのみ必要)
以下の手順に従います。
  1. /
    CATALINA_HOME
    /bin に移動し、catalina.sh スクリプトに必要な変数の値を入力します。
  2. /
    CATALINA_HOME
    /conf に移動します。
  3. server.xml
    ファイルをコピーし、
    元の
    ファイルの名前を変更します。元のファイルには一意の名前を指定します。
  4. テキスト エディタで server.xml ファイルを開きます。
  5. ポート 18080 を使用するコネクタ サービスを追加します。このポートでは、ループバック アドレス 127.0.0.1 を使用します。以下のファイルの抜粋は、追加されたコネクタ サービス(CatalinaTC)の例を示しています。
    <Service name="CatalinaTC"> <Connector port="18080" protocol="HTTP/1.1" connectionTimeout="30000" URIEncoding="UTF-8" address="127.0.0.1" /> <!-- Define an AJP 1.3 Connector on port 8009 &#xa; <Connector port="18009" protocol="AJP/1.3" redirectPort="18443" /> --> <Engine name="CatalinaTC" defaultHost="targetconnectors"> <Host name="targetconnectors" appBase="webapps_targetconnectors" unpackWARs="true" autoDeploy="false" deployOnStartup="true"> <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log" suffix=".txt" pattern="%h %l %u %t "%r" %s %b" /> </Host> </Engine> </Service>
  6. 少なくともローカル ホストでポート 8080 を開いたままにします。ポート 8080 が開くようにするには、以下のエントリの
    いずれか
    が server.xml ファイル内の以下にあることを確認します。
    カスタム コネクタの TLS を有効にした場合は、以下のエントリが存在することを確認します。
    <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="30000" URIEncoding="UTF-8" address="127.0.0.1" />
    TLS を有効にしなかった場合は、以下のエントリが存在することを確認します。
    <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="30000" URIEncoding="UTF-8"/>
  7. カスタム コネクタの TLS を有効にする場合は、ポート 8443 (HTTPS ポート)を使用するコネクタ サービスを追加します。このコネクタを、デフォルトの Catalina サービス(<Service name="Catalina">)セクションの下に追加します。デフォルトで、ポート 8080 が server.xml ファイルに指定されていますが、セキュア TCF 通信にはポート 8443 を使用してください。
    以下のコード抜粋は、ポート 8443 を追加する方法を示しています。
    <Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="
    keystore_file_path
    " keyAlias="
    unique_key_identifier
    " keystorePass="${tomcat.keystore.pwd}" clientAuth="false" sslProtocol="TLS" xpoweredBy="false"/>
    キーストアの名前を含む、完全なキーストア ファイル パスを指定していることを確認します。
    上記のとおり、文字列
    keystorePass="${tomcat.keystore.pwd}"
    を正確に入力してください。この文字列は、暗号化されたパスワードのエイリアスです。キーストアに複数のキーが存在する場合は、識別の問題を回避するために
    keyAlias
    属性を使用してキーを一意に識別します。
  8. server.xml ファイルを保存します。
  9. Tomcat サーバを再起動します。
  10. Tomcat サーバが正しくセットアップされていることを確認します。
    CATALINA_HOME
    /logs に移動し、以下のメッセージを見つけます。
    INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler ["http-nio-8080"] INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler ["https-jsse-nio-8443"] INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler ["http-nio-127.0.0.1-18080"] INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler ["http-nio-0:0:0:0:0:0:0:1-18080"] INFO [main] org.apache.catalina.startup.Catalina.start Server startup in <
    duration_to_start_server
    >
    Tomcat サーバが起動しない場合は、「カスタム コネクタの問題のトラブルシューティング」で可能なソリューションを確認してください。
カスタム コネクタ サーバのセキュリティ保護
カスタム コネクタ サーバをセキュリティで保護することをお勧めします。サーバをセキュリティで保護すると、攻撃に対する脆弱性が軽減されます。Tomcat サーバをセキュリティで保護する方法については、Tomcat のドキュメントを参照してください。また、サーバをセキュリティで保護するためのエントリが含まれる、サンプルの server.xml ファイルを参照してください。
でのカスタム コネクタの設定
PAM
カスタム コネクタの設定ページには、カスタム コネクタ サーバを識別するための設定があります。また、このページには、
PAM
とカスタム コネクタ サーバの間の通信をセキュリティで保護するための設定も含まれています。
PAM
UI で以下の手順に従います。
  1. PAM
    UI にログインし、
    [設定]-[カスタム コネクタ]
    に移動します。
  2. 以下のフィールドに値を入力して、カスタム コネクタ サーバを識別します。
    • サーバ アドレス: Tomcat サーバの IP アドレスを入力します。
    • サーバ ポート: Tomcat で HTTP トラフィックをリスンするポートを入力します。
  3. タイムアウト設定を指定します。
    • 接続タイムアウト(秒)
      : このタイムアウトで、
      PAM
      が TCF からの応答を待機する時間を指定します。
      デフォルト: 3 秒
    • 読み取りタイムアウト(秒)
      : このタイムアウトで、
      PAM
      が TCF からの応答を待機する時間を指定します。このタイムアウトは、UI コンテンツを構築および検証するデータのリクエストなど、認証情報管理の操作以外のリクエスト用です。
      デフォルト: 3 秒
    • 更新タイムアウト(秒)
      : このタイムアウトで、認証情報管理の操作で
      PAM
      が TCF からの応答を待機する時間を指定します。操作には、パスワード検証またはパスワードのロールオーバーを含めることができます。
      デフォルト: 30 秒
  4. (オプションですが推奨) TLS を有効化して、通信チャネルをセキュリティで保護します。
    1. カスタム コネクタ サーバのキーストアからサーバ証明書(
      tcf.crt ファイル
      )を取得します。tcf.crt ファイルは、Tomcat サーバで HTTPS 通信用のキーストアを作成した後に抽出済みです。
    2. [TLS の使用]
      チェック ボックスがオンになっていることを確認します。HTTPS ポート 8443 で TLS を使用することを推奨します。
    3. [証明書ファイル名]
      フィールドで、フィールドの隣にある
      [ファイルの選択]
      を選択します
      ローカル システム上でサーバ証明書を参照して選択します。ファイル名は、
      [現在の証明書ファイル]
      フィールドに表示されます。
  5. 暗号化キーを生成します。このキーによって、
    PAM
    が各 REST コールを使用してカスタム コネクタ サーバに送信する認証トークンとペイロードが暗号化されます。
    1. [暗号化キー]
      フィールドの隣にある
      [キーの生成]
      を選択します。アプライアンスでキーが作成され、その値がフィールドに格納されます。例:
      em6/C5X7GxBZiGt9QF4Z56SBjxOM2jvmwoacGjUAXvk=
    2. 暗号化キーの値をコピーし、ファイルに保存します。
    3. [認証トークン有効期間(秒)]
      フィールドでは、認証トークンをアクティブにする期間を指定します。デフォルト値(120 秒)では、
      PAM
      とカスタム コネクタ サーバの間で任意のタイミングの遅延が許可されます。
      PAM
      とカスタム コネクタ サーバのクロックは同期している必要があります。
  6. 保存
    ]を選択します。メッセージにより、アプライアンスがカスタム コネクタ サーバに接続されていることが示されます。
[クリア]
ボタンをクリックすると、ページの設定が出荷時のデフォルト値に戻ります。[クリア]ボタンでは、UI および
PAM
データベースの設定も削除されます。再設定するには、暗号化キーを再生成する必要があります。最後に、カスタム コネクタ サーバ上の extension_ framework.properties ファイルに新しい値をコピーします。
カスタム コネクタ サーバでのキーストアの作成
カスタム コネクタ サーバに対する REST コール中に、
PAM
はヘッダ内の暗号化された認証 JWT トークンと暗号化されたペイロードを送信します。カスタム コネクタ サーバのキーストアに暗号化キーを格納します。リクエストを認証するために、TCF は格納された暗号化キーを使用して JWT トークンを復号化します。TCF でトークンを復号化できない場合、リクエストは拒否されます。復号化に成功した場合、キーを使用してペイロードを復号化します。
キーストアを生成するには、カスタム コネクタ サーバで設定ユーティリティを実行します。
暗号化キーを保持するキーストアは、HTTPS 通信用の X.509 キー/証明書ペアを保持するキーストアとは異なります。
以下の図は、PAM ペイロードの暗号化プロセスを示しています。
capam payload encryption flow
以下の手順に従います。
  1. /$CATALINA_HOME/tcf に
    tcf
    という名前のディレクトリを作成します。Tomcat ユーザは、このディレクトリを所有する必要があります。このディレクトリへのアクセス権限で、Tomcat ユーザには読み取り/書き込み/実行(rwx)権限が、Tomcat グループ内のユーザには読み取り/実行(rx)権限が必要です。
  2. キーストアを作成します。
    configTCF
    コマンド(UNIX)または
    configTCF.cmd
    (Windows)、および
    PAM
    で生成された暗号化キーを使用します。コマンド構文は次のとおりです。
    configTCF -Dcommand=createKeyStore -DkeyStoreFile=
    keystore_path_and_name
    -DkeyStorePW=
    user_assigned_password
    -Dkey=
    CAPAM_encryption_key
    keystore_file
    : file path and name of the keystore.
    keystore_path_and_name:
    Tomcat サーバ上のキーストアの場所と名前。
    user_assigned_password:
    キーストアに指定するパスワード。
    CAPAM_encryption_key
    PAM
    UI で生成され、このコマンドにコピーするキー。
    Windows の例:
    configTCF.cmd -Dcommand=createKeyStore -DkeyStoreFile="%CATALINA_HOME%"\\tcf\\keyStore -DkeyStorePWD=keypwd -Dkey=em6/C5X7GxBZiGt9QF4Z56SBjxOM2jvmwoacGjUAXvk=
    UNIX の例:
    configTCF -Dcommand=createKeyStore -DkeyStoreFile=/$CATALINA_HOME/tcf/keyStore -DkeyStorePWD=keypwd -Dkey=em6/C5X7GxBZiGt9QF4Z56SBjxOM2jvmwoacGjUAXvk=
    この configTCF コマンドが実行されると、ディレクトリ
    CATALINA_HOME/tcf/keyStore
    にファイル
    keyStore
    が作成され、キー パスワード(
    keypwd
    )が暗号化されます。パスワード
    keypwd
    の暗号化された値は
    PIdadRtvyRGPOlCSU7lSxWGgbpnyadRMA5q6cMagx2U=
    です。
    ファイルのパスを指定しない場合、キーストア ファイルは、
    configTCF
    コマンドを実行したディレクトリに作成されます。
  3. 暗号化されたキー ストア パスワードをコピーして保存します。
  4. Tomcat プロセスを実行しているユーザに、キーストア ファイルへの
    読み取り
    権限を付与します。
  5. extension_framework.properties
    ファイル(
    CATALINA_HOME
    /webapps/capamef/WEB-INF/classes/extension_framework.properties
    )に移動します。
  6. このプロパティ ファイルを編集し、以下のエントリを追加します。
    • extension.encryption.pwd
      : configTCF ツールによって生成された新しいパスワードをコピーします。
    • extension.keystore.file
      : キーストアのパスを指定します。
    以下の例では、新規プロパティを太字で示しています。これらのプロパティの値は、実行された configTCF コマンドから得られたものです。
    Connector.name=TargetConnectorRegistry
    extension.url.prefix=http://127.0.0.1:18080
    extension.connection.timeout=100000
    extension.read.timeout=100000
    extension.encryption.pwd=
    PIdadRtvyRGPOlCSU7lSxWGgbpnyadRMA5q6cMagx2U=
    extension.keystore.file=/home/tcf/keyStore
    Windows および UNIX プラットフォームでは、プロパティ ファイル内のファイル パスに必ずスラッシュ(/)を使用します。
  7. プロパティ ファイルを保存します。
  8. Tomcat サーバを再起動します。
トークンとペイロードを復号化するために、TCF では extension_framework.properties ファイルの
extension.encryption.pwd
値を読み取ります。TCF で、このパスワードを使用してキーストアを開き、暗号化キーを取得します。キー自体が復号化されたら、TCF でそのキーを使用してトークンとペイロードが復号化されます。最後に、TCF はペイロードをカスタム コネクタに送信します。
デプロイのテスト
PAM
とカスタム コネクタ サーバとの
間の通信
をテストする方法
  1. UI にログインし、
    [設定]-[カスタム コネクタ]
    に移動します。
  2. [テスト]
    を選択して、カスタム コネクタ サーバに接続できることを確認します。
接続が機能しない場合は、UI ダッシュボードの上部にあるメッセージも確認できます。
すべてのファイルとサンプル ターゲット コネクタが正しくデプロイされていることを確認する方法
  1. グローバル管理者または設定マネージャとして
    PAM
    UI にログインします。
  2. トップ メニューで、
    [設定]
    を選択します。
  3. 左側のペインに
    [カスタム コネクタ]
    オプションが表示されていることを確認します。
  4. [認証情報]-[ターゲット管理]-[アプリケーション]
    を選択します。
  5. [追加]
    を選択します。
  6. [アプリケーション タイプ]
    フィールドで、プルダウン リストに「Echo Target Connector」および「Example Target Connector」が含まれていることを確認します。
  7. サンプル アプリケーション タイプのいずれかを選択した場合、
    [Example – Application]
    など、アプリケーションの新しいタブが表示されます。
  8. UI から終了します。
  9. TCF がデプロイされているカスタム コネクタ サーバーにログインします。
    catalina.out
    ファイルを開き、以下のようなメッセージを見つけます。
    Registering client of type, targetConnectors, with name: echoTargetConnector
前のメッセージが表示されている場合、正常にデプロイされています。
未使用のフォルダを実稼働システムから削除
実稼働サーバー上にカスタム コネクタをデプロイした後、実稼働で使用する必要のない以下のフォルダを削除します。
  • sdk フォルダ
  • configTCF フォルダ