Este documento se ha migrado desde el original: Documentación/5 Manuales y documentación técnica/Documentación técnica/Instalación y Configuración/SGM_2012_10_Configuración para Websphere 6.1.pdf en https://github.com/e-admin/alsigm/releases/download/Documentacion/Documentacion_ALSIGM_3.0.rar
Introducción
Visión general del sistema
AL SIGM es la plataforma de Tramitación Electrónica del MINETUR, solución integral para la tramitación electrónica de los procedimientos administrativos, que fomenta la interoperabilidad entre administraciones mediante su adaptación a estándares de comunicación así como la reutilización de recursos e información pública.
Finalidad del documento
El presente documento contiene la información necesaria para configurar el servidor de aplicaciones Websphere 6.1 para la correcta ejecución de las aplicaciones proporcionadas con AL SIGM. Es necesario revisar en primer lugar el documento general de instalación de AL SIGM y configurar las particularidades de Websphere siguiendo éste documento.
Definiciones y Abreviaturas
A continuación se expone una tabla con los diferentes acrónimos y abreviaturas utilizados a lo largo del documento, con su correspondiente definición.
Acrónimo / Abreviatura | Definición |
---|---|
MINETUR | Ministerio de Industria, Energía y Turismo |
IECISA | Informática El Corte Inglés S.A. |
SIGM | Sistema Integrado de Gestión de Expedientes Modular |
AL | Administración Local |
Configuración del servidor de aplicaciones
Consideraciones iniciales
Este documento se ha realizado para la versión 6.1 de Websphere Application Server. Es recomendable actualizar la versión de Websphere a la última disponible en la versión 6.1, en el momento actual 6.1.0.45.
Configuración externalizada
Para que las aplicaciones de AL SIGM puedan acceder a la configuración externalizada de AL SIGM es necesario definir una librería compartida a nivel de servidor que utilizarán todas las aplicaciones de SIGEM. Para ello debemos realizar los siguientes pasos:
- Copiar el fichero
sigem_configLocation.jar
al directorio lib del servidor de aplicaciones. - Acceder a la consola administrativa de Websphere. Ir a Entorno -> Variables compartidas. Crear una nueva variable con los siguientes datos:
- Nombre:
sigemConfigLocation
- Classpath:
${WAS_LIBS_DIR}/sigem_configLocation.jar
- Nombre:
- Ir a Servidores -> Servidores de aplicaciones -> Seleccionar la instancia de servidor.
- Ir a la opción Infraestructura del servidor -> Java y gestión de procesos -> Cargador de clases.
- Si no hay ninguno creado crear uno nuevo con “Orden de cargadores de clases: Clases cargadas con cargador de clases padre primero”
- En el cargador de clases ir a Propiedades adicionales -> Referencias de bibliotecas compartidas y anadir la anteriormente creada con nombre
sigemConfigLocation
- Guardar los cambios en la configuración maestra.
Definición de orígenes de datos
En Websphere 6.1 los orígenes de datos se definen en la opción Recursos -> JDBC -> Orígenes de datos.
Antes de definir los orígenes de datos es necesario definir un proveedor de JDBC. Para ello deberemos ir a la opción Recursos -> JDBC -> Proveedores de JDBC. Si el proveedor no existe para la base de datos en concreto deberemos crear uno nuevo y proporcionar la siguiente información:
- Nombre: nombre del proveedor (por ejemplo: Sql Server JDBC 2.0)
- Descripción: descripción del proveedor (por ejemplo: Sql Server JDBC 2.0)
- Classpath: ruta en la que se encuentra el driver jdbc previamente copiado (por ejemplo:
${WAS_LIBS_DIR}/sqlserver/sqljdbc.jar
) - Nombre de clase de implementación: nombre de la clase de implementación, para obtenerla revisar la documentación del driver Jdbc (por ejemplo:
com.microsoft.sqlserver.jdbc.SQLServerConnectionPoolDataSource
)
A continuación ya podemos definir los orígenes de datos. Para ello realizaremos los
siguientes pasos (para un origen de datos para SQL Server y driver jdbc sqljdbc.jar
,
para otros drivers JDBC consultar la documentación de Websphere y del driver JDBC):
- Ir a Recursos -> JDBC -> Orígenes de datos y crear uno mediante el botón Nuevo proporcionando los siguientes datos:
- Nombre de origen de datos, por ejemplo archivoDS_000
- Nombre JNDI, por ejemplo jdbc/archivoDS_000
- Mediante el botón Siguiente accedemos a la pantalla de selección de Proveedor de JDBC, aquí seleccionamos uno de los existentes, por ejemplo Sql Server JDBC 2.0
- Mediante el botón Siguiente accedemos a la pantalla de Propiedades específicas de la base de datos y para terminar pulsaremos sobre Finalizar.
- Una vez creado seleccionaremos el origen de datos e iremos a Elementos relacionados -> JAAS - Datos de autenticación J2C. Crearemos uno nuevo con Id de usuario el usuario de base de datos y Contraseña la contraseña de ese usuario.
- Una vez creado seleccionaremos el origen de datos y proporcionaremos el resto de datos necesarios:
- Nombre de la base de datos, por ejemplo SIGM_3_TEST_ARCHIVO_000
- Nombre de servidor, por ejemplo 13.228.54.54
- Alias de autenticación gestionado por componentes: el anteriormente creado
- Guardaremos los cambios en la configuración maestra y mediante el botón Conexión de prueba podremos comprobar si el datasource está bien configurado.
Realizaremos la operación anterior para todos los orígenes de datos necesarios.
Activación de SSL en el servidor de aplicaciones
AL SIGM necesita que esté activo SSL en el servidor de aplicaciones. Por defecto los puertos utilizados son los siguientes:
Puerto | Descripción |
---|---|
8080 | Puerto HTTP |
8443 | Puerto HTTP seguro con autenticación de cliente |
4443 | Puerto HTTP seguro sin autenticación de cliente |
Para configurar los puertos debemos realizar varias operaciones:
- Acceder a la consola administrativa de Websphere.
- Ir a la sección Entorno -> Hosts virtuales -> default_host -> Propiedades adicionales -> Alias de host y asegurarse de que existen los puertos 8080, 4443 y 8443, si alguno de ellos no existiese los daríamos de alta con los siguientes datos:
- Nombre: *
- Puerto: el puerto en concreto
- Ir a la sección Seguridad -> Certificado SSL y gestión de claves -> Elementos relacionados -> Almacenes de claves y certificados y crear los siguientes:
SigemDefaultKeystore
: almacén con el certificado de servidor para establecer las conexiones SSL. Previamente habremos creado u obtenido el almacén con el certificado de servidor (normalmente un fichero.pfx
o.p12
). El almacén se creará con los siguientes datos:- Nombre:
SigemDefaultKeystore
- Vía de acceso:
C:\home\sigem\SIGEM\certificados\SigemDefaultKeystore.p12
(o la que corresponda) - Contraseña:
sigem
(o la que corresponda) - Confirmar contraseña:
sigem
(o la que corresponda) - Tipo:
PKCS12
- Nombre:
SigemDefaultTruststore
: almacén de confianza para guardar las claves públicas de los certificados en los que confía el servidor. Previamente habremos creado u obtenido el almacén de confianza (normalmente un fichero .jks) e insertado en él las entidades raíz e intermedias de los certificados que se desean activar para autenticación con certificado de cliente (con la herramienta ikeyman de Websphere por ejemplo). El almacén se creará con los siguientes datos:- Nombre:
SigemDefaultTruststore
- Vía de acceso:
C:\home\sigem\SIGEM\certificados\SigemDefaultTruststore.jks
(o la que corresponda) - Contraseña:
sigem
(o la que corresponda) - Confirmar contraseña:
sigem
(o la que corresponda) - Tipo:
PKCS12
- Nombre:
- Guardar la configuración maestra.
- Ir a la sección Seguridad -> Certificado SSL y gestión de claves -> Elementos relacionados -> Configuraciones SSL y crear una nueva con los siguientes datos:
- Nombre:
SigemDefaultSSLSettings
- Nombre de almacén de confianza:
SigemDefaultTruststore
- Nombre de almacén de claves:
SigemDefaultKeystore
- Alias de certificado de servidor por omisión: obtenerlo mediante el botón “Obtener alias de certificado”
- Alias de certificado de cliente por omisión: obtenerlo mediante el botón “Obtener alias de certificado”
- Nombre:
- Ir a la sección Seguridad -> Certificado SSL y gestión de claves -> Elementos relacionados -> Configuraciones SSL y crear una nueva con los siguientes datos:
- Nombre:
SigemDefaultClientAuthSSLSettings
- Nombre de almacén de confianza:
SigemDefaultTruststore
- Nombre de almacén de claves:
SigemDefaultKeystore
- Alias de certificado de servidor por omisión: obtenerlo mediante el botón “Obtener alias de certificado”
- Alias de certificado de cliente por omisión: obtenerlo mediante el botón “Obtener alias de certificado”
- Nombre:
- Guardar la configuración maestra.
- En la lista de Configuraciones SSL acceder a la configuración
SigemDefaultSSLSettings
e ir a la opción Propiedades adicionales -> Gestores de confianza y claves y establecer los siguientes guardando la configuración:- Gestor de confianza por omisión:
IbmX509
- Gestor de claves:
IbmX509
- Gestor de confianza por omisión:
- Guardar la configuración maestra.
- En la lista de Configuraciones SSL acceder a la configuración
SigemDefaultClientAuthSSLSettings
e ir a la opción Propiedades adicionales -> Gestores de confianza y claves y establecer los siguientes guardando la configuración:- Gestor de confianza por omisión:
IbmX509
- Gestor de claves:
IbmX509
- Gestor de confianza por omisión:
- En la lista de Configuraciones SSL acceder a la configuración
SigemDefaultClientAuthSSLSettings
e ir a la opción Propiedades adicionales -> Valores QoP (Calidad de protección) y establecer los siguientes valores guardando la configuración:- Autenticación de cliente: Necesaria
- Guardar la configuración maestra.
- Ir a la opción Servidores -> Servidores de aplicaciones -> server1 -> Puertos y dar de alta/modificar los siguientes:
WC_defaulthost
:- Host: *
- Puerto: 8080
WC_defaulthost_secure
:- Host: *
- Puerto: 4443
WC_defaulthost_secure_client_auth
:- Host: *
- Puerto: 8443
- Guardar la configuración maestra.
- Ir a la opción Servidores -> Servidores de aplicaciones -> server1 -> Valores del contenedor -> Valores del contenedor Web -> Cadenas de transporte del contenedor Web y dar de alta/modificar las siguientes:
- Nombre de cadena de transporte:
WCInboundDefaultSecure
- Plantilla de cadena de transporte:
WebContainer-Secure
(templates/chains|webcontainer-chains.xml#Chain_2
) - Utilizar puerto existente:
WC_defaulthost_secure
(*:4443).
- Nombre de cadena de transporte:
- Guardar la configuración maestra.
- Ir a la opción Servidores -> Servidores de aplicaciones -> server1 -> Valores del contenedor -> Valores del contenedor Web -> Cadenas de transporte del contenedor Web y dar de alta/modificar las siguientes:
- Nombre de cadena de transporte:
WCInboundDefaultSecureClientAuth
- Plantilla de cadena de transporte:
WebContainer-Secure
(templates/chains|webcontainer-chains.xml#Chain_2
) - Utilizar puerto existente:
WC_defaulthost_secure_client_auth
(*:8443).
- Nombre de cadena de transporte:
- Guardar la configuración maestra.
- Ir a la opción Servidores -> Servidores de aplicaciones -> server1 -> Valores del contenedor -> Valores del contenedor Web -> Cadenas de transporte del contenedor Web. En la lista acceder a
WCInboundDefaultSecure
-> Canal de entrada SSL y seleccionar como Configuración SSLSigemDefaultSSLSettings
. En Canal de entrada TCP seleccionar como Agrupación de hebras WebContainer. - Guardar la configuración maestra.
- Ir a la opción Servidores -> Servidores de aplicaciones -> server1 -> Valores del contenedor -> Valores del contenedor Web -> Cadenas de transporte del contenedor Web. En la lista acceder a
WCInboundDefaultSecureClientAuth
-> Canal de entrada SSL y seleccionar como Configuración SSLSigemDefaultClientAuthSSLSettings
. En Canal de entrada TCP seleccionar como Agrupación de hebras WebContainer. - Guardar la configuración maestra.
Deshabilitar captcha en aplicación de Consulta de Documentos por Código Seguro de Verificación (CSV)
La aplicación de Consulta de Documentos por Código Seguro de Verificación (CSV)
utiliza una librería que da problemas de ejecución en la máquina de virtual de Java
versión 1.5, que es la que incluye Websphere 6.1. Para evitar éstos problemas es
necesario deshabilitar el uso de captcha en la configuración de dicha aplicación. Para
ello modificaremos el fichero SIGEM_GestionCSVWeb\gestionCSVWebConfig.properties
en el directorio donde tengamos la configuración
externalizada desactivando el uso de captcha:
#==========================================================
# Configuración de la aplicación Web requerida para el módulo ste-csv-webapp
#==========================================================
#
#
# URL de salida de la aplicación
#fwktd-csv-webapp.logout.url=http://<IP>:<PORT>/portal
fwktd-csv-webapp.logout.url=../portal
# Indica si se debe proteger la aplicación con un captcha
fwktd-csv-webapp.useCaptcha = false
Ficheros policy IBM SDK
Las SDK de IBM se proporcionan con ficheros policy restringidos por las políticas de
seguridad criptográfica de los Estados Unidos. Para eliminar éstas restricciones IBM
proporciona dos jars (local_policy.jar
y US_export_policy.jar
) que se deben copiar al
directorio de la sdk que ejecuta Websphere, éste directorio se encuentra normalmente
en el directorio AppServer/java/jre/lib/security
.
El zip lo podemos obtener de la dirección siguiente:
Despliegue de aplicaciones
Los ficheros war correspondientes a las aplicaciones de AL SIGM se deben renombrar para evitar problemas de despliegue en Websphere, pero teniendo en cuenta que el contexto de cada aplicación desplegada debe ser el original. En la siguiente tabla se muestra el nombre original del war, el nombre renombrado para su despliegue en Websphere y el contexto a utilizar para cada aplicación:
Nombre original | Nombre renombrado | Contexto |
---|---|---|
fwktdsirWS.war | fwktdsirWS.war | fwktdsirWS |
portal.war | portal.war | portal |
SIGEM_AdministracionSesionesAdmWS.war | SIGEM_AdmSesAdmWS.war | SIGEM_AdministracionSesionesAdmWS |
SIGEM_AdministracionSesionesBackOfficeWS.war | SIGEM_AdmSesBOWS.war | SIGEM_AdministracionSesionesBackOfficeWS |
SIGEM_AdministracionUsuariosWeb.war | SIGEM_AdmUsrWeb.war | SIGEM_AdministracionUsuariosWeb |
SIGEM_AdministracionWeb.war | SIGEM_AdmWeb.war | SIGEM_AdministracionWeb |
SIGEM_AntivirusWS.war | SIGEM_AntivirusWS.war | SIGEM_AntivirusWS |
SIGEM_ArchivoWeb.war | SIGEM_ArchivoWeb.war | SIGEM_ArchivoWeb |
SIGEM_AutenticacionAdministracionWeb.war | SIGEM_AutAdminWeb.war | SIGEM_AutenticacionAdministracionWeb |
SIGEM_AutenticacionBackOfficeWeb.war | SIGEM_AutBOWeb.war | SIGEM_AutenticacionBackOfficeWeb |
SIGEM_AutenticacionUsuariosWS.war | SIGEM_AutUsrWS.war | SIGEM_AutenticacionUsuariosWS |
SIGEM_AutenticacionWeb.war | SIGEM_AutWeb.war | SIGEM_AutenticacionWeb |
SIGEM_BuscadorDocsWeb.war | SIGEM_BuscadorDocsWeb.war | SIGEM_BuscadorDocsWeb |
SIGEM_CalendarioWS.war | SIGEM_CalendarioWS.war | SIGEM_CalendarioWS |
SIGEM_CatalogoProcedimientosWeb.war | SIGEM_CatProcsWeb.war | SIGEM_CatalogoProcedimientosWeb |
SIGEM_CatalogoTramitesWeb.war | SIGEM_CatTramWeb.war | SIGEM_CatalogoTramitesWeb |
SIGEM_CatalogoTramitesWS.war | SIGEM_CatTramWS.war | SIGEM_CatalogoTramitesWS |
SIGEM_CatastroWeb.war | SIGEM_CatastroWeb.war | SIGEM_CatastroWeb |
SIGEM_CatastroWS.war | SIGEM_CatastroWS.war | SIGEM_CatastroWS |
SIGEM_CertificacionWeb.war | SIGEM_CertificacionWeb.war | SIGEM_CertificacionWeb |
SIGEM_CertificacionWS.war | SIGEM_CertificacionWS.war | SIGEM_CertificacionWS |
SIGEM_ConsultaExpedienteBackOfficeWeb.war | SIGEM_CnsExpBckOfWeb.war | SIGEM_ConsultaExpedienteBackOfficeWeb |
SIGEM_ConsultaRegistroTelematicoBackOfficeWeb.war | SIGEM_CnsRgTelBckOfWeb.war | SIGEM_ConsultaRegistroTelematicoBackOfficeWeb |
SIGEM_ConsultaRegistroTelematicoWeb.war | SIGEM_CnsRgTelWeb.war | SIGEM_ConsultaRegistroTelematicoWeb |
SIGEM_ConsultaWeb.war | SIGEM_ConsultaWeb.war | SIGEM_ConsultaWeb |
SIGEM_ConsultaWS.war | SIGEM_ConsultaWS.war | SIGEM_ConsultaWS |
SIGEM_CriptoValidacionWS.war | SIGEM_CriptoValWS.war | SIGEM_CriptoValidacionWS |
SIGEM_EntidadesWS.war | SIGEM_EntidadesWS.war | SIGEM_EntidadesWS |
SIGEM_EstructuraOrganizativaWS.war | SIGEM_EstructOrgWS.war | SIGEM_EstructuraOrganizativaWS |
SIGEM_EstructuraWeb.war | SIGEM_EstructuraWeb.war | SIGEM_EstructuraWeb |
SIGEM_FirmaDigitalWS.war | SIGEM_FirmaDigitalWS.war | SIGEM_FirmaDigitalWS |
SIGEM_GeoLocalizacionWeb.war | SIGEM_GeoLocalWeb.war | SIGEM_GeoLocalizacionWeb |
SIGEM_GeoLocalizacionWS.war | SIGEM_GeoLocalWS.war | SIGEM_GeoLocalizacionWS |
SIGEM_GestionCSVWeb.war | SIGEM_GestionCSVWeb.war | SIGEM_GestionCSVWeb |
SIGEM_GestionCSVWS.war | SIGEM_GestionCSVWS.war | SIGEM_GestionCSVWS |
SIGEM_MensajesCortosWS.war | SIGEM_MensajesCortosWS.war | SIGEM_MensajesCortosWS |
SIGEM_NotificacionUpdaterWeb.war | SIGEM_NotUpdWeb.war | SIGEM_NotificacionUpdaterWeb |
SIGEM_NotificacionWeb.war | SIGEM_NotificacionWeb.war | SIGEM_NotificacionWeb |
SIGEM_NotificacionWS.war | SIGEM_NotificacionWS.war | SIGEM_NotificacionWS |
SIGEM_PagoElectronicoWeb.war | SIGEM_PagoElectWeb.war | SIGEM_PagoElectronicoWeb |
SIGEM_PagoElectronicoWS.war | SIGEM_PagoElectWS.war | SIGEM_PagoElectronicoWS |
SIGEM_PublicadorWeb.war | SIGEM_PublicadorWeb.war | SIGEM_PublicadorWeb |
SIGEM_PublicadorWS.war | SIGEM_PublicadorWS.war | SIGEM_PublicadorWS |
SIGEM_RdeWS.war | SIGEM_RdeWS.war | SIGEM_RdeWS |
SIGEM_RegistroPresencialAdminWeb.war | SIGEM_RegPrelAdmWeb.war | SIGEM_RegistroPresencialAdminWeb |
SIGEM_RegistroPresencialWeb.war | SIGEM_RegPresWeb.war | SIGEM_RegistroPresencialWeb |
SIGEM_RegistroPresencialWS.war | SIGEM_RegPresWS.war | SIGEM_RegistroPresencialWS |
SIGEM_RegistroTelematicoDefaultTercerosConnectorWS.war | SIGEM_RgTelDefTerConWS.war | SIGEM_RegistroTelematicoDefaultTercerosConnectorWS |
SIGEM_RegistroTelematicoWeb.war | SIGEM_RegistroTelWeb.war | SIGEM_RegistroTelematicoWeb |
SIGEM_RegistroTelematicoWS.war | SIGEM_RegTelWS.war | SIGEM_RegistroTelematicoWS |
SIGEM_RepositoriosDocumentalesWeb.war | SIGEM_RepDocWeb.war | SIGEM_RepositoriosDocumentalesWeb |
SIGEM_SchedulerWeb.war | SIGEM_SchedulerWeb.war | SIGEM_SchedulerWeb |
SIGEM_ServicioIntermediacionClienteLigeroWS.war | SIGEM_SrvIntClLigWS.war | SIGEM_ServicioIntermediacionClienteLigeroWS |
SIGEM_SessionUsuarioWS.war | SIGEM_SesUsrWS.war | SIGEM_SessionUsuarioWS |
SIGEM_SignoWS.war | SIGEM_SignoWS.war | SIGEM_SignoWS |
SIGEM_TercerosWS.war | SIGEM_TercerosWS.war | SIGEM_TercerosWS |
SIGEM_TramitacionWeb.war | SIGEM_TramitacionWeb.war | SIGEM_TramitacionWeb |
SIGEM_TramitacionWS.war | SIGEM_TramitacionWS.war | SIGEM_TramitacionWS |
Anexos
Anexo1: Modificaciones de configuración
Por defecto con AL SIGM se proporciona una configuración para ejecución en Apache Tomcat 7.0.16. Para la correcta ejecución de las aplicaciones de AL SIGM dentro de Websphere 6.1 es necesario modificar los siguientes ficheros de configuración de la configuración externalizada:
Fichero | Modificación |
---|---|
fwktd-audit/fwktd-audit-api.properties fwktd-csv/fwktd-csv-api.properties fwktd-dir3/fwktd-dir3-api.properties fwktd-dm/fwktd-dm-config.xml fwktd-sir/fwktd-sir-api.properties SIGEM_ArchivoWeb/archivo-cfg.xml SIGEM_Core/database.properties SIGEM_Core/SIGEM_spring.properties SIGEM_RegistroPresencial/hibernate.cfg.xml SIGEM_RegistroPresencial/ISicres-Configuration.xml SIGEM_RegistroPresencial/database.properties SIGEM_Tramitacion/ispac.properties SIGEM_Tramitacion/IDocStorageCfg.xml |
Sustituir ocurrencias dejava:comp/env/jdbc/ por jdbc: |