6.3. エンドポイントサブシステムの設定
endpoint サブシステムは、特定のコネクタープロトコルでコンテナー全体(または Memcached の場合は単一のキャッシュ)を公開します。異なるインターフェース/ポートにバインドする場合は、必要なだけコネクターを定義できます。
サブシステム宣言は、以下の XML 要素に囲まれています。
<subsystem xmlns="urn:infinispan:server:endpoint:9.4">
...
</subsystem>
6.3.1. Hot Rod リンクのコピーリンクがクリップボードにコピーされました!
以下のコネクター宣言は、hotrod ソケットバインディング( <socket-binding-group /> 要素内に宣言)を使用して HotRod サーバーを有効にし、他のすべての設定にデフォルトを使用して、ローカル コンテナーで宣言されたキャッシュを公開します。
<hotrod-connector socket-binding="hotrod" cache-container="local" />
コネクターは、デフォルト設定でサポートするトポロジーキャッシュを作成します。これらの設定を調整する場合は、以下のように <topology-state-transfer /> 子要素をコネクターに追加します。
<hotrod-connector socket-binding="hotrod" cache-container="local">
<topology-state-transfer lazy-retrieval="false" lock-timeout="1000" replication-timeout="5000" />
</hotrod-connector>
Hot Rod コネクターは、同時実行やバッファーなどの追加設定でさらに調整できます。詳細は、プロトコルコネクター設定段落を参照してください。
さらに、SSL を使用して HotRod コネクターをセキュアにすることができます。最初に、設定ファイルの management セクションで、セキュリティーレルム内で SSL サーバーアイデンティティーを宣言する必要があります。SSL サーバーアイデンティティーは、キーストアとそのシークレットへのパスを指定する必要があります。詳細は AS の ドキュメント を参照してください。次に、以下のように <security /> 要素を HotRod コネクターに追加します。
<hotrod-connector socket-binding="hotrod" cache-container="local">
<security ssl="true" security-realm="ApplicationRealm" require-ssl-client-auth="false" />
</hotrod-connector>