(cache) Administration Server のディレクティブおよびエラー・メッセージ: IBM HTTP Server
システム管理 IBM HTTP Server 文書

Administration Server のディレクティブおよびエラー・メッセージ


Administration Server のディレクティブ

<AdminRoot> セクション

  • 説明 - ターゲット・サーバーの構成ファイルを定義します。これは、Administration Server が構成している IBM HTTP Server です。 各 <AdminRoot> セクションは、ターゲット・サーバーの構成ファイルの固有セットを参照します。 Administration Server の構成ファイルには、少なくとも 1 つの <AdminRoot> セクションが必要です。 ターゲット構成はその ServerRoot と構成ファイルによって識別されます。 最高位レベルの複数の構成ファイルを 1 つの ServerRoot ディレクトリーに入れることができるので、同じルート引き数で複数の <AdminRoot> ディレクティブを持つことが可能です。 多くの追加のディレクティブが <AdminRoot> セクションに適用されます。 これらのディレクティブの有効範囲は、 そのディレクティブの宣言が行われた <AdminRoot> セクションに限定されます。
  • 有効範囲 - サーバー構成
  • 使用法 - <AdminRoot server_root> ... </AdminRoot>
       <AdminRoot "/usr/local/apache">
          AdminAlias "My Favorite Server"
          TargetServerRoot "/usr/local/apache"
          TargetServerConfig conf/httpd_test.conf
          TargetAdminAllowDir /usr/local/apachea
          AdminAllowDir /usr/local/apacheb deep
       </AdminRoot>
    
  • - server_root が指定されていないとエラーが起こります。

AdminAlias

  • 説明 - ターゲット・サーバーの別名を指定します。 AdminAlias が <AdminRoot> セクションで定義されていないと、この値のデフォルトとしてターゲット・サーバーの最高位レベルの構成ファイルの完全修飾パス名が使用されます。
  • 有効範囲 - サーバー構成
  • 使用法 - AdminAlias <server_alias>
  • デフォルト - <AdminRoot> セクションで TargetServerConfig ディレクティブによって指定された値の完全修飾パス名。

AdminAllowDir

"構成がアクセス可能なディレクトリー" に更新すると、使用法 > サーバーの管理で AdminRoot の AdminAllowDir サブディレクティブが生成されます。 このディレクティブは、Administration Server GUI の中でディレクトリー・アクセスを制御します。 Administration Server によって、AdminRoot の AdminAllowDir サブディレクティブで指定されたファイルおよびディレクトリーにアクセスすることができます。

  • 説明 - Administration Server のブラウズ機能によって表示可能なディレクトリーを宣言します。 "deep" オプションを使うと、ブラウザーで AdminAllowDir ディレクトリーのサブディレクトリーにアクセスすることができます。 サブディレクトリーのブラウズが許可されない場合には、"shallow" オプションを指定することができます。
  • 有効範囲 - サーバー構成
  • 使用法 - AdminAllowDir <ディレクトリー> [deep | shallow]
  • デフォルト - このディレクティブが指定されていない場合には、ディレクトリーまたはファイルのブラウズ・アクセスは許可されません。 "deep" または "shallow" が指定されていない場合には、デフォルトは "shallow" になります。

TargetAccessConfig

  • 説明 - ターゲット・サーバーの最高位レベルのアクセス構成ファイルのパスを指定します。絶対または相対パスを指定することができます。 相対パスとして指定した場合には、<AdminRoot> セクションで指定された ServerRoot がルート・ディレクトリーと見なされます。
  • 有効範囲 - サーバー構成
  • 使用法 - TargetAccessConfig <file_path>
  • デフォルト - conf/access.conf

TargetResourceConfig

  • 説明 - ターゲット・サーバーのリソース構成ファイルのパスを指定します。 絶対または相対パスを指定することができます。 相対パスとして指定した場合には、<AdminRoot> セクションで指定された ServerRoot がルート・ディレクトリーと見なされます。
  • 有効範囲 - サーバー構成
  • 使用法 - TargetResourceConfig <file_path>
  • デフォルト - conf/srm.conf

TargetServerConfig

  • 説明 - ターゲット・サーバーの最高位レベルの構成ファイルのパスを指定します。 絶対または相対パスを指定することができます。 相対パスとして指定した場合には、<AdminRoot> セクションで指定された server_root パラメーターがルート・ディレクトリーとして使用されます。
  • 有効範囲 - サーバー構成
  • 使用法 - TargetServerConfig <file_path>
  • デフォルト - conf/httpd.conf

Administration Server のエラー・メッセージ

要求が失敗しました。ログを確認してください。

IBM HTTP Server の始動時または再始動時にランタイム・エラーがありました。

  1. 考えられる原因については、Administration Server エラー・ログ admin_error.log を調べてください。 使用法 > 管理ログの表示 に進んでください。
  2. ログ > ログの表示 に進んでください。 考えられる原因については、IBM HTTP Server エラー・ログ (error.log) を調べてください。
  3. IBM HTTP Server をプロセス apache -f <構成ファイル> として開始を試行してください。 IBM HTTP Server をサービスとして開始すると (net start)、一部のランタイム・エラーが抑制されます。 表示されるエラーは、"サービスを開始できません" だけで、追加の詳細情報はありません。

ターゲット・サーバーの再始動に失敗しました。

サーバーから戻されたメッセージを確認してください。 メッセージにディレクティブのつづりの間違いやモジュールの欠落が示されている場合には、ディレクティブを処理するモジュールがロードされていないと考えられます。ロードする必要があるモジュールを検出する方法を以下に示します。

  1. 構成の表示 > ディレクティブの索引 に進み、ディレクティブ名を見つけて選択してください。そのディレクティブが設定されているタスクが表示されます。
  2. 上部の拡声器の横にあるリターン・メッセージを調べて、そのページに必要なモジュールが抜けているかどうかを確認してください。
  3. リターン・メッセージにアンロードされたモジュールがリストされている場合には「ヘルプ」をオンにして、ページの下部に抜けているディレクティブ名が表示されるまで、そのページの項目を選択してください。 ディレクティブ名の後に、そのディレクティブを処理するモジュールの名前がリストされます。
  4. このモジュールがリターン・メッセージにリストされているものである場合には、リターン・メッセージのモジュール名をクリックしてください。 Administration Server は「モジュールの順序」ページを表示します。 必要なモジュールをロードするか、あるいはディレクティブの設定を解除して、再始動エラーが表示されないようにすることができます。
  5. サーバーを再始動します。

構成ファイルは構文チェックに失敗しました。

サーバーから戻されたメッセージを確認してください。 ディレクティブ名および構文エラーの特性が説明されています。 ディレクティブが設定されている場所を見つけてエラーを訂正してください。

  1. 構成の表示 > ディレクティブの索引 に進み、ディレクティブ名を見つけて選択してください。そのディレクティブが設定されているタスクが表示されます。
  2. 「ヘルプ」をオンにして、ディレクティブ名がページの下部の「ヘルプ」領域に表示されるまで、そのページの項目を選択してください。

    : 一部のディレクティブの設定は複数のフィールドにまたがっている場合があります。

  3. ディレクティブが設定されている入力フィールドで必要な訂正を行ってください。
  4. サーバーを再始動します。

有効範囲に無効な親有効範囲があります。

有効範囲は、無効な親有効範囲の中に含まれています。 有効範囲は 1 つの階層構造として構成されており、次の有効な階層関係をもっています。

  • <Global>
    • <SNMP>
    • <Limit>
    • <Files>
    • <Files Match>
      • <Limit>
    • <Location>
      • <Limit>
    • <Location Match>
      • <Limit>
    • <Directory>
      • <Files>
      • <Files Match>
      • <Limit>
    • <Directory Match>
      • <Files>
      • <Files Match>
      • <Limit>
    • <Virtual Host>
      • <Location>
      • <Location Match>
      • <Directory>
      • <Directory Match>
      • <Files>
      • <Files Match>
      • <Limit>

無効なディレクトリー・パスが指定されました。

指定されたディレクトリー・パスが見つからないか、またはディレクトリー・パスとして解析できません。

AIX の場合
HP の場合 Linux の場合 Solaris の場合

ファイルをオープンしようとしてエラー・コードを受け取りました。

このエラーは、ファイルが存在しないか、またはアクセス許可がないために起こることがあります。 Administration Server 内で許可されるアクセスのほかに、オペレーティング・システムによってはディレクトリーおよびファイル許可が必要な場合があります。  AIX、HP、または Solaris で実行している場合のより詳細な説明については、ファイル許可 を参照してください。

Administration Server のユーザー設定は、ファイルへのアクセスを許可していません。

アクセスしようとしているファイルが Administration Server によってアクセスを指定されたディレクトリー内に存在しません。 使用法 > サーバーの管理 で、Administration Server がアクセスするファイル・システム内のディレクトリーを指定することができます。

: これらの設定は、必要なオペレーティング・システムのアクセス許可とは別です。

AIX の場合
HP の場合 Linux の場合 Solaris の場合

ファイルの書き込みエラー。「書き込み」アクセスが付与されていない可能性があります。

Administration Server 内で許可されるアクセスのほかに、必要なディレクトリーおよびファイル許可が存在する場合があります。   AIX、HP、Linux、または Solaris の場合の、より詳細な説明については、ファイル許可 を参照してください。

非互換のタスクと有効範囲の組み合わせ

タスクは、定義された有効範囲内で有効な関連したディレクティブの設定に編成されます。 各タスクに有効な有効範囲のリストを以下に示します。 (有効範囲の制限を受けないタスクはリストされていません。)

タスク名   有効な有効範囲
基本設定
コア設定:   <Global>、 <Virtual Host>
拡張プロパティー:   <Global>
サーバー・オプション:   <Limit> および <SNMP> を除くすべての有効範囲
ヘッダー:   <Limit> および <SNMP> を除くすべての有効範囲
キャッシュの有効期限:   <Limit> および <SNMP> を除くすべての有効範囲
モジュールの順序:   <Global>
追加のファイル:   <Global>
Machine Translation:   <Limit> および <SNMP> を除くすべての有効範囲
メタ・ヘッダー:   <Limit> および <SNMP> を除くすべての有効範囲
 
索引付け
オプション:   <Global>、<Virtual Host>、<Directory>、<Directory Match>
ファイル:   <Global>、<Virtual Host>、<Directory>、<Directory Match>
アイコン :   <Global>、<Virtual Host>、<Directory>、<Directory Match>
ファイル記述:   <Global>、<Virtual Host>、<Directory>、<Directory Match>
アイコンの説明:   <Global>、<Virtual Host>、<Directory>、<Directory Match>
 
一般的なアクセス
一般的なアクセス   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>、<Limit>
個々のアクセス:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>、<Limit>
グループ・アクセス:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>、<Limit>
その他のアクセス:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>、<Limit>
匿名のアクセス:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>、<Limit>
 
セキュリティー
サーバーのセキュリティー:   <Global>
ホストの権限:   <Virtual Host>
ディレクトリーの権限:   <Directory>, <Directory Match>
証明書取り消しリスト:   <Global>、 <Virtual Host>
暗号アクセラレーター:   <Global>、 <Virtual Host>
 
ログ
メイン・ログ:   <Global>、 <Virtual Host>
その他のログ:   <Global>、 <Virtual Host>
ディレクトリーのログ記録:   <Limit> および <SNMP> を除くすべての有効範囲
ログの表示:   <Global>、 <Virtual Host>
 
マッピング
メッセージ:   <Limit> および <SNMP> を除くすべての有効範囲
別名:   <Global>、 <Virtual Host>
リダイレクト:   <Global>、 <Virtual Host>
Username ディレクトリー:   <Global>、 <Virtual Host>
 
スクリプト
アクションの関連づけ:   <Limit> および <SNMP> を除くすべての有効範囲
変数の定義:   <Global>、 <Virtual Host>
変数の設定解除:   <Global>、 <Virtual Host>
条件変数:   <Global>
ブラウザーの検出:   <Global>
 
パフォーマンス
サーバーの設定:   <Global>
キャッシュの設定:   <Virtual Host>、<Directory>、<Directory Match>、 <Location>、<Location Match>
SNMP:   <SNMP>
 
MIME
MIME ファイル:   <Limit> および <SNMP> を除くすべての有効範囲
MIME タイプ :   <Limit> および <SNMP> を除くすべての有効範囲
MIME エンコード:   <Limit> および <SNMP> を除くすべての有効範囲
文書処理プログラム:   <Limit> および <SNMP> を除くすべての有効範囲
リモート処理プログラム:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>
言語ファイル:   <Limit> および <SNMP> を除くすべての有効範囲
タイプ処理:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>
 
Fast CGI
内部サーバー:   <Global>、 <Virtual Host>
構成:   <Global>
外部サーバー:   <Global>
アクセス:   <Directory>, <Directory Match>
 
ファイル・システム
DAV を使用可能にする:   <Directory>、<Directory Match>、<Files>、 <Files Match>、<Location>、<Location Match>
DAV の設定:   <Global>、 <Virtual Host>
 
プロキシー
プロキシー・キャッシュ:   <Global>、 <Virtual Host>
プロキシーの設定:   <Global>、 <Virtual Host>
 
構成の表示
構成の編集:   すべての有効範囲
 

ファイルのブラウズがどのディレクトリーに対しても使用可能になっていません。

ディレクトリー・アクセスは Administration Server で指定されていません。 使用法 > サーバーの管理 で、Administration Server がアクセスするファイル・システム内のディレクトリーを指定することができます。

注: これらの設定は、必要なオペレーティング・システムのアクセス許可とは別です。

UNIX プラットフォームの場合

ファイル許可

Administration Server 内で許可されるアクセスのほかに、通常の UNIX System Administration に必要なディレクトリーおよびファイル許可があります。

IBM Administration Server は、それぞれの要求に対するそのファイル許可を Administration Server 構成ファイル admin.conf の User および Group ディレクティブから取得します。

  • AdminAllowDir ディレクティブを介してアクセスできるディレクトリーは、少なくとも Administration Server 構成ファイル admin.conf のユーザー ID またはグループに対する読み取りアクセス・ファイル許可を持っている必要があります。
  • これらのファイル、または構成ファイル(たとえば、/confhttpd.conf、または admin.conf) が入っているディレクトリーの場合には、Administration Server ユーザー ID またはグループが読み取りおよび書き込みアクセス・ファイル許可を持っていることを確認してください。
  • これらのファイル、またはユーザー認証ファイルあるいはグループ認証ファイルが入っているディレクトリーの場合には、 Administration Server ユーザー ID またはグループが読み取りおよび書き込みアクセス・ファイル許可を持っていることを確認してください。

AIX の場合
HP の場合 Linux の場合 solaris の場合

Setupadm スクリプト

setupadm スクリプトは、構成ファイルの更新許可を設定します。 デフォルトのサーバー・インストールの後では、構成ファイルに対する更新は、このスクリプトが実行されるかまたはユーザーが手動で許可を設定しない限りできません。

setupadm スクリプト は入力を求めるプロンプトを出します。 以下を参照してください。  

  • プロンプト:
    • ユーザー ID
      Administration Server が実行しているユーザー ID 。 このユーザー ID はこのスクリプトから作成されます。
    • グループ名
      Administration Server は、グループ・ファイル許可を介して構成ファイルおよび認証ファイルにアクセスします。 指定されたグループはこのスクリプトを介して作成されます。
    • ディレクトリー
      構成ファイルおよび認証ファイルが入っているディレクトリー。
    • ファイル名

      これらのファイル・グループおよびファイル許可は変更されます。

      • 単一ファイル名
      • ワイルドカードを使用したファイル名
      • すべて(デフォルト)- 特定のディレクトリー内のすべてのファイル。
    • 処理:

      setupadm スクリプトの目的は、構成ファイルおよび認証ファイルのグループおよびファイル許可を変更することにあります。

      Web サーバー構成データの管理を実行するには、Administration Server が構成ファイルおよび認証ファイルの読み取りおよび書き込みアクセスを持っている必要があります。

      Administration Server および IBM HTTP Server の正常な再始動を実行するには、Administration Server が adminctl の再始動ルートとして実行する必要があります。

UNIX の場合

許可を手動で設定

Administration Server の新規ユーザーおよびグループを作成する場合:

AIX の場合

AIX:

  1. SMIT を開始します。 セキュリティーおよびユーザーを選択します。
  2. グループを選択します。 グループの追加を選択します。
  3. グループ名(たとえば、admingrp) を入力します。 OK をクリックします。
  4. 「セキュリティーとユーザー」に戻ります。
  5. ユーザーを選択します。 ユーザーの追加を選択します。
  6. ユーザー名(たとえば、adminuser) を入力します。 上記で作成した 1 次グループを入力します。
  7. OK をクリックします。

Solaris の場合

Solaris:

  1. admintool を開始します。
  2. 参照を選択し、次にグループを選択します。
  3. 編集を選択し、次に追加を選択します。
  4. グループ名(たとえば、admingrp) を入力します。 OK をクリックします。
  5. 参照を選択し、次にユーザーを選択します。
  6. 編集を選択し、次に追加を選択します。 ユーザー名(たとえば、adminuser) および 1 次グループ名(たとえば、admingrp) を入力します。 OK をクリックします。

HP-UNIX の場合

HP:

  1. コマンド行から groupadd <グループ名>を実行します。
  2. useradd -g <グループ名> <ユーザー ID>を実行します。

Linux の場合

Linux:

  1. コマンド行から groupadd <グループ名> を実行します。
  2. useradd -g <グループ名> <ユーザー ID>を実行します。
  1. IBM HTTP Server の構成ファイル (httpd.conf) のグループおよびファイル許可を更新します。
    1. コマンド・プロンプトに進んで、httpd.conf ファイルが入っているディレクトリーに移動します。
    2. 次のコマンドを入力してください。
      
      - chgrp <グループ名> httpd.conf 
      - chmod g+rw httpd.conf
  2. IBM Administration Server の構成ファイル (admin.conf) のファイル許可を更新します。
    1. コマンド・プロンプトに進んで、admin.conf ファイルが入っているディレクトリーに移動します。
    2. 次のコマンドを入力してください。
      
      - chgrp <グループ名> admin.conf 
      - chmod g+rw admin.conf
  3. 他のすべての IBM HTTP Server 構成ファイルのファイル許可を更新します。
    1. コマンド・プロンプトに進んで、構成ファイルが入っているディレクトリーに移動します。
      • access.conf (使用されている場合)
      • srm.conf (使用されている場合)
    2. 次のコマンドを入力してください。
      
      - chgrp <グループ名> <ファイル名>
      - chmod g+rw <ファイル名>
  4. Administration Server の構成ファイル (admin.conf) を更新します。
    1. Administration Server admin.conf ディレクトリーに移動します。
    2. admin.conf ファイルで次の行を検索します。
      - User nobody
      - Group nobody
    3. これらの行を、ユーザーが作成したユーザー ID およびグループ名を反映するように変更します。
      - User user ID
      - Group groupname
  5. user/HTTPServer/bin ディレクトリーで ./adminctl start と入力して Administration Server を始動します。
  6. サーバーの管理を選択して、Administration Server から管理するサーバーを定義します
  7. user/HTTPServer/bin ディレクトリーで ./apachectl start と入力して IBM HTTP Server を始動します。
 
関連情報...

     (トップに戻る)