各製品の資料を入手。
詳細はこちら →Jetty コネクションプールからHCL Domino のデータに連携。
CData JDBC Driver は、コネクションプーリングをサポートします:本記事では、Jetty のWeb アプリからHCL Domino のデータに連携する手順を説明します。
最終更新日:2023-06-18
この記事で実現できるHCL Domino 連携のシナリオ
こんにちは!ウェブ担当の加藤です。マーケ関連のデータ分析や整備もやっています。
CData JDBC Driver for Domino は、Java Web アプリケーションに簡単に統合して利用することができます。本記事では、Jetty でドライバーをコネクションプールとして設定することで、効率的にHCL Domino のデータをアプリケーションで連携利用する方法を説明します。Jetty でJNDI resource for Domino を設定します。
DBC Driver for Domino を JNDI Data Source として設定
次の手順で、Jetty とHCL Domino の接続を確立します。
Jetty ベースでJNDI モジュールを有効化します。JNDI を有効化するコマンドラインは以下の通り:
java -jar ../start.jar --add-to-startd=jndi
- JDBC Driver の.jar ファイルと.lic ファイル(インストールディレクトリのlib フォルダ下)をcontext path のlib フォルダに配置します。
-
リソースおよびスコープを宣言します。リソース宣言で必要な接続プロパティを入力します。この例では、HCL Domino のデータソースをWeb アプリケーションのWEB-INF\jetty-env.xml レベルにdeclare しています。
<Configure id='dominodemo' class="org.eclipse.jetty.webapp.WebAppContext"> <New id="dominodemo" class="org.eclipse.jetty.plus.jndi.Resource"> <Arg><Ref refid="dominodemo"/></Arg> <Arg>jdbc/dominodb</Arg> <Arg> <New class="cdata.jdbc.domino.DominoDriver"> <Set name="url">jdbc:domino:</Set> <Set name="Server">https://domino.corp.com</Set> <Set name="Database">names.nsf</Set> <Set name="Port">3002</Set> <Set name="SSLClientCertType">PEMKEY_FILE</Set> <Set name="SSLClientCert">full_path_of_certificate.pem</Set> <Set name="SSLServerCert">*</Set> </New> </Arg> </New> </Configure>
Domino への接続
Domino のデータに接続するには、以下のプロパティを設定してください。
- URL: Domino データベースをホスティングしているサーバーのホスト名、またはIP を入力します。サーバーのポート番号を含めてください。例えば、http://sampleserver:1234/。
- DatabaseScope: Domino Web UI 内のスコープ名を入力します。ドライバーは、ここで指定したスコープによって制御されるスキーマの、フォームとビューを公開します。Domino Admin UI で、サイドバーからScopes メニューを選択します。このプロパティを、既存のスコープ名に設定します。
Domino での認証
Domino は、ログインクレデンシャルまたはAzure Active Directory OAuth アプリケーションを使用した認証をサポートしています。
ログインクレデンシャル
ログインクレデンシャルで認証するには、以下のプロパティを設定してください:
- AuthScheme: これを"OAuthPassword" に設定します
- User: 認証するDomino ユーザーのユーザー名
- Password: 認証するDominoユ ーザーに関連付けられたパスワード
ドライバーはログインクレデンシャルを使用して、自動的にOAuth トークン交換を実行します。
AzureAD
この認証方法は、Azure Active Directory をIdP として使用してJWTトークンを取得します。Azure Active Directory にカスタムのアプリケーションを作成し、それをIdP として設定する必要があります。そのためには、ヘルプドキュメントの指示に従ってください。その後、以下のプロパティを設定します。
- AuthScheme: これを"AzureAD" に設定します
- InitiateOAuth: これをGETANDREFRESH に設定します。InitiateOAuth を使用すると、OAuth 交換の繰り返しやOAuthAccessToken の手動設定を避けることができます。
- OAuthClientId: カスタムOAuth アプリケーションのセットアップ時に取得したクライアントID
- OAuthClientSecret: カスタムOAuth アプリケーションのセットアップ時に取得したクライアントシークレット
- CallbackURL: アプリ登録時に定義したリダイレクトURI。例えば、https://localhost:33333
- AzureTenant: データにアクセスするために使用されるMicrosoft Online テナント。companyname.microsoft.com 形式の値またはテナントID のいずれかを指定してください。
テナントID は、Azure ポータルのAzure Active Directory > プロパティページに表示されているディレクトリID と同じです。
-
Web xml でリソースを設定します:
jdbc/dominodb javax.sql.DataSource Container -
これで、java:comp/env/jdbc/dominodb へのルックアップでHCL Domino のデータにアクセスできます:
InitialContext ctx = new InitialContext(); DataSource mydomino = (DataSource)ctx.lookup("java:comp/env/jdbc/dominodb");
Jetty にさらに統合
ここでは、シンプルなコネクションプーリングシナリオでのドライバーの接続について説明しました。追加での連携ケースについては、Jetty ドキュメントのWorking with Jetty JNDI 参照してください。