#はじめに
Sandbox(z/OS)が上がったので、それを利用するための各種クライアントからの接続を行ってみます。ここでは各クライアントからとりあえず接続するための基本構成のところまでを示します。
(VSCodeの細かい利用手順などは別記事で取り上げる予定です。)
##関連記事
Wazi: OpenShift上でのメインフレーム開発環境構築 - (1)事前準備
Wazi: OpenShift上でのメインフレーム開発環境構築 - (2)ライセンス・サーバーの構成
Wazi: OpenShift上でのメインフレーム開発環境構築 - (3)イメージ・ストレージ・サーバーの構成
Wazi: OpenShift上でのメインフレーム開発環境構築 - (4)OpenShiftクラスターの構成
Wazi: OpenShift上でのメインフレーム開発環境構築 - (5)Sandboxインスタンスの作成
Wazi: OpenShift上でのメインフレーム開発環境構築 - (6)Sandboxインスタンスの確認
Wazi: OpenShift上でのメインフレーム開発環境構築 - (7)Sandboxインスタンスへの接続
Wazi: OpenShift上でのメインフレーム開発環境構築 - (8)Sandboxのカスタマイズ
Wazi: OpenShift上でのメインフレーム開発環境構築 - (9)Wazi Developer for Workspacesの作成
WaziのSandboxで提供されるz/OSイメージはADCDをベースにカスタマイズされているもので、一通りのコンポーネントが構成された状態で提供されています。TN3270サーバーやz/OSMFなども勝手に上がっている状態なので、基本的にはそれらに接続するようにクライアント側の構成を行えばよいです。
#各クライアント毎の接続
PCOM
TN3270クライアント接続(TSO)
Sandboxが起動すると、デフォルトではTN3270サーバーが稼働していてAT-TLSによるTLS通信が行えるようになっています。さらにTLS通信用のポート(2023)がServiceとして公開されていますので、この2023にマッピングされるポートに対してPCOMから接続構成を行っていくことになります。
※ただし、デフォルトで提供されているTN3270サーバー用の証明書は公開キーの長さが512bitで作成されています。これは最近のセキュリティ要件を満たしておらず(1024bit未満はNG)、例えばPCOM v14/Windows10の環境ではこの証明書によるTLS接続はできません。TLS接続を行いたい場合は、z/OS側で証明書を作成しなおす必要があります。
参考: Wazi: OpenShift上でのメインフレーム開発環境構築 - (8)Sandboxのカスタマイズ - TN3270サーバー
ちなみに、デフォルトのTN3270サーバーの構成では、2023ポートがAT-TLS用のポートとして使用されますが、このポートは"ConnType Any"と指定されており、まずTLS通信を試してNGの場合non-TLSの通信が行われることになります。
...
TelnetParms ; ATTLS defined secure port
TTLSPort 2023 ;
ConnType Any ; Client chooses secure or nonsecure connection.
...
Valid CONNTYPE statement options are as follows:
...
ANY Indicates that the connection can be either secure or basic. Telnet first tries a standard TLS handshake. If the handshake times out, a negotiated TLS connection (see the CONNTYPE NEGTSECURE option description) is attempted:
If the client is willing to enter into a secure connection, secure protocols are used for all subsequent communication.
If the client is not willing to enter into a secure connection, a basic connection is established.
TLS接続
これは、TN3270サーバーが使用する証明書の再作成を実施済みの前提での手順です。
参考: Wazi: OpenShift上でのメインフレーム開発環境構築 - (8)Sandboxのカスタマイズ - TN3270サーバー
#####Windows上でのCA証明書登録
TN3270サーバーの証明書に署名しているCA証明書(ルート証明書)をエクスポートして入手します。
以下のTSOコマンドを実行します。(USS上での実行例)
TAGUCHI:/u/TAGUCHI: >tsocmd "RACDCERT CERTAUTH EXPORT(LABEL('ADCDCA')) FORMAT(CERTB64) DSN('IBMUSER.CACERT.EXPORT') "
RACDCERT CERTAUTH EXPORT(LABEL('ADCDCA')) FORMAT(CERTB64) DSN('IBMUSER.CACERT.EXPORT')
IBMUSER.CACERT.EXPORT
に、Base64 Encodingで証明書がエクスポートされます。
-----BEGIN CERTIFICATE-----
MIID8jCCAtqgAwIBAgIBADANBgkqhkiG9w0BAQsFADB4MQswCQYDVQQGEwJVUzEO
MAwGA1UECBMFVGV4YXMxFzAVBgNVBAcTDkRhbGxhcy1Db3BwZWxsMQwwCgYDVQQK
EwNJQk0xDTALBgNVBAsTBERUU0MxIzAhBgNVBAMTGkFEQ0QgQ2VydGlmaWNhdGUg
QXV0aG9yaXR5MCAXDTE5MTAwMzA2MDAwMFoYDzIwNTAwMTAyMDU1OTU5WjB4MQsw
...(中略)...
JXvDHDaD
-----END CERTIFICATE-----
これをWindows上でADCDCA.cerというファイル名で保存します。
Windowsのインターネットオプション - コンテンツ - 証明書 を選択
#####PCOM構成
まず、PCOM全体の構成として以下の設定を行います。
Windowsのスタートメニュー - IBM Personal Communications - ユーザー設定を選択
設定マネージャーが開くので、拡張タブを選択
"ホスト証明書検証をパススルーする" のチェックをはずします。これにチェックを入れると証明書の検証をしないので、その場合上のCA証明書の登録は不要となります。
※検証をパススルーするとはいえ署名が信頼されたものかどうかの検証が行われないだけで、このチェックを入れたとしても証明書の公開キーの長さが短いままだと証明書そのものの信頼性が無いと判断され、TLS接続は行えませんのでご注意ください。
次に、各セッションの接続構成を行います。
Podの2023ポートがNodePortタイプのServiceで32103ポートで公開されていますので、Workerノードのアドレス + 32103ポートを指定します。ここでは、ローカルのPCのhostsファイルに、WorkerノードのIPアドレスとOCPW01.DAL-EBIS.IHOST.COMというホスト名のマッピングを定義しています。(ドメイン名をサーバー証明書のドメイン名と合わせるため)
通信の構成 - リンク・パラメーター - セキュリティの設定
"セキュリティーの使用"にチェックを入れます。これによりTLS通信が行われます。
"サーバー名と証明書名の一致を検査"にチェックを入れると、上のホスト定義で指定したホスト名と、TN3270サーバーから送られてきたサーバー証明書に含まれるドメイン名をチェックします。この検査を回避したい場合はチェックを外してください(一致しなくてもTLS通信が可能となります)。
接続できると以下のようにユーザーIDが求められるので、ユーザー名を指定してその後パスワード入力するとTSOに入れます。
non-TLS接続
TLSの接続の手順にあるCA証明書の登録はせず、また、セキュリティーの設定で"セキュリティーの使用"のチェックをはずせばOKです。z/OS側でサーバー証明書の再作成も不要です。
(宛先のIPアドレス/ホスト名 + ポート番号の指定のみ)
non-SNA端末接続
基本的には、TN3270サーバーに対してTN3270(TCP/IP)経由で接続すればよいですが、z/OS上のTCP/IPスタックに問題が生じたり何らかの問題判別などを行う場合にz/OS上のTCP/IPスタックを経由せずに接続したいケースがあるかもしれません。そのような場合のためにnon-SNA端末接続を試しておきます。
※この通信は暗号化されませんのでご注意ください。
non-SNA端末接続するには、zpdtが稼働しているコンテナー上3270番でListenしているポートに接続する必要があります。
デフォルトではこのポートは公開されていないので、このポートを公開するためのServiceをOpenShiftクラスター上のSandboxと同じプロジェクトに作成します。
以下のYAMLファイルを作成します。
apiVersion: v1
kind: Service
metadata:
name: wazi-tempsvc
namespace: wazi-test01
spec:
type: NodePort
selector:
app.kubernetes.io/instance: wazi-sandbox01
app.kubernetes.io/name: wazi-sandbox-system
ports:
- name: non-sna-terminal
nodePort: 30270
port: 3270
protocol: TCP
targetPort: 3270
この例では、コンテナ上の3270ポートをWorkerノードの30270ポートとして公開するよう設定しています。
上のYAMLを適用してServiceを作成します。
[root@Test05 ~/openshift/Wazi]# oc apply -f wazi-tempsvc.yaml
service/wazi-tempsvc created
[root@Test05 ~/openshift/Wazi]# oc get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
wazi-sandbox01-wazi-sandbox-system NodePort 172.21.137.238 <none> 8443:30690/TCP,22:31175/TCP,2023:32103/TCP,7394:31125/TCP,7395:30146/TCP,7392:30837/TCP,4035:31510/TCP,4037:31771/TCP,7397:30884/TCP,9443:32443/TCP,10443:31917/TCP 3d19h
wazi-tempsvc NodePort 172.21.225.116 <none> 3270:30270/TCP
これでWorkerノード上の30270ポートでnon-SNA端末接続ができるようになりました。
マスター・コンソール
マスター・コンソールとして接続するには、Workerノードの30270ポートに対して、PCOM上で以下のような接続構成を行います。
OCPW01というのはWorkerノードのアドレスを指しています。
接続すると、以下のような画面になります。
PCOMは一旦このままの状態で置いておきます。
ocコマンドでSandboxのコンテナに接続し、以下のようにoprmsgコマンドを実行します。
[root@Test05 ~/openshift/Wazi]# oc get pod
NAME READY STATUS RESTARTS AGE
sandbox-fix-init-copy-wazi-sandbox-volume-copy-job-8dbc7 0/1 Completed 0 3d21h
wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp 1/1 Running 0 3d19h
[root@Test05 ~/openshift/Wazi]# oc exec wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp -it -- bash
[root@wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp ibmsys1]# whoami
root
[root@wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp ibmsys1]# su - ibmsys1
[ibmsys1@wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp ~]$ oprmsg 'V CN(*),ACTIVATE'
[ibmsys1@wazi-sandbox01-wazi-sandbox-system-6679544c49-9d8xp ~]$ oprmsg 'V 700,CONSOLE'
すると、PCOMがマスター・コンソールとして使用できるようになります。
TSO
TSOに接続する場合は、Workerノードの30270ポートに対して、PCOM上で以下のような接続構成を行います。
OCPW01というのはWorkerノードのアドレスを指しています。
「L TSO」でログイン画面になり、ユーザーID/パスワード認証すればTSOにログインできます。
操作が終わったらPCOM切断してService削除しておきます。
z/OSMF
PC上のブラウザからz/OSMFの管理コンソールにアクセスしてみます。
以下のURLでアクセスできます。
https://<workerNodeAddress>:<exposedZosmfPort>/zosmf/
workerNodeAddress: ワーカーノードのアドレス
exposedZosmfPort: z/OSMF用のポート(10443)のnodePort
z/OS上にユーザーを作成して、IZUADMINグループにコネクトすれば管理者としてログインしz/OSMFを利用できるようになります。
CONNECT TAGUCHI GROUP(IZUADMIN)
接続できました。
VSCode
参考: Installing Wazi Developer for VS Code
VSCodeからz/OSに接続する際は、内部的にZowe CLIというコンポーネントを使ってz/OSMFとの通信が行われます。そのため、事前にZowe CLI - z/OSMFとの接続構成を行っておく必要があります。さらに、VSCode上のExtensionとして、Zowe CLIを使うためのZowe Explorer Extension、z/OS上のソースを編集するためのエディター機能を提供する IBM Z Open Editor Extension、デバッグツールを利用するためのIBM Z Open Debug Extensionを追加することになります。
VSCodeのインストール
以下のサイトからVSCode本体をダウンロードしてインストールします。
(V1.44以降が必要。今回はstableの最新版V1.52.1を使用)
Visual Studio Code
IBM Wazi Developer for VS Codeのダウンロード
以下のmainframe-downloadsのサイトから、WaziにアクセスするためのExtensionなどがダウンロードできます。
https://ibm.github.io/mainframe-downloads/downloads.html
Zowe CLIのセットアップ
VSCodeからWazi Sandboxに接続するにはZowe CLIを使用するので、事前にZowe CLIのセットアップをしておく必要があります。
※ZoweというのはOSSを活用したz/OSの新しいフレームワークで、新しいアクセス方法やUIなどが提供されます(無償で利用できます)。Zowe CLIもZoweで提供される機能の一つで、その名の通りCLI(Command Line Interface)を提供しており、WindowsやLinuxからコマンドで各種z/OSの操作することができます。
Zowe CLIのインストール
参考: Installing Zowe CLI from an online registry
Zowe CLIはnode.jsとして実装されているので、前提としてnode.jsとパッケージ管理ツールとしてnpmが必要になります(これらもOSSです。これらのインストール手順はここでは省略)。
今回使用する環境は、Windows10上にnode.js、npmがそれぞれ以下のバージョンのものが入っている状態です。
c:\>node --version
v10.15.1
c:\>npm --version
6.14.11
Zowe CLIは先にダウンロードしたファイルの中にも提供されていますが、Webから最新版(V6.25.1)をインストールします。
c:\>npm install -g @zowe/cli@zowe-v1-lts
C:\Users\TomohiroTaguchi\AppData\Roaming\npm\zowe -> C:\Users\TomohiroTaguchi\AppData\Roaming\npm\node_modules\@zowe\cli\lib\main.js
C:\Users\TomohiroTaguchi\AppData\Roaming\npm\bright -> C:\Users\TomohiroTaguchi\AppData\Roaming\npm\node_modules\@zowe\cli\lib\main.js
> @zowe/cli@6.25.1 postinstall C:\Users\TomohiroTaguchi\AppData\Roaming\npm\node_modules\@zowe\cli
> node ./scripts/validatePlugins
Since you re-installed Zowe CLI, we are re-validating any plugins.
_____ Validation results for plugin '@zowe/secure-credential-store-for-zowe-cli' _____
This plugin was successfully validated. Enjoy the plugin.
+ @zowe/cli@6.25.1
added 9 packages from 1 contributor, removed 1 package and updated 11 packages in 29.681s
c:\>zowe plugins install @zowe/secure-credential-store-for-zowe-cli@zowe-v1-lts
Plug-ins within the Imperative CLI Framework can legitimately gain
control of the zowe CLI application during the execution of every command.
Install 3rd party plug-ins at your own risk.
Imperative's plugin installation program handles @zowe peer dependencies.
You can safely ignore NPM warnings about missing @zowe peer dependencies.
Registry = https://registry.npmjs.org/
_______________________________________________________________
"CLI Profiles that you have created will need to be recreated because their credentials are stored in the credential manager that has been uninstalled. Refer to the available options in the help text to create a new profile 'zowe profiles create zosmf-profile -h'."
"The Secure Credential Store has been successfully installed. The CLI will now use the Node Keytar module to encrypt your local credentials. CLI Profiles that you have created will need to be updated because their credentials are stored in plain text and not accessible from the credential manager. Refer to the available options in the help text to update profiles 'zowe scs update -h'."
npm WARN @zowe/secure-credential-store-for-zowe-cli@4.1.1 requires a peer of @zowe/cli@^6.0.0 but none is installed. You must install peer dependencies yourself.
npm WARN @zowe/secure-credential-store-for-zowe-cli@4.1.1 requires a peer of @zowe/imperative@^4.0.0 but none is installed. You must install peer dependencies yourself.
Installed plugin name = '@zowe/secure-credential-store-for-zowe-cli'
_____ Validation results for plugin '@zowe/secure-credential-store-for-zowe-cli' _____
This plugin was successfully validated. Enjoy the plugin.
※以前旧バージョンのZowe CLIを入れていたので、新規にインストールする場合はメッセージの出方が違うと思います。
c:\>zowe --version
6.25.1
このようにzoweコマンドが打てればOK
Zowe CLI接続構成
Zowe CLIは内部的にz/OSMF提供のAPIを使用してz/OSにアクセスします。そのためz/OSMFとの接続構成を事前にProfileとして作成しておきます。
参考: Using Zowe CLI - Using profiles
c:\>zowe profiles create zosmf-profile prof_Wazi01 --host S0W1.DAL-EBIS.IHOST.COM --port 31917 --user TAGUCHI --password xxx --reject-unauthorized false --encoding 1399
Profile created successfully! Path:
C:\Users\TomohiroTaguchi\.zowe\profiles\zosmf\prof_Wazi01.yaml
host: OCPW01
port: 31917
user: managed by @zowe/secure-credential-store-for-zowe-cli
password: managed by @zowe/secure-credential-store-for-zowe-cli
rejectUnauthorized: false
encoding: 1399
Review the created profile and edit if necessary using the profile update command.
c:\>zowe profiles list zosmf-profiles
prof_EPLEX1 (default)
prof_ETP1
prof_Wazi01
prof_Wazi01というプロファイルが追加されました。
接続確認してみます。
c:\>zowe zosmf check status --zosmf-profile prof_Wazi01
The user TAGUCHI successfully connected to z/OSMF on 'S0W1.DAL-EBIS.IHOST.COM'.
zosmf_port: 10443
zosmf_saf_realm: SAFRealm
zos_version: 04.27.00
zosmf_full_version: 27.0
api_version: 1
z/OSMF Plug-ins that are installed on 'S0W1.DAL-EBIS.IHOST.COM':
-
pluginVersion: HSMA240;PH19887P;2020-02-14T03:45:28
pluginDefaultName: z/OS Operator Consoles
pluginStatus: ACTIVE
-
pluginVersion: HSMA240;DRIVER3;2019-03-11T16:18:29
pluginDefaultName: Variables
pluginStatus: ACTIVE
-
pluginVersion: HSMA244;PH23276P;2020-03-18T00:53:31
pluginDefaultName: Software Deployment
pluginStatus: ACTIVE
-
pluginVersion: HSMA245;PH16301P;2019-11-11T05:28:40
pluginDefaultName: IncidentLog
pluginStatus: ACTIVE
-
pluginVersion: HSMA247;PH21919P;2020-03-12T09:53:05
pluginDefaultName: Workflow
pluginStatus: ACTIVE
-
pluginVersion: HQX77C0;PH09964;2019-07-08T13:09:00
pluginDefaultName: IBM SDSF
-
pluginVersion: HSMA24A;PH14146;2020-03-19T06:31:53
pluginDefaultName: Network Configuration Assistant
pluginStatus: ACTIVE
-
pluginVersion: HSMA240;PH15554P;2019-12-02T07:41:17
pluginDefaultName: Sysplex Management
pluginStatus: ACTIVE
-
pluginVersion: HSMA241;PH21269P;2020-02-20T07:00:29
pluginDefaultName: ISPF
pluginStatus: ACTIVE
-
pluginVersion: HSMA240;PH16148P;2019-10-11T14:25:53
pluginDefaultName: Import Manager
pluginStatus: ACTIVE
-
pluginVersion: HSMA242;PH16300P;2019-11-21T02:29:09
pluginDefaultName: ResourceMonitoring
pluginStatus: ACTIVE
-
pluginVersion: HSMA243;PH20173P;2020-01-20T09:23:26
pluginDefaultName: WorkloadManagement
pluginStatus: ACTIVE
-
pluginVersion: HSMA246;PH16150P;2019-11-21T03:18:24
pluginDefaultName: Capacity Provisioning
pluginStatus: ACTIVE
-
pluginVersion: HSMA240;PH16513P;2019-12-09T20:51:50
pluginDefaultName: Cloud Portal
-
pluginVersion: HSMA240;PH17871P;2019-12-14T09:15:44
pluginDefaultName: Security Configuration Assistant
pluginStatus: ACTIVE
-
pluginVersion: HSMA240;PH16513P;2019-12-09T20:51:50
pluginDefaultName: Cloud Provisioning
pluginStatus: ACTIVE
OKですね。
具体的なZowe CLIコマンドを試してみます。上のプロファイルを使用して、zos-filesというコマンドで IBMUSER以下のデータセットをリストしてみます。
c:\>zowe zos-files ls ds "IBMUSER.*" --zosmf-profile prof_Wazi01
IBMUSER.ADCDCERT.EXPORT
IBMUSER.CACERT.EXPORT
IBMUSER.EQAIVP.LOADPDSE
IBMUSER.HCD.MSGLOG
IBMUSER.HCD.TERM
IBMUSER.HCD.TRACE
IBMUSER.JCL
IBMUSER.S0W1.ISPF.ISPPROF
IBMUSER.S0W1.SPFLOG1.LIST
うまく動いてます。
Zowe Explorer Extensionのインストール
VSCodeからWazi Sandboxにアクセスする際には、IBM Z Open EditorというVSCode Extensionを使いますが、この前提としてZowe CLIを使うためのZowe ExplorerというExtensionが必要になりますので、このExtensionをVSCode上にインストールします。
参考: Installing Zowe Explorer
VSCode Extensionのインストールは、vsixファイルからインストールする方法と、Webからインストールする方法があります。先にダウンロードしたzipを展開したファイルの中に"Zowe.vscode-extension-for-zowe-1.10.1.vsix"というファイルがあるのでこれを元にインストールしてもよいですが、Web上には最新のもの(V1.11.1)があったのでそちらからインストールすることにします。
VSCodeを開いて、左側のメニューから"拡張機能"のアイコンをクリックして、Zoweで検索するとZowe Explorerというのが出てくるので"インストール"をクリック。
Zowe Explorer Extensionの設定(接続プロファイル追加)
左側にZoweのメニューが追加されるので開きます。DATA SETSの右の「+」アイコンをクリックして、上で作成したWazi上のz/OSMFへの接続用プロファイル"prof_Wazi01"を追加します。
追加されたprof_Wazi01の右の虫眼鏡マークをクリックして、例えば「ADCD.*」を検索します。
以下のようにADCDデータセット以下が表示されて、PDSのメンバーをエディターで開いたりすることができます。
IBM Z Open Editor Extensionのインストール
これもWebからインストールできるので、VSCodeの拡張機能のメニューからインストールします。(V1.1.3)
このExtensionを入れると、JCLやCOBOLなどの構文解析が行われて、色分け表示やコードアシスト機能が使えるようになります。
IBM Z Open Debug Extensionのインストール
このExtensionはVSCodeのMarketplaceに無いので、先にダウンロードしたファイルからvsixを指定してインストールします。
以下の2つをインストールします。
zopendebug-1.1.0.vsix
zopendebug-profileui-1.1.0.vsix
これでデバッグ機能が利用できるようになります。
Eclipse (Wazi Developer for Eclipse)
参考:Installing the Wazi Developer for Eclipse client
Eclipseベースのクライアントからz/OSに接続する場合、z/OS側ではRSE(Remote System Explorer)というコンポーネントが稼働している必要があり、EclipseからはRSEに対して接続を行うことになります。
この時の挙動がちょっと複雑なので補足します。Eclipseクライアントは、まずRSED(Remote System Explroer Daemon)がListenしているポート(デフォルト:4035)に対して接続要求を行います。RSEDは接続要求を受けると、子プロセスを起動して実際の通信に使用するポートを動的にアサインしてListenし、その動的に割り当てたポート番号をクライアントに通知します。Eclipseクライアントは通知を受けたポート番号に対して改めてTCPコネクションを確立して、その後はそのコネクションを使ってやり取りが行われます。つまり、FTPのPassive Modeのような動きをします。
参考: Defining the PORTRANGE available for RSE server
参考: Connection flow
今回はNodePortタイプのServiceを利用してポートを公開しているので、この動的に割り当てられるポートと同じ番号をServiceとして事前に公開しておく必要があります(図の例では32300番ポート)。z/OS側の設定例は、後続記事の以下の箇所をご参照ください。
参考: Wazi: OpenShift上でのメインフレーム開発環境構築 - (8)Sandboxのカスタマイズ - RSE(Remote System Explorer)
以降は、EclipseクライアントとしてWazi Developer for Eclipseを使用し、かつRSEは上のリンク先の設定変更をしている想定での接続手順を示します。
Wazi Developer for Eclipseのダウンロードとインストール
以下のmainframe-downloadsのサイトから、Wazi用のEclipseクライアントをダウンロードします。
https://ibm.github.io/mainframe-downloads/downloads.html
ダウンロードしたzipを適当な場所に解凍すればOKです(ここではc:\x\WD4E\に展開)。
インストーラーなどの実行は不要で、展開されたフォルダからWD4E.exeを実行すればEclipseが起動します。
適当なワークスペースのフォルダを指定して起動。
###ライセンスの適用
Waziを購入すると、Wazi Developer for Eclipse用のライセンスをアクティベートするためのzipファイル(ActivationKit)も入手できるので、それを適用します。
入手したActivationKitのファイル(Wazi_Eclipse_ActKit-1.1.0.zip)を選択して追加
###接続構成
リモート・システム・ビューで 新規接続 - z/OS... を右クリックして 新規接続...を選択
ホスト名と接続名を指定して次へ
ホスト名はOpenShiftクラスターのWorkerノードを指します(TN3270接続の所で示していますが、今回の環境ではこの名前でhostsにIPアドレスとのマッピングを登録しています)。
接続名は任意の分かりやすい名前を指定すればよいです。
ポート番号を指定して終了
ポート番号は、4035ポートにマッピングされるServiceとして公開されているポート番号を指定します。