Konfigurieren von SSL für WebSphere Application Server configuring-ssl-for-websphere-application-server
Dieser Abschnitt enthält die folgenden Schritte zum Konfigurieren von SSL mit Ihrem IBM WebSphere Application Server.
Erstellen eines lokalen Benutzerkontos auf WebSphere creating-a-local-user-account-on-websphere
Für die Aktivierung von SSL benötigt WebSphere Zugriff auf ein Benutzerkonto in der Benutzerregistrierung des lokalen Betriebssystems, das zur Verwaltung des Systems berechtigt ist:
- (Windows) Erstellen Sie einen neuen Windows-Benutzer, der der Gruppe "Administratoren"angehört und berechtigt ist, als Teil des Betriebssystems zu fungieren. (Siehe Windows-Benutzer für WebSphere erstellen.
- (Linux, UNIX) Der Benutzer kann ein Root-Benutzer oder ein anderer Benutzer mit Root-Berechtigungen sein. Wenn Sie SSL unter WebSphere aktivieren, verwenden Sie die Serverkennung und das Kennwort dieses Benutzers.
Linux- oder UNIX-Benutzer für WebSphere erstellen create-a-linux-or-unix-user-for-websphere
-
Melden Sie sich als Root-Benutzer an.
-
Erstellen Sie einen Benutzer, indem Sie den folgenden Befehl an einer Eingabeaufforderung eingeben:
- (Linux und Sun Solaris)
useradd
- (IBM AIX)
mkuser
- (Linux und Sun Solaris)
-
Legen Sie das Kennwort des neuen Benutzers fest, indem Sie an der Eingabeaufforderung
passwd
eingeben. -
(Linux und Solaris) Erstellen Sie eine Shadow-Kennwortdatei, indem Sie an der Eingabeaufforderung
pwconv
(ohne Parameter) eingeben.note note NOTE (Linux und Solaris) Die Sicherheitsregistrierung „Local OS“ für WebSphere Application Server funktioniert nur, wenn eine Shadow-Kennwortdatei vorhanden ist. Die Shadow-Kennwortdatei trägt normalerweise den Namen /etc/adow* und basiert auf der Datei /etc/passwd . Wenn keine Shadow-Kennwortdatei vorhanden ist, tritt nach dem Aktivieren der globalen Sicherheit und dem Konfigurieren der Benutzerregistrierung als „Local OS“ ein Fehler auf.* -
Öffnen Sie die Gruppendatei aus dem Ordner „/etc“ in einem Texteditor.
-
Fügen Sie der Gruppe
root
den Benutzer hinzu, den Sie in Schritt 2 erstellt haben. -
Speichern und schließen Sie die Datei.
-
(UNIX mit aktiviertem SSL) Starten und beenden Sie WebSphere als Root-Benutzer.
Windows-Benutzer für WebSphere erstellen create-a-windows-user-for-websphere
- Melden Sie sich mit einem Administratorkonto bei Windows an.
- Auswählen Start > Systemsteuerung > Verwaltung > Computerverwaltung > Lokale Benutzer und Gruppen.
- Klicken Sie mit der rechten Maustaste auf Benutzer und wählen Sie Neuer Benutzer.
- Geben Sie in die entsprechenden Felder einen Benutzernamen und ein Kennwort ein und geben Sie in die übrigen Felder alle weiteren erforderlichen Informationen ein.
- Auswahl aufheben Der Benutzer muss das Kennwort bei der nächsten Anmeldung ändern klicken Erstellen und klicken Sie anschließend auf Schließen.
- Klicken Benutzer, klicken Sie mit der rechten Maustaste auf den soeben erstellten Benutzer und wählen Sie Eigenschaften.
- Klicken Sie auf Mitglied von und klicken Sie auf Hinzufügen.
- Geben Sie in das Feld „Geben Sie die zu verwendenden Objektnamen ein“ den Namen
Administrators
. Klicken Sie auf „Namen überprüfen“, um sicherzustellen, dass der Gruppenname richtig ist. - Klicken OK und klicken Sie anschließend auf OK erneut.
- Auswählen Start > Systemsteuerung > Verwaltung > Lokale Sicherheitsrichtlinie > Lokale Richtlinien.
- Klicken Sie auf "Zuweisung von Benutzerrechten", klicken Sie dann mit der rechten Maustaste auf Als Teil des Betriebssystems handeln und wählen Sie Eigenschaften aus.
- Klicken Benutzer oder Gruppe hinzufügen.
- Geben Sie im Feld "Geben Sie die zu verwendenden Objektnamen ein"den Namen des Benutzers ein, den Sie in Schritt 4 erstellt haben, und klicken Sie auf Namen überprüfen , um sicherzustellen, dass der Name korrekt ist, und klicken Sie dann auf OK.
- Klicken OK , um das Dialogfeld Eigenschaften des Betriebssystems zu schließen.
WebSphere für die Verwendung des neu erstellten Benutzers als Administrator konfigurieren configure-websphere-to-use-the-newly-created-user-as-administrator
-
Stellen Sie sicher, dass WebSphere ausgeführt wird.
-
Wählen Sie in WebSphere Administrative Console die Option Sicherheit > Globale Sicherheit.
-
Wählen Sie unter "Administrative security"die Option Administratorrollen.
-
Klicken Sie auf Hinzufügen und führen Sie die folgenden Schritte aus:
- Geben Sie im Suchfeld * ein und klicken Sie auf „Suchen“.
- Klicken Administrator unter Rollen.
- Fügen Sie den neu erstellten Benutzer der Rolle "Mapped to role"hinzu und ordnen Sie ihn Administrator zu.
-
Klicken OK und speichern Sie Ihre Änderungen.
-
Starten Sie das WebSphere-Profil neu.
Administrative Sicherheit aktivieren enable-administrative-security
-
Wählen Sie in WebSphere Administrative Console die Option Sicherheit > Globale Sicherheit.
-
Klicken Sicherheitskonfigurationsassistent.
-
Sichern Anwendungssicherheit aktivieren aktiviert ist. Klicken Sie auf Weiter.
-
Auswählen Federated Repositorys und klicken Sie auf Nächste.
-
Geben Sie die festzulegenden Berechtigungen an und klicken Sie auf Nächste.
-
Klicken Sie auf Beenden.
-
Starten Sie das WebSphere-Profil neu.
WebSphere beginnt mit der Verwendung des standardmäßigen Keystore und Truststore.
Aktivieren Sie SSL (benutzerdefinierten Schlüssel und TrustStore) enable-ssl-custom-key-and-truststore
Truststores und Keystores können mit dem Dienstprogramm ikeyman oder der Admin Console erstellt werden. Damit ikeyman ordnungsgemäß funktioniert, stellen Sie sicher, dass der WebSphere-Installationspfad keine Klammern enthält.
-
Wählen Sie in WebSphere Administrative Console die Option Sicherheit > SSL-Zertifikat und Schlüsselverwaltung.
-
Klicken Keystores und Zertifikate unter Verwandte Artikel.
-
Im Schlüsselspeicherverwendung Dropdown-Liste, stellen Sie sicher, dass SSL-Keystores ausgewählt ist. Klicken Sie auf Neu.
-
Geben Sie einen logischen Namen und eine Beschreibung ein.
-
Geben Sie den Pfad an, in dem Ihr Keystore erstellt werden soll. Wenn Sie bereits einen Keystore über "ikeyman"erstellt haben, geben Sie den Pfad zur Keystore-Datei an.
-
Geben Sie das Kennwort an und bestätigen Sie es.
-
Wählen Sie den Keystore-Typ aus und klicken Sie auf Anwenden.
-
Speichern Sie die Übergeordnete Konfiguration.
-
Klicken Persönliches Zertifikat.
-
Wenn Sie bereits einen Keystore mit ikeyman erstellt haben, wird Ihr Zertifikat angezeigt. Andernfalls müssen Sie ein neues selbstsigniertes Zertifikat hinzufügen, indem Sie die folgenden Schritte ausführen:
- Auswählen Erstellen > Selbstsigniertes Zertifikat.
- Geben Sie die entsprechenden Werte im Zertifikatformular an. Behalten Sie den Alias und den allgemeinen Namen als vollständig qualifizierten Domain-Namen des Computers bei.
- Klicken Sie auf Übernehmen.
-
Wiederholen Sie die Schritte 2 bis 10 für die Erstellung eines TrustStore.
Anwenden von benutzerdefiniertem Keystore und TrustStore auf den Server apply-custom-keystore-and-truststore-to-the-server
-
Wählen Sie in WebSphere Administrative Console die Option Sicherheit > SSL-Zertifikat und Schlüsselverwaltung.
-
Klicken Konfiguration der Endpunktsicherheit verwalten. Die lokale Topologiemap wird geöffnet.
-
Wählen Sie unter "Eingehend"das direkt untergeordnete Element der Knoten aus.
-
Wählen Sie unter Verwandte Elemente die Option SSL-Konfigurationen.
-
Auswählen NodeDeafultSSLSetting.
-
Wählen Sie aus den Dropdownlisten Truststore name and keystore name den von Ihnen erstellten benutzerdefinierten Truststore und Keystore aus.
-
Klicken Sie auf Übernehmen.
-
Speichern Sie die Übergeordnete Konfiguration.
-
Starten Sie das WebSphere-Profil neu.
Ihr Profil wird jetzt mit benutzerdefinierten SSL-Einstellungen und Ihrem Zertifikat ausgeführt.
Aktivieren der Unterstützung für native AEM Forms enabling-support-for-aem-forms-natives
- Wählen Sie in WebSphere Administrative Console die Option Sicherheit > Globale Sicherheit.
- Erweitern Sie im Abschnitt Authentifizierung den RMI/IIOP-Sicherheit und klicken Sie auf CSIv2 Inbound Communications.
- Stellen Sie sicher, dass SSL-gestützt wird in der Dropdown-Liste Transport ausgewählt.
- Starten Sie das WebSphere-Profil neu.
WebSphere zum Konvertieren von URLs konfigurieren, die mit https beginnen configuring-websphere-to-convert-urls-that-begins-with-https
Um eine URL zu konvertieren, die mit HTTPS beginnt, fügen Sie dem WebSphere-Server ein Signiererzertifikat für diese URL hinzu.
Erstellen eines Signiererzertifikats für eine HTTPS-aktivierte Site
-
Stellen Sie sicher, dass WebSphere ausgeführt wird.
-
Navigieren Sie in WebSphere Administrative Console zu den Signiererzertifikaten und klicken Sie dann auf Security
SSL Certificate and Key Management > Key Stores and Certificates > NodeDefaultTrustStore > Signer Certificates.
-
Klicken Sie auf Aus Port abrufen und führen Sie die folgenden Aufgaben aus:
- Geben Sie in das Feld "Host"die URL ein. Geben Sie beispielsweise
www.paypal.com
. - Geben Sie in das Feld „Port“ den Wert
443
ein. Dieser Port ist der standardmäßige SSL-Anschluss. - Geben Sie in das Feld "Alias"einen Alias ein.
- Geben Sie in das Feld "Host"die URL ein. Geben Sie beispielsweise
-
Klicken Sie auf "Signiererinformationen abrufen"und überprüfen Sie dann, ob die Informationen abgerufen werden.
-
Klicken Sie auf Anwenden und dann auf Speichern.
Die HTML-zu-PDF-Konvertierung von der Site, deren Zertifikat hinzugefügt wird, funktioniert jetzt mit dem Generate PDF-Dienst.
Dynamische Ports konfigurieren configuring-dynamic-ports
IBM WebSphere lässt nicht mehrere Aufrufe an ORB.init() zu, wenn die globale Sicherheit aktiviert ist. Informationen über die dauerhafte Einschränkung finden Sie unter https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Führen Sie die folgenden Schritte aus, um den Port als dynamisch festzulegen und das Problem zu beheben:
-
Wählen Sie in WebSphere Administrative Console die Option Server > Servertypen > WebSphere-Anwendungsserver.
-
Wählen Sie im Bereich Voreinstellungen den gewünschten Server aus.
-
Im Konfiguration Registerkarte unter Kommunikation Abschnitt erweitern Ports und klicken Sie auf Details.
-
Klicken Sie auf die folgenden Portnamen und ändern Sie die Anschlussnummer auf 0 klicken und auf OK.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Konfigurieren der sling.properties-Datei configure-the-sling-properties-file
-
Öffnen [aem-forms_root]\crx-repository\launchpad\sling.properties Datei zur Bearbeitung.
-
Suchen Sie die Eigenschaft
sling.bootdelegation.ibm
und fügen Siecom.ibm.websphere.ssl.*
zu ihrem Wertfeld hinzu. Das aktualisierte Feld sieht wie folgt aus:code language-as3 sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
-
Speichern Sie die Datei und starten Sie den Server neu.