Questa sezione include i passaggi seguenti per configurare SSL con il server applicazioni IBM WebSphere.
Per abilitare SSL, WebSphere richiede l'accesso a un account utente nel registro utenti del sistema operativo locale che dispone dell'autorizzazione per amministrare il sistema:
Accedete come utente principale.
Create un utente immettendo il seguente comando in un prompt dei comandi:
useradd
mkuser
Impostate la password del nuovo utente immettendo passwd
nel prompt dei comandi.
(Linux e Solaris) Create un file di password shadow immettendo pwconv
(senza parametri) nel prompt dei comandi.
(Linux e Solaris) Per il funzionamento del Registro di sistema di sicurezza del sistema operativo locale del server applicazioni WebSphere, è necessario che esista un file di password shadow. Il file della password shadow è in genere denominato /etc/shadow* ed è basato sul file /etc/passwd. Se il file della password shadow non esiste, si verifica un errore dopo l'attivazione della protezione globale e la configurazione del Registro di sistema come sistema operativo locale.*
Aprite il file del gruppo dalla directory /etc in un editor di testo.
Aggiungete l'utente creato al passaggio 2 al gruppo root
.
Salvate e chiudete il file.
(UNIX con SSL abilitato) Avviare e arrestare WebSphere come utente principale.
Administrators
, fare clic su Controlla nomi per verificare che il nome del gruppo sia corretto.Assicurarsi che WebSphere sia in esecuzione.
Nella console di amministrazione di WebSphere, selezionare Protezione > Sicurezza globale.
In Sicurezza amministrativa, selezionare Ruoli utente amministrativi.
Fate clic su Aggiungi ed effettuate le seguenti operazioni:
Fare clic su OK e salvare le modifiche.
Riavviare il profilo WebSphere.
Nella console di amministrazione di WebSphere, selezionare Protezione > Sicurezza globale.
Fare clic su Configurazione guidata sicurezza.
Assicurarsi che la casella di controllo Abilita protezione applicazione sia abilitata. Fai clic su Avanti.
Selezionare Federated Repository e fare clic su Next.
Specificare le credenziali da impostare e fare clic su Avanti.
Fare clic su Fine.
Riavviare il profilo WebSphere.
WebSphere inizierà a utilizzare l'archivio di chiavi e l'archivio di trust predefiniti.
Truststore e keystore possono essere creati utilizzando l'utility ikeyman o admin console. Per garantire il corretto funzionamento di ikeyman, verificare che il percorso di installazione di WebSphere non contenga parentesi.
Nella console di amministrazione di WebSphere, selezionare Protezione > Certificato SSL e gestione chiavi.
Fare clic su Keystores and certificates in Elementi correlati.
Nel menu a discesa Uso dell'archivio chiavi, assicurarsi che sia selezionata l'opzione Keystores SSL. Fai clic su Nuovo.
Digitare un nome logico e una descrizione.
Specificate il percorso in cui desiderate creare l'archivio chiavi. Se avete già creato un archivio di chiavi tramite ikeyman, specificate il percorso del file dell'archivio di chiavi.
Specificate e confermate la password.
Scegliete il tipo di archivio di chiavi e fate clic su Applica.
Salvate la configurazione principale.
Fare clic su Certificato personale.
Se hai già creato un archivio chiavi con ikeyman, verrà visualizzato il certificato. In caso contrario, è necessario aggiungere un nuovo certificato autofirmato eseguendo la procedura seguente:
Ripetete i passaggi da 2 a 10 per creare un trust store.
Nella console di amministrazione di WebSphere, selezionare Protezione > Certificato SSL e gestione chiavi.
Fare clic su Gestisci configurazione protezione endpoint. Viene visualizzata la mappa topologia locale.
In Inbound (In entrata), selezionare direct child of nodes (figlio diretto dei nodi).
In Elementi correlati, selezionare Configurazioni SSL.
Selezionare NodeDeafultSSLSetting.
Negli elenchi a discesa Nome e Nome archivio chiavi, selezionate l'archivio di dati attendibili e l'archivio di chiavi personalizzato che avete creato.
Fare clic su Applica.
Salvate la configurazione principale.
Riavviare il profilo WebSphere.
Il profilo ora viene eseguito in base alle impostazioni SSL personalizzate e al certificato.
Per convertire un URL che inizia con https, aggiungi un certificato del firmatario per tale URL al server WebSphere.
Creare un certificato del firmatario per un sito abilitato per https
Assicurarsi che WebSphere sia in esecuzione.
Nella console di amministrazione di WebSphere, passare ai certificati del firmatario, quindi fare clic su Protezione > Certificato SSL e gestione chiave > Archivi e certificati chiave > NodeDefaultTrustStore > Certificati del firmatario.
Fate clic su Recupera da porta ed eseguite le seguenti operazioni:
www.paypal.com
.443
. Questa porta è la porta SSL predefinita.Fate clic su Recupera informazioni firmatario, quindi verificate che le informazioni vengano recuperate.
Fate clic su Applica, quindi su Salva.
La conversione da HTML a PDF dal sito il cui certificato è stato aggiunto ora funziona dal servizio Genera PDF.
Affinché un'applicazione possa connettersi a siti SSL da WebSphere, è necessario un certificato del firmatario. Viene utilizzato da Java Secure Socket Extensions (JSSE) per convalidare i certificati inviati dal lato remoto durante un handshake SSL.
IBM WebSphere non consente più chiamate a ORB.init() quando la sicurezza globale è abilitata. Per informazioni sulla restrizione permanente, consultate https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Per impostare la porta come dinamica e risolvere il problema, effettuate le seguenti operazioni:
Nella console di amministrazione di WebSphere, selezionare Server > Tipi di server > Server applicazioni WebSphere.
Nella sezione Preferenze, selezionate il server.
Nella scheda Configurazione, nella sezione Comunicazioni, espandere Porte e fare clic su Dettagli.
Fare clic sui seguenti nomi di porta, modificare il numero di porta a1/> in 0, quindi fare clic su OK .
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Aprire il file [aem-forms_root]\crx-repository\launchpad\sling.properties per la modifica.
Individuare la proprietà sling.bootdelegation.ibm
e aggiungere com.ibm.websphere.ssl.*
al relativo campo valore. Il campo aggiornato sarà simile al seguente:
sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
Salva il file e riavvia il server.