이 섹션에는 IBM WebSphere Application Server로 SSL을 구성하는 다음 단계가 포함됩니다.
SSL을 사용하려면 WebSphere가 시스템을 관리할 권한이 있는 로컬 OS 사용자 레지스트리의 사용자 계정에 액세스해야 합니다.
루트 사용자로 로그인합니다.
명령 프롬프트에서 다음 명령을 입력하여 사용자를 생성합니다.
useradd
mkuser
명령 프롬프트에서 passwd
을 입력하여 새 사용자의 암호를 설정합니다.
(Linux 및 Solaris) 명령 프롬프트에서 pwconv
(매개 변수 없이)를 입력하여 섀도 암호 파일을 생성합니다.
(Linux 및 Solaris) WebSphere Application Server 로컬 OS 보안 레지스트리가 작동하려면 섀도 암호 파일이 있어야 합니다. 섀도 암호 파일의 이름은 일반적으로 /etc/shadow이며 /etc/passwd 파일을 기반으로 합니다. 섀도 암호 파일이 없으면 전역 보안을 설정하고 사용자 레지스트리를 로컬 OS로 구성한 후 오류가 발생합니다.
텍스트 편집기의 /etc 디렉토리에서 그룹 파일을 엽니다.
2단계에서 만든 사용자를 root
그룹에 추가합니다.
파일을 저장하고 닫습니다.
(SSL이 활성화된 UNIX) 루트 사용자로 WebSphere를 시작 및 중지합니다.
Administrators
을 입력하고 이름 확인 을 클릭하여 그룹 이름이 올바른지 확인합니다.WebSphere가 실행 중인지 확인합니다.
WebSphere 관리 콘솔에서 보안 > 전역 보안을 선택합니다.
관리 보안에서 관리 사용자 역할을 선택합니다.
추가 를 클릭하고 다음을 수행합니다.
확인을 클릭하고 변경 내용을 저장합니다.
WebSphere 프로필을 다시 시작합니다.
WebSphere 관리 콘솔에서 보안 > 전역 보안을 선택합니다.
보안 구성 마법사를 클릭합니다.
응용 프로그램 보안 사용 확인란이 활성화되어 있는지 확인합니다. 다음을 클릭합니다.
통합 저장소를 선택하고 다음을 클릭합니다.
설정할 자격 증명을 지정하고 다음을 클릭합니다.
완료를 클릭합니다.
WebSphere 프로필을 다시 시작합니다.
WebSphere는 기본 키 저장소 및 truststore를 사용하여 시작합니다.
ikeyman 유틸리티 또는 admin console을 사용하여 Truststore 및 keystore를 만들 수 있습니다. ikeyman이 제대로 작동하도록 하려면 WebSphere 설치 경로에 괄호를 포함하지 않아야 합니다.
WebSphere 관리 콘솔에서 보안 > SSL 인증서 및 키 관리를 선택합니다.
관련 항목 아래에서 키 저장소 및 인증서를 클릭합니다.
키 저장소 사용 드롭다운에서 SSL 키 저장소가 선택되어 있는지 확인합니다. 새로 만들기를 클릭합니다.
논리 이름과 설명을 입력합니다.
키 저장소를 만들 경로를 지정합니다. ikeyman을 통해 키 저장소를 이미 만든 경우 키 저장소 파일의 경로를 지정합니다.
암호를 지정하고 확인합니다.
키 저장소 유형을 선택하고 적용을 클릭합니다.
마스터 구성을 저장합니다.
개인 인증서를 클릭합니다.
ikeyman을 사용하여 키 저장소를 이미 만든 경우 인증서가 나타납니다. 그렇지 않으면 다음 단계를 수행하여 자체 서명된 새 인증서를 추가해야 합니다.
truststore를 만들려면 2~10단계를 반복합니다.
WebSphere 관리 콘솔에서 보안 > SSL 인증서 및 키 관리를 선택합니다.
끝점 보안 구성 관리를 클릭합니다. 로컬 토폴로지 맵이 열립니다.
인바운드 아래에서 노드의 직접 하위를 선택합니다.
관련 항목에서 SSL 구성을 선택합니다.
NodeDefaultSSLSetting을 선택합니다.
truststore 이름 및 키 저장소 이름 드롭다운 목록에서 생성한 사용자 지정 truststore 및 키 저장소를 선택합니다.
적용을 클릭합니다.
마스터 구성을 저장합니다.
WebSphere 프로필을 다시 시작합니다.
이제 프로필이 사용자 지정 SSL 설정 및 인증서에서 실행됩니다.
https로 시작하는 URL을 변환하려면 해당 URL의 서명자 인증서를 WebSphere 서버에 추가합니다.
https가 활성화된 사이트에 대한 서명자 인증서 만들기
WebSphere가 실행 중인지 확인합니다.
WebSphere 관리 콘솔에서 서명자 인증서로 이동한 다음 보안 > SSL 인증서 및 키 관리 > 키 저장소 및 인증서 > NodeDefaultTrustStore > 서명자 인증서를 클릭합니다.
포트에서 검색 을 클릭하고 다음 작업을 수행합니다.
www.paypal.com
을 입력합니다.443
을 입력합니다. 이 포트는 기본 SSL 포트입니다.서명자 정보 검색 을 클릭한 다음 정보가 검색되는지 확인합니다.
적용 을 클릭한 다음 저장 을 클릭합니다.
인증서가 추가된 사이트의 HTML-PDF 변환 시 이제 PDF 생성 서비스에서 작동합니다.
응용 프로그램이 WebSphere 내에서 SSL 사이트에 연결하려면 서명자 인증서가 필요합니다. JSSE(Java Secure Socket Extensions)에서 SSL 핸드셰이크 중에 전송된 연결의 원격 측에서 보낸 인증서의 유효성을 확인하기 위해 사용됩니다.
글로벌 보안이 설정된 경우 IBM WebSphere에서는 ORB.init() 호출을 여러 개 허용하지 않습니다. https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704에서 영구 제한 사항을 읽을 수 있습니다.
포트를 동적으로 설정하고 문제를 해결하려면 다음 단계를 수행하십시오.
WebSphere 관리 콘솔에서 서버 > 서버 유형 > WebSphere 애플리케이션 서버를 선택합니다.
환경 설정 섹션에서 서버를 선택합니다.
구성 탭의 통신 섹션에서 포트를 확장하고 세부 정보를 클릭합니다.
다음 포트 이름을 클릭하고 포트 번호를 0으로 변경한 다음 확인을 클릭합니다.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
편집할 [aem-forms_root]\crx-repository\launchpad\sling.properties 파일을 엽니다.
sling.bootdelegation.ibm
속성을 찾아 com.ibm.websphere.ssl.*
을 해당 값 필드에 추가합니다. 업데이트된 필드는 다음과 같습니다.
sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
파일을 저장하고 서버를 다시 시작합니다.