Deze sectie omvat de volgende stappen om SSL met uw Server van de Toepassing van IBM WebSphere te vormen.
Voor het toelaten van SSL, moet WebSphere toegang tot een gebruikersrekening in het lokale OS gebruikersregister hebben dat toestemming heeft om het systeem te beheren:
Meld u aan als hoofdgebruiker.
Creeer een gebruiker door het volgende bevel in een bevelherinnering in te gaan:
useradd
mkuser
Plaats het wachtwoord van de nieuwe gebruiker door passwd
in de bevelherinnering in te gaan.
(Linux en Solaris) creeer een dossier van het schaduwwachtwoord door pwconv
(zonder parameters) in de bevelherinnering in te gaan.
(Linux en Solaris) Om het lokale OS-beveiligingsregister van WebSphere Application Server te laten werken, moet er een bestand met een schaduwwachtwoord bestaan. Het bestand met schaduwwachtwoorden krijgt meestal de naam /etc/shadow* en is gebaseerd op het bestand /etc/password. Als het bestand met het schaduwwachtwoord niet bestaat, treedt er een fout op nadat de algemene beveiliging is ingeschakeld en het gebruikersregister is ingesteld als Lokaal besturingssysteem.*
Open het groepsbestand uit de map /etc in een teksteditor.
Voeg de gebruiker toe die u in stap 2 aan root
groep creeerde.
Sla het bestand op en sluit het.
(UNIX met toegelaten SSL) Start en stop WebSphere als wortelgebruiker.
Administrators
in het vak Voer de objectnamen in die u wilt selecteren en klik op Namen controleren om te controleren of de groepsnaam correct is.Zorg ervoor dat WebSphere wordt uitgevoerd.
Selecteer Beveiliging > Algemene beveiliging in de beheerconsole van WebSphere.
Selecteer Administratieve gebruikersrollen onder Administratieve beveiliging.
Klik op Toevoegen en voer de volgende handelingen uit:
Klik OK en sla uw wijzigingen op.
Start het WebSphere-profiel opnieuw.
Selecteer Beveiliging > Algemene beveiliging in de beheerconsole van WebSphere.
Klik Wizard Beveiligingsconfiguratie.
Controleer of het selectievakje Toepassingsbeveiliging inschakelen is ingeschakeld. Klik op Next.
Selecteer Federated Repositories en klik Next.
Geef de referenties op die u wilt instellen en klik op Next.
Klik Voltooien.
Start het WebSphere-profiel opnieuw.
WebSphere gebruikt het standaardsleutelarchief en het vertrouwde archief.
U kunt sleutelarchieven en sleutelarchieven maken met het hulpprogramma ikeyman of de beheerconsole. Om het werk van de wijzerplaat behoorlijk te maken, zorg ervoor dat de WebSphere installatiepad geen haakjes bevat.
Selecteer Beveiliging > SSL-certificaat en sleutelbeheer in de beheerconsole van WebSphere.
Klik Keystores en certificates onder Verwante punten.
Zorg ervoor dat SSL Keystores is geselecteerd in het vervolgkeuzemenu Sleutelarchief. Klik Nieuw.
Typ een logische naam en beschrijving.
Geef het pad op naar het sleutelarchief. Als u al een sleutelarchief hebt gemaakt via ikeyman, geeft u het pad naar het sleutelarchiefbestand op.
Geef het wachtwoord op en bevestig het.
Kies het sleutelarchieftype en klik Toepassen.
Sla de master configuratie op.
Klik Persoonlijk certificaat.
Als u al een sleutelarchief hebt gemaakt met ikeyman, wordt het certificaat weergegeven. Anders moet u een nieuw zelfondertekend certificaat toevoegen door de volgende stappen uit te voeren:
Herhaal stap 2 tot en met 10 voor het maken van een vertrouwde opslag.
Selecteer Beveiliging > SSL-certificaat en sleutelbeheer in de beheerconsole van WebSphere.
Klik Beheer de configuratie van de eindpuntveiligheid. De lokale topologiekaart opent.
Onder Binnenkomend, uitgezochte directe kind van knopen.
Selecteer SSL-configuraties onder Verwante items.
Selecteer NodeDeafultSSLSetting.
Selecteer in de vervolgkeuzelijsten Naam van vertrouwde opslag en Naam van sleutelarchief de aangepaste truststore en sleutelarchief die u hebt gemaakt.
Klik Toepassen.
Sla de master configuratie op.
Start het WebSphere-profiel opnieuw.
Uw profiel wordt nu uitgevoerd op aangepaste SSL-instellingen en uw certificaat.
Als u een URL wilt converteren die begint met https, voegt u een handtekeningcertificaat voor die URL toe aan de WebSphere-server.
Een handtekeningcertificaat maken voor een https-site
Zorg ervoor dat WebSphere wordt uitgevoerd.
Navigeer in de beheerconsole van WebSphere naar ondertekenaarcertificaten en klik vervolgens op Beveiliging > SSL-certificaat en sleutelbeheer > Belangrijke opslagruimten en certificaten > NodeDefaultTrustStore > Ondertekenaarcertificaten.
Klik op Ophalen van poort en voer de volgende taken uit:
www.paypal.com
.443
in het vak Poort. Deze poort is de standaard-SSL-poort.Klik op Informatie van ondertekenaar ophalen en controleer vervolgens of de informatie is opgehaald.
Klik op Toepassen en vervolgens op Opslaan.
De conversie van HTML naar PDF vanaf de site waarvan het certificaat is toegevoegd, werkt nu vanuit de service PDF genereren.
Een ondertekenaarscertificaat is vereist om een toepassing vanuit WebSphere verbinding te laten maken met SSL-sites. Deze wordt gebruikt door JSSE (Java Secure Socket Extensions) voor het valideren van certificaten die door de externe zijde van de verbinding worden verzonden tijdens een SSL-handshake.
IBM WebSphere staat geen veelvoudige vraag aan ORB.init () toe wanneer de Globale Veiligheid wordt toegelaten. U kunt de permanente beperking lezen op https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Voer de volgende stappen uit om de poort dynamisch te maken en het probleem op te lossen:
Selecteer Servers > Servertypen > WebSphere-toepassingsserver in WebSphere.
Selecteer de server in de sectie Voorkeuren.
Vouw op het tabblad Configuration onder Communications sectie Ports uit en klik op Details.
Klik op de volgende poortnamen, wijzig het poortnummer in 0 en klik op OK.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Open [aem-forms_root]\crx-repository\launchpad\sling.properties bestand voor bewerken.
Zoek de eigenschap sling.bootdelegation.ibm
en voeg com.ibm.websphere.ssl.*
toe aan het waardeveld. Het bijgewerkte veld ziet er als volgt uit:
sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
Sla het bestand op en start de server opnieuw.