Esta sección incluye los siguientes pasos para configurar SSL con el servidor de aplicaciones de IBM WebSphere.
Para habilitar SSL, WebSphere necesita tener acceso a una cuenta de usuario del Registro de usuarios del sistema operativo local que tenga permiso para administrar el sistema:
Inicie sesión como usuario raíz.
Para crear un usuario, escriba el siguiente comando en el símbolo del sistema:
useradd
mkuser
Establezca la contraseña del nuevo usuario introduciendo passwd
en el símbolo del sistema.
(Linux y Solaris) Cree un archivo de contraseña virtual introduciendo pwconv
(sin parámetros) en el símbolo del sistema.
(Linux y Solaris) Para que funcione el registro de seguridad del sistema operativo local de WebSphere Application Server, debe existir un archivo de contraseña de instantánea. Normalmente, el nombre del archivo de contraseña de instantánea es /etc/shadow y se basa en el archivo /etc/passwd. Si el archivo de contraseña de instantánea no existe, se produce un error después de habilitar la seguridad global y configurar el Registro de usuarios como sistema operativo local.
Abra el archivo de grupo desde el directorio /etc en un editor de texto.
Agregue el usuario que creó en el paso 2 a root
grupo.
Guarde y cierre el archivo.
(UNIX con SSL habilitado) Inicie y detenga WebSphere como usuario raíz.
Administrators
, haga clic en Comprobar nombres para asegurarse de que el nombre del grupo es correcto.Asegúrese de que WebSphere se esté ejecutando.
En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.
En Seguridad administrativa, seleccione Funciones de usuario administrativo.
Haga clic en Agregar y haga lo siguiente:
Clic OK y guarde los cambios.
Reinicie el perfil de WebSphere.
En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.
Clic Asistente de configuración de seguridad.
Asegurar Habilitar la seguridad de aplicaciones La casilla de verificación está activada. Haga clic en Siguiente.
Seleccionar Repositorios federados y haga clic en Siguiente.
Especifique las credenciales que desea definir y haga clic en Siguiente.
Haga clic en Finalizar.
Reinicie el perfil de WebSphere.
WebSphere empezará a utilizar el almacén de claves y el almacén de confianza predeterminados.
Se pueden crear Truststore y keystore con la utilidad ikeyman o Admin Console. Para que ikeyman funcione correctamente, asegúrese de que la ruta de instalación de WebSphere no contenga paréntesis.
En la Consola administrativa de WebSphere, seleccione Seguridad > Certificados SSL y administración de claves.
Clic Almacenes de claves y certificados en Elementos relacionados.
En el Usos del almacén de claves , asegúrese de que Almacenes de claves SSL está seleccionado. Clic Nuevo.
Escriba un nombre lógico y una descripción.
Especifique la ruta en la que desea crear el almacén de claves. Si ya ha creado un repositorio de claves mediante ikeyman, especifique la ruta al archivo del repositorio de claves.
Especifique y confirme la contraseña.
Elija el tipo de almacén de claves y haga clic en Aplicar.
Guarde la configuración maestra.
Clic Certificado personal.
Si ya ha creado un repositorio de claves con ikeyman, su certificado aparecerá. De lo contrario, debe agregar un nuevo certificado autofirmado realizando los siguientes pasos:
Repita los pasos del 2 al 10 para crear un almacén de confianza.
En la Consola administrativa de WebSphere, seleccione Seguridad > Certificados SSL y administración de claves.
Clic Administrar configuración de seguridad de extremo. Se abre el mapa de topología local.
En Entrante, seleccione secundario directo de nodos.
En Elementos relacionados, seleccione Configuraciones SSL.
Seleccionar ConfiguraciónSSLSetPredeterminadaDeNodo.
En las listas desplegables nombre de almacén de confianza y nombre de almacén de claves, seleccione el almacén de confianza personalizado y el almacén de claves que ha creado.
Haga clic en Aplicar.
Guarde la configuración maestra.
Reinicie el perfil de WebSphere.
El perfil ahora se ejecuta en la configuración SSL personalizada y en el certificado.
Para convertir una dirección URL que comience por https, agregue un certificado de firmante para esa dirección URL al servidor de WebSphere.
Crear un certificado de firmante para un sitio habilitado para https
Asegúrese de que WebSphere se esté ejecutando.
En la consola administrativa de WebSphere, vaya a Certificados de firmante y, a continuación, haga clic en Seguridad > Certificados SSL y Administración de claves > Almacenes de claves y certificados > NodeDefaultTrustStore > Certificados de firmante.
Haga clic en Recuperar desde puerto y realice estas tareas:
www.paypal.com
.443
. Este puerto es el puerto SSL predeterminado.Haga clic en Recuperar información del firmante y, a continuación, compruebe que se ha recuperado la información.
Haga clic en Aplicar y, a continuación, en Guardar.
La conversión de HTML a PDF desde el sitio cuyo certificado se agrega ahora funcionará desde el servicio Generate PDF.
Para que una aplicación se conecte a sitios SSL desde WebSphere, se requiere un certificado de firmante. Java Secure Socket Extensions (JSSE) lo utiliza para validar certificados que el lado remoto de la conexión envió durante un protocolo de enlace SSL.
IBM WebSphere no permite llamadas múltiples a ORB.init() cuando la seguridad global está habilitada. Puede leer más sobre la restricción permanente en https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Realice los siguientes pasos para configurar el puerto para que sea dinámico y resolver el problema:
En la Consola administrativa de WebSphere, seleccione Servidores > Tipos de servidor > Servidor de aplicaciones WebSphere.
En la sección Preferencias, seleccione el servidor.
En el Configuración pestaña, debajo de Comunicaciones sección, expandir Puertos y haga clic en Detalles.
Haga clic en los siguientes nombres de puerto y cambie el número de puerto a 0 y haga clic en OK.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Abrir [aem-forms_root]
Archivo \crx-repository\launchpad\sling.properties para editar.
Busque el sling.bootdelegation.ibm
propiedad y añadir com.ibm.websphere.ssl.*
a su campo de valor. El campo actualizado tiene el siguiente aspecto:
sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
Guarde el archivo y reinicie el servidor.