Questa sezione include i passaggi seguenti per configurare SSL con il server applicazioni IBM WebSphere.
Per abilitare SSL, WebSphere richiede l'accesso a un account utente nel registro utenti del sistema operativo locale che dispone dell'autorizzazione per amministrare il sistema:
Accedi come utente principale.
Crea un utente immettendo il seguente comando in un prompt dei comandi:
useradd
mkuser
Impostare la password del nuovo utente immettendo passwd
nel prompt dei comandi.
(Linux e Solaris) Crea un file di password shadow immettendo pwconv
(senza parametri) nel prompt dei comandi.
(Linux e Solaris) Affinché il Registro di sistema di sicurezza locale del sistema operativo del sistema operativo WebSphere Application Server funzioni, deve esistere un file di password shadow. Il nome del file della password shadow è in genere /etc/shadow e si basa sul file /etc/passwd. Se il file di password shadow non esiste, si verifica un errore dopo aver abilitato la sicurezza globale e configurato il registro utente come sistema operativo locale.
Apri il file di gruppo dalla directory /etc in un editor di testo.
Aggiungi l'utente creato al passaggio 2 al root
gruppo.
Salva e chiudi il file
(UNIX con SSL abilitato) Avvia e arresta WebSphere come utente principale.
Administrators
, fai clic su Controlla nomi per verificare che il nome del gruppo sia corretto.Assicurati che WebSphere sia in esecuzione.
Nella console amministrativa di WebSphere, selezionare Sicurezza > Sicurezza globale.
In Sicurezza amministrativa, selezionare Ruoli utente amministrativi.
Fai clic su Aggiungi ed effettua le seguenti operazioni:
Fai clic su OK e salva le modifiche.
Riavvia il profilo WebSphere.
Nella console amministrativa di WebSphere, selezionare Sicurezza > Sicurezza globale.
Fai clic su Configurazione guidata sicurezza.
Assicurati Abilita protezione applicazione la casella di controllo è abilitata. Fai clic su Avanti.
Seleziona Repository federati e fai clic su Successivo.
Specificare le credenziali da impostare e fare clic su Successivo.
Fai clic su Fine.
Riavvia il profilo WebSphere.
WebSphere inizierà a utilizzare il keystore e il truststore predefiniti.
Puoi creare TrustStore e keystores utilizzando l'utility ikeyman o admin console. Per il corretto funzionamento di ikeyman, assicurarsi che il percorso di installazione di WebSphere non contenga parentesi.
Nella console amministrativa di WebSphere, selezionare Sicurezza > Certificato SSL e gestione delle chiavi.
Fai clic su Registro chiavi e certificati alla voce Articoli correlati.
In Uso chiave dell'archivio a discesa, assicurati che Keyshop SSL è selezionato. Fai clic su Nuovo.
Digitare un nome logico e una descrizione.
Specifica il percorso in cui desideri creare il tuo keystore. Se hai già creato un keystore tramite ikeyman, specifica il percorso del file keystore.
Specifica e conferma la password.
Scegli il tipo di archivio chiavi e fai clic su Applica.
Salva la configurazione master.
Fai clic su Certificato personale.
Se hai aggiunto un keystore già creato utilizzando ikeyman, verrà visualizzato il certificato. In caso contrario, è necessario aggiungere un nuovo certificato autofirmato eseguendo i seguenti passaggi:
Ripetere i passaggi da 2 a 10 per creare un truststore.
Nella console amministrativa di WebSphere, selezionare Sicurezza > Certificato SSL e gestione delle chiavi.
Fai clic su Gestione della configurazione di sicurezza dell’endpoint. Viene visualizzata la mappa della topologia locale.
In Inbound, seleziona figlio diretto dei nodi.
In Articoli correlati, selezionare Configurazioni SSL.
Seleziona NodeDefaultSSLSetting.
Dall’elenco a discesa nome e nome dell’archivio chiavi, seleziona l’archivio dati e l’archivio chiavi personalizzati che hai creato.
Fai clic su Applica.
Salva la configurazione master.
Riavvia il profilo WebSphere.
Il tuo profilo ora viene eseguito sulle impostazioni SSL personalizzate e sul certificato.
Per convertire un URL che inizia con https, aggiungi un certificato Signer per tale URL al server WebSphere.
Creare un certificato del firmatario per un sito abilitato https
Assicurati che WebSphere sia in esecuzione.
Nella console di amministrazione di WebSphere, passa ai certificati del firmatario, quindi fai clic su Protezione > Certificato SSL e gestione chiavi > Archivio chiavi e certificati > NodeDefaultTrustStore > Certificati del firmatario.
Fai clic su Recupera da porta ed esegui le seguenti attività:
www.paypal.com
.443
. Questa porta è la porta SSL predefinita.Fai clic su Recupera informazioni firmatario e verifica che le informazioni siano recuperate.
Fare clic su Applica e quindi su Salva.
La conversione da HTML a PDF dal sito di cui viene aggiunto il certificato ora funziona dal servizio Generate PDF .
Affinché un'applicazione possa connettersi a siti SSL dall'interno di WebSphere, è necessario un certificato Signer. Viene utilizzato da Java Secure Socket Extensions (JSSE) per convalidare i certificati inviati dal lato remoto durante un handshake SSL.
IBM WebSphere non consente più chiamate a ORB.init() quando la sicurezza globale è abilitata. Per informazioni sulla restrizione permanente, consulta https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Esegui i seguenti passaggi per impostare la porta come dinamica e risolvere il problema:
Nella console amministrativa di WebSphere, selezionare Server > Tipi di server > Server applicazioni WebSphere.
Nella sezione Preferenze, seleziona il server.
In Configurazione sotto Comunicazioni sezione, espandi Porte e fai clic su Dettagli.
Fare clic sui seguenti nomi di porta, modificare il numero di porta a 0, quindi fai clic su OK.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Apri [aem-forms_root]
\crx-repository\launchpad\sling.properties file per la modifica.
Individua il sling.bootdelegation.ibm
e aggiungi com.ibm.websphere.ssl.*
al relativo campo valore. Il campo aggiornato ha un aspetto simile al seguente:
sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
Salva il file e riavvia il server.