Konfigurera SSL för WebSphere Application Server configuring-ssl-for-websphere-application-server

I det här avsnittet beskrivs följande steg för att konfigurera SSL med IBM WebSphere Application Server.

Skapa ett lokalt användarkonto i WebSphere creating-a-local-user-account-on-websphere

För att aktivera SSL behöver WebSphere åtkomst till ett användarkonto i det lokala operativsystemets användarregister som har behörighet att administrera systemet:

  • (Windows) Skapa en Windows-användare som ingår i gruppen Administratörer och har behörighet att fungera som en del av operativsystemet. (Se Skapa en Windows-användare för WebSphere.)
  • (Linux, UNIX) Användaren kan vara en rotanvändare eller en annan användare som har rotbehörighet. När du aktiverar SSL på WebSphere använder du den här användarens server-ID och lösenord.

Skapa en Linux- eller UNIX-användare för WebSphere create-a-linux-or-unix-user-for-websphere

  1. Logga in som root-användare.

  2. Skapa en användare genom att ange följande kommando i en kommandotolk:

    • (Linux och Sun Solaris) useradd
    • (IBM AIX) mkuser
  3. Ställ in lösenordet för den nya användaren genom att ange passwd i kommandotolken.

  4. (Linux och Solaris) Skapa en skugglösenordsfil genom att ange pwconv (utan parametrar) i kommandotolken.

    note note
    NOTE
    (Linux och Solaris) För att säkerhetsregistret för det lokala operativsystemet WebSphere Application Server ska fungera måste det finnas en skugglösenordsfil. Skugglösenordsfilen heter vanligtvis /etc/shadow och baseras på filen /etc/passwd. Om skugglösenordsfilen inte finns uppstår ett fel när du har aktiverat global säkerhet och konfigurerat användarregistret som lokalt operativsystem.
  5. Öppna gruppfilen från katalogen /etc i en textredigerare.

  6. Lägg till användaren som du skapade i steg 2 i root gruppen.

  7. Spara och stäng filen.

  8. (UNIX med SSL aktiverat) Starta och stoppa WebSphere som rotanvändare.

Skapa en Windows-användare för WebSphere create-a-windows-user-for-websphere

  1. Logga in i Windows med ett administratörsanvändarkonto.
  2. Välj Start > Control Panel > Administrative Tools > Computer Management > Local Users and Groups.
  3. Högerklicka på Användare och välj Ny användare.
  4. Skriv ett användarnamn och lösenord i rutorna och ange eventuell annan information som du vill ha i de övriga rutorna.
  5. Avmarkera Användaren måste ändra lösenordet vid nästa inloggning, klicka Skapa och klicka sedan på Stäng.
  6. Klicka Användare, högerklicka på den användare du skapade och välj Egenskaper.
  7. Klicka på medlem i och sedan klicka på Lägg till.
  8. Skriv i rutan Ange de objektnamn du vill markera Administratorsklickar du på Kontrollera namn för att se till att gruppnamnet är korrekt.
  9. Klicka OK och sedan klicka OK igen.
  10. Välj Start > Kontrollpanelen > Administrationsverktyg > Lokal säkerhetsprincip > Lokala profiler.
  11. Klicka på Tilldelning av användarrättigheter, högerklicka sedan på Agera som en del av operativsystemet och välj Egenskaper.
  12. Klicka Lägg till användare eller grupp.
  13. Skriv namnet på den användare som du skapade i steg 4 i rutan Ange de objektnamn som ska väljas. Klicka sedan på Kontrollera namn för att säkerställa att namnet är korrekt, och klicka sedan på OK.
  14. Klicka OK för att stänga funktionsmakrot som en del av dialogrutan för operativsystemsegenskaper.

Konfigurera WebSphere för att använda den nyskapade användaren som administratör configure-websphere-to-use-the-newly-created-user-as-administrator

  1. Kontrollera att WebSphere körs.

  2. I administrationskonsolen för WebSphere väljer du Säkerhet > Global säkerhet.

  3. Under Administrativ säkerhet väljer du Administrativa användarroller.

  4. Klicka på Lägg till och gör följande:

    1. Typ * i sökrutan och klicka på Sök.
    2. Klicka Administratör under roller.
    3. Lägg till den nyskapade användaren i Mappad till roll och mappa den till Administratör.
  5. Klicka OK och spara ändringarna.

  6. Starta om WebSphere-profilen.

Aktivera administrativ säkerhet enable-administrative-security

  1. I administrationskonsolen för WebSphere väljer du Säkerhet > Global säkerhet.

  2. Klicka Guiden Konfigurera säkerhet.

  3. Säkerställ Aktivera programsäkerhet kryssrutan är aktiverad. Klicka på Nästa.

  4. Välj Federerade databaser och klicka Nästa.

  5. Ange de autentiseringsuppgifter som du vill ange och klicka på Nästa.

  6. Klicka Slutför.

  7. Starta om WebSphere-profilen.

    WebSphere börjar använda standardnyckelbehållaren och förtrostore.

Aktivera SSL (anpassad nyckel och förvaltararkiv) enable-ssl-custom-key-and-truststore

Du kan skapa förtroendelager och nyckelbehållare med hjälp av nyckelverktyget eller Admin Console. Se till att installationssökvägen för WebSphere inte innehåller parenteser så att nyckelmannen fungerar som den ska.

  1. I administrationskonsolen för WebSphere väljer du Säkerhet > SSL-certifikat och nyckelhantering.

  2. Klicka Nyckelbehållare och certifikat under Relaterade artiklar.

  3. I Användning av nyckelbehållare listruta, kontrollera att SSL-nyckelbehållare är markerat. Klicka Nytt.

  4. Ange ett logiskt namn och en beskrivning.

  5. Ange sökvägen där du vill att nyckelbehållaren ska skapas. Om du redan har skapat en nyckelbehållare via ikeyman anger du sökvägen till nyckelbehållaren.

  6. Ange och bekräfta lösenordet.

  7. Välj typ av nyckelbehållare och klicka på Använd.

  8. Spara huvudkonfigurationen.

  9. Klicka Personligt certifikat.

  10. Om du redan har skapat en nyckelbehållare med nyckelhanteraren visas ditt certifikat. Annars måste du lägga till ett nytt självsignerat certifikat genom att utföra följande steg:

    1. Välj Skapa > självsignerat certifikat.
    2. Ange lämpliga värden i certifikatformuläret. Se till att du behåller Alias och eget namn som fullständigt kvalificerat domännamn för datorn.
    3. Klicka på Använd.
  11. Upprepa steg 2 till 10 för att skapa en truststore.

Tillämpa anpassad keystore och truststore på servern apply-custom-keystore-and-truststore-to-the-server

  1. I WebSphere-administrationskonsolen väljer du Säkerhet > SSL-certifikat och nyckelhantering.

  2. Klicka på Hantera konfiguration av slutpunktssäkerhet. Den lokala topologikartan öppnas.

  3. Under Inkommande väljer du direkt underordnad noder.

  4. Under Relaterade objekt väljer du SSL-konfigurationer.

  5. Välj NodeDeafultSSLSetting.

  6. I listrutorna för förvaltararkivnamn och nyckelbehållarnamn väljer du det anpassade förvaltararkivet och nyckelbehållaren som du skapade.

  7. Klicka Använd.

  8. Spara huvudkonfigurationen.

  9. Starta om WebSphere-profilen.

    Din profil kan nu köras med anpassade SSL-inställningar och ditt certifikat.

Aktivera stöd för AEM enabling-support-for-aem-forms-natives

  1. I administrationskonsolen för WebSphere väljer du Säkerhet > Global säkerhet.
  2. Expandera i avsnittet Autentisering RMI/IP-säkerhet och klicka CSIv2 inkommande kommunikation.
  3. Se till att SSL-stöd väljs i listrutan Transport.
  4. Starta om WebSphere-profilen.

Konfigurera WebSphere för att konvertera URL:er som börjar med https configuring-websphere-to-convert-urls-that-begins-with-https

Om du vill konvertera en URL som börjar med https lägger du till ett signerarcertifikat för den URL:en på WebSphere-servern.

Skapa ett signerarcertifikat för en https-aktiverad webbplats

  1. Kontrollera att WebSphere körs.

  2. I administrationskonsolen för WebSphere navigerar du till signerarcertifikat och klickar sedan på Säkerhet > SSL-certifikat och nyckelhantering > Nyckelarkiv och certifikat > NodeDefaultTrustStore > Signerarcertifikat.

  3. Klicka på Hämta från port och utför följande åtgärder:

    • Skriv URL-adressen i rutan Värd. Skriv till exempel www.paypal.com.
    • I rutan Port skriver du 443. Den här porten är standardport för SSL.
    • Skriv ett alias i rutan Alias.
  4. Klicka på Hämta signerarinformation och kontrollera sedan att informationen har hämtats.

  5. Klicka på Använd och sedan på Spara.

Konvertering från HTML till PDF från den webbplats vars certifikat läggs till fungerar nu från tjänsten Generate PDF.

NOTE
Ett signerarcertifikat krävs för att ett program ska kunna ansluta till SSL-webbplatser inifrån WebSphere. Den används av Java Secure Socket Extensions (JSSE) för att validera certifikat som fjärrsidan av anslutningen skickar under en SSL-handskakning.

Konfigurera dynamiska portar configuring-dynamic-ports

IBM WebSphere tillåter inte flera anrop till ORB.init() när Global Security är aktiverat. Du kan läsa om permanent begränsning på https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.

Utför följande steg för att ange att porten ska vara dynamisk och för att lösa problemet:

  1. I administrationskonsolen för WebSphere väljer du Servrar > Servertyper > WebSphere-programserver.

  2. Välj servern i avsnittet Inställningar.

  3. I Konfiguration flik, under Kommunikation sektion, expandera Portar och klicka Information.

  4. Klicka på följande portnamn och ändra portnummer till 0 och klicka på OK.

    • ORB_LISTENER_ADDRESS
    • SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS

Konfigurera filen sling.properties configure-the-sling-properties-file

  1. Öppna [aem-forms_root]\crx-repository\launchpad\sling.properties fil för redigering.

  2. Leta reda på sling.bootdelegation.ibm egenskap och lägg till com.ibm.websphere.ssl.*till värdefältet. Det uppdaterade fältet ser ut så här:

    code language-shell
    sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
    
  3. Spara filen och starta om servern.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2