Configurare SSL per il server applicazioni WebSphere configuring-ssl-for-websphere-application-server
In questa sezione sono descritti i passaggi per configurare SSL con il server applicazioni WebSphere di IBM.
Creare un account utente locale in WebSphere creating-a-local-user-account-on-websphere
Per abilitare SSL, WebSphere deve accedere a un account utente nel registro utenti del sistema operativo locale che dispone dell’autorizzazione per gestire il sistema:
- (Windows) Crea un utente di Windows che faccia parte del gruppo degli amministratori e che disponga dei privilegi necessari per operare a livello di sistema operativo. (Consulta Creare un utente Windows per WebSphere.)
- (Linux, UNIX) L’utente può essere un utente principale o un altro utente con privilegi illimitati. Quando abiliti SSL su WebSphere, utilizza l’identificazione del server e la password di questo utente.
Creare un utente Linux o UNIX per WebSphere create-a-linux-or-unix-user-for-websphere
-
Accedi come utente root.
-
Per creare un utente, immetti il comando seguente in un prompt dei comandi:
- (Linux e Sun Solaris)
useradd - (IBM AIX)
mkuser
- (Linux e Sun Solaris)
-
Imposta la password del nuovo utente immettendo
passwdnel prompt dei comandi. -
(Linux e Solaris) Crea un file di password crittografate immettendo
pwconv(senza parametri) nel prompt dei comandi.note note NOTE (Linux e Solaris) Affinché il registro di sicurezza del sistema operativo locale del server applicazioni WebSphere funzioni correttamente, è necessario che esista un file di password crittografate. Il file di password crittografate è in genere denominato /etc/shadow ed è basato sul file /etc/passwd. Se il file di password crittografate non esiste, si verificherà un errore dopo l’abilitazione della sicurezza globale e la configurazione del registro utenti come sistema operativo locale. -
Apri il file di gruppo dalla directory /etc in un editor di testo.
-
Aggiungi al gruppo
rootl’utente creato al punto 2. -
Salva e chiudi il file.
-
(UNIX con SSL abilitato) Avvia e arresta WebSphere come utente root.
Creare un utente Windows per WebSphere create-a-windows-user-for-websphere
- Accedi a Windows utilizzando un account utente amministratore.
- Seleziona Start > Pannello di controllo > Strumenti di amministrazione > Gestione computer > Utenti e gruppi locali.
- Fai clic con il pulsante destro del mouse su Utenti e seleziona Nuovo utente.
- Digita un nome utente e una password nelle caselle corrispondenti e digita tutte le altre informazioni necessarie nelle altre caselle.
- Deseleziona L’utente deve modificare la password al prossimo accesso, fai clic su Crea, quindi su Chiudi.
- Fai clic su Utenti, fai clic con il pulsante destro del mouse sull’utente creato e seleziona Proprietà.
- Fai clic sulla scheda Membro di, quindi su Aggiungi.
- Nella casella Immetti i nomi degli oggetti da selezionare digita
Administratorse fai clic su Controlla nomi per verificare che il nome del gruppo sia corretto. - Fai clic su OK, quindi di nuovo su OK.
- Seleziona Start > Pannello di controllo > Strumenti di amministrazione > Criteri di sicurezza locali > Criteri locali.
- Fai clic su Assegnazione diritti utente, quindi fai clic con il pulsante destro del mouse su Agisci come parte del sistema operativo e seleziona Proprietà.
- Fai clic su Aggiungi utente o gruppo
- Nella casella Immetti i nomi degli oggetti da selezionare digita il nome dell’utente creato al punto 4 e fai clic su Controlla nomi per verificare che il nome sia corretto, quindi fai clic su OK.
- Fai clic su OK per chiudere la finestra di dialogo Proprietà di Agisci come parte del sistema operativo.
Configurare WebSphere per l’utilizzo dell’utente appena creato come amministratore configure-websphere-to-use-the-newly-created-user-as-administrator
-
Assicurati che WebSphere sia in esecuzione.
-
Nella console di amministrazione di WebSphere, seleziona Sicurezza > Sicurezza globale.
-
In Sicurezza amministrativa, seleziona Ruoli utente amministrativi.
-
Fai clic su Aggiungi e procedi come segue:
- Digita * nella casella di ricerca e fai clic su Cerca.
- Alla voce Ruoli, fai clic su Amministratore.
- Aggiungi l’utente appena creato al ruolo Mappato a e mappalo come Amministratore.
-
Fai clic su OK per salvare le modifiche.
-
Riavvia il profilo WebSphere.
Abilita sicurezza amministrativa enable-administrative-security
-
Nella console di amministrazione di WebSphere, seleziona Protezione > Protezione globale.
-
Fai clic su Procedura guidata per la configurazione della protezione.
-
Verifica che la casella di controllo Abilita sicurezza applicazione sia abilitata. Fai clic su Avanti.
-
Seleziona Archivi federati e fai clic su Avanti.
-
Specifica le credenziali da impostare e fai clic su Avanti.
-
Fai clic su Fine.
-
Riavvia il profilo WebSphere.
WebSphere inizia a utilizzare il keystore e il truststore predefiniti.
Abilita SSL (chiave e truststore personalizzati) enable-ssl-custom-key-and-truststore
I TrustStore e i keystore possono essere creati utilizzando l’utilità ikeyman o Admin Console. Per il corretto funzionamento di ikeyman, verifica che il percorso di installazione di WebSphere non contenga parentesi.
-
Nella console di amministrazione di WebSphere, seleziona Sicurezza > Certificato SSL e gestione chiavi.
-
Fai clic su Keystore e certificati in Elementi correlati.
-
Nel menu a discesa Utilizzi keystore, accertati che sia selezionato Keystore SSL. Fai clic su Nuovo.
-
Digita un nome logico e una descrizione.
-
Specifica il percorso in cui desideri creare il keystore. Se hai già creato un keystore tramite ikeyman, specifica il percorso del file keystore.
-
Specifica e conferma la password.
-
Scegli il tipo di keystore e fai clic su Applica.
-
Salva la configurazione.
-
Fai clic su Certificato personale.
-
Se hai già aggiunto un keystore utilizzando ikeyman, verrà visualizzato il certificato. In caso contrario, devi aggiungere un nuovo certificato autofirmato eseguendo i seguenti passaggi:
- Seleziona Crea > Certificato autofirmato.
- Specifica i valori appropriati nel modulo del certificato. Accertati di mantenere Alias e nome comune come nome di dominio completo del computer.
- Fai clic su Applica.
-
Ripeti i passaggi da 2 a 10 per creare un truststore.
Applica keystore e truststore personalizzati al server apply-custom-keystore-and-truststore-to-the-server
-
Nella console di amministrazione di WebSphere, seleziona Sicurezza > Certificato SSL e gestione chiavi.
-
Fai clic su Gestisci configurazione di sicurezza dell’endpoint. Si apre la mappa topologica locale.
-
Sotto In entrata, seleziona l’elemento secondario diretto dei nodi.
-
In Elementi correlati seleziona Configurazioni SSL.
-
Seleziona NodeDefaultSSLSetting.
-
Dagli elenchi a discesa relativi a nome truststore e nome keystore, seleziona il truststore e il keystore personalizzati creati.
-
Fai clic su Applica.
-
Salva la configurazione.
-
Riavvia il profilo WebSphere.
Il profilo ora viene eseguito con impostazioni SSL personalizzate e il certificato.
Abilitazione del supporto per i moduli AEM Forms enabling-support-for-aem-forms-natives
- Nella console di amministrazione di WebSphere, seleziona Sicurezza > Sicurezza globale.
- Nella sezione Autenticazione espandi Sicurezza RMI/IIOP e fai clic su Comunicazioni CSIv2 in entrata.
- Verifica che SSL-supported sia selezionato nell’elenco a discesa Trasporto.
- Riavvia il profilo WebSphere.
Configurazione di WebSphere per la conversione degli URL che iniziano con https configuring-websphere-to-convert-urls-that-begins-with-https
Per convertire un URL che inizia con https, aggiungi un certificato Firmatario per tale URL al server WebSphere.
Crea un certificato Firmatario per un sito abilitato per https
-
Assicurati che WebSphere sia in esecuzione.
-
Nella console di amministrazione di WebSphere passa a Certificati firmatario e quindi fai clic su Protezione > Certificato SSL e gestione chiavi > Archivi chiavi e certificati > NodeDefaultTrustStore > Certificati firmatario.
-
Fai clic su Recupera dalla porta ed esegui le operazioni seguenti:
- Nella casella Host digita l’URL. Digitare, ad esempio,
www.paypal.com. - Nella casella Porta digita
443. Questa porta è la porta SSL predefinita. - Nella casella Alias digita un alias.
- Nella casella Host digita l’URL. Digitare, ad esempio,
-
Fai clic su Recupera informazioni firmatario, quindi verifica che le informazioni vengano recuperate.
-
Fai clic su Applica e quindi su Salva.
La conversione da HTML a PDF dal sito di cui è stato aggiunto il certificato ora funziona dal servizio Genera PDF.
Configurazione delle porte dinamiche configuring-dynamic-ports
IBM WebSphere non consente più chiamate a ORB.init() quando è abilitata la sicurezza globale. Per maggiori informazioni sulla restrizione permanente, consulta https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Per impostare la porta come dinamica e risolvere il problema, effettua le seguenti operazioni:
-
Nella console di amministrazione di WebSphere, seleziona Server > Tipi di server > Server applicazioni WebSphere.
-
Nella sezione Preferenze, seleziona il server.
-
Nella scheda Configurazione, nella sezione Comunicazioni, espandi Porte e fai clic su Dettagli.
-
Fai clic sui seguenti nomi della porta, cambia il numero di porta in 0 e fai clic su OK.
ORB_LISTENER_ADDRESSSAS_SSL_SERVERAUTH_LISTENER_ADDRESSCSIV2_SSL_SERVERAUTH_LISTENER_ADDRESSCSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Configurare il file sling.properties configure-the-sling-properties-file
-
Apri il file
[aem-forms_root]\crx-repository\launchpad\sling.properties per la modifica. -
Individua la proprietà
sling.bootdelegation.ibme aggiungicom.ibm.websphere.ssl.*al relativo campo del valore. Il campo aggiornato è simile al seguente:code language-shell sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.* -
Salva il file e riavvia il server.