WebSphere 응용 프로그램 서버에 대한 SSL 구성 configuring-ssl-for-websphere-application-server
이 섹션에는 IBM WebSphere Application Server로 SSL을 구성하는 다음 단계가 포함됩니다.
WebSphere에서 로컬 사용자 계정 생성 creating-a-local-user-account-on-websphere
SSL을 사용하려면 WebSphere가 시스템을 관리할 권한이 있는 로컬 OS 사용자 레지스트리의 사용자 계정에 액세스해야 합니다.
- (Windows) Administrators 그룹의 일부이고 운영 체제의 일부로 사용할 수 있는 새 Windows 사용자를 만듭니다. (자세한 내용은 WebSphere용 Windows 사용자 만들기)
- (Linux, UNIX) 사용자는 루트 권한이 있는 루트 사용자 또는 다른 사용자일 수 있습니다. WebSphere에서 SSL을 활성화할 때 이 사용자의 서버 식별 및 암호를 사용합니다.
WebSphere용 Linux 또는 UNIX 사용자 생성 create-a-linux-or-unix-user-for-websphere
-
루트 사용자로 로그인합니다.
-
명령 프롬프트에서 다음 명령을 입력하여 사용자를 생성합니다.
- (Linux 및 Sun Solaris)
useradd - (IBM AIX)
mkuser
- (Linux 및 Sun Solaris)
-
을 입력하여 새 사용자의 암호를 설정합니다.
passwd명령 프롬프트에서 다음을 수행합니다. -
(Linux 및 Solaris) 을 입력하여 섀도 암호 파일을 생성합니다.
pwconv(매개 변수 없이)를 명령 프롬프트에서 사용할 수 있습니다.note note NOTE (Linux 및 Solaris) WebSphere Application Server 로컬 OS 보안 레지스트리가 작동하려면 섀도 암호 파일이 있어야 합니다. 섀도 암호 파일의 이름은 일반적으로 다음과 같습니다 /etc/shadow* 및 는 /etc/passwd 파일을 기반으로 합니다. 섀도 암호 파일이 없으면 전역 보안을 설정하고 사용자 레지스트리를 로컬 OS로 구성한 후 오류가 발생합니다.* -
텍스트 편집기의 /etc 디렉토리에서 그룹 파일을 엽니다.
-
2단계에서 만든 사용자를
root그룹에 속해 있어야 합니다. -
파일을 저장하고 닫습니다.
-
(SSL이 활성화된 UNIX) 루트 사용자로 WebSphere를 시작 및 중지합니다.
WebSphere용 Windows 사용자 만들기 create-a-windows-user-for-websphere
- 관리자 사용자 계정을 사용하여 Windows에 로그인합니다.
- 선택 시작 > Campaign 컨트롤 패널 > 관리 도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹.
- 사용자를 마우스 오른쪽 단추로 클릭하고 를 선택합니다. 새 사용자.
- 해당 상자에 사용자 이름과 암호를 입력하고 나머지 상자에 필요한 다른 정보를 입력합니다.
- 선택 취소 다음 로그인 시 암호를 변경해야 합니다. 를 클릭합니다. 만들기 를 클릭한 다음 닫기.
- 클릭 사용자 방금 만든 사용자를 마우스 오른쪽 단추로 클릭하고 를 선택합니다. 속성.
- 을(를) 클릭합니다. 멤버 탭을 클릭한 다음 추가.
- 선택할 객체 이름 입력 상자에
Administrators를 클릭하여 그룹 이름이 올바른지 확인합니다. - 클릭 확인 을 클릭한 다음 확인 다시 한 번
- 선택 시작 > Campaign 컨트롤 패널 > 관리 도구 > 로컬 보안 정책 > 로컬 정책.
- 사용자 권한 지정을 클릭한 다음 운영 체제의 일부로 작업 을 마우스 오른쪽 단추로 클릭하고 속성 을 선택합니다.
- 클릭 사용자 또는 그룹 추가.
- 선택할 객체 이름 입력 상자에서 4단계에서 생성한 사용자 이름을 입력하고 이름 확인 이름이 올바른지 확인한 다음 확인.
- 클릭 확인 를 클릭하여 운영 체제 등록 정보 대화 상자의 일부로 작업 을 닫습니다.
새로 만든 사용자를 관리자로 사용하도록 WebSphere 구성 configure-websphere-to-use-the-newly-created-user-as-administrator
-
WebSphere가 실행 중인지 확인합니다.
-
WebSphere 관리 콘솔에서 Security > Global Security.
-
관리 보안에서 관리 사용자 역할.
-
추가 를 클릭하고 다음을 수행합니다.
- 유형 * 검색 상자에서 검색을 클릭합니다.
- 클릭 관리자 역할 아래에 있습니다.
- 새로 만든 사용자를 역할에 매핑됨 에 추가하고 관리자에게 매핑합니다.
-
클릭 확인 변경 사항을 저장합니다.
-
WebSphere 프로필을 다시 시작합니다.
관리 보안 활성화 enable-administrative-security
-
WebSphere 관리 콘솔에서 Security > Global Security.
-
클릭 보안 구성 마법사.
-
확인 응용 프로그램 보안 사용 확인란이 활성화되어 있습니다. 다음 을 클릭합니다.
-
선택 통합 저장소 을(를) 클릭합니다. 다음.
-
설정할 자격 증명을 지정하고 다음.
-
클릭 완료.
-
WebSphere 프로필을 다시 시작합니다.
WebSphere는 기본 키 저장소 및 truststore를 사용하여 시작합니다.
SSL 활성화(사용자 지정 키 및 truststore) enable-ssl-custom-key-and-truststore
ikeyman 유틸리티 또는 admin console을 사용하여 Truststore 및 keystore를 만들 수 있습니다. ikeyman이 제대로 작동하도록 하려면 WebSphere 설치 경로에 괄호를 포함하지 않아야 합니다.
-
WebSphere 관리 콘솔에서 Security > SSL 인증서 및 키 관리.
-
클릭 키 저장소 및 인증서 관련 항목 아래의 를 참조하십시오.
-
에서 키 저장소 사용 드롭다운, SSL 키 저장소 이 선택되어 있습니다. 클릭 새로 만들기.
-
논리 이름과 설명을 입력합니다.
-
키 저장소를 만들 경로를 지정합니다. ikeyman을 통해 키 저장소를 이미 만든 경우 키 저장소 파일의 경로를 지정합니다.
-
암호를 지정하고 확인합니다.
-
키 저장소 유형을 선택하고 를 클릭합니다. 적용.
-
마스터 구성을 저장합니다.
-
클릭 개인 인증서.
-
ikeyman을 사용하여 키 저장소를 이미 만든 경우 인증서가 나타납니다. 그렇지 않으면 다음 단계를 수행하여 자체 서명된 새 인증서를 추가해야 합니다.
- 선택 만들기 > 자체 서명 인증서.
- 인증서 양식에 적절한 값을 지정합니다. 별칭 및 일반 이름을 컴퓨터의 정규화된 도메인 이름으로 유지하도록 하십시오.
- 클릭 적용.
-
truststore를 만들려면 2~10단계를 반복합니다.
서버에 사용자 지정 키 저장소 및 truststore 적용 apply-custom-keystore-and-truststore-to-the-server
-
WebSphere 관리 콘솔에서 Security > SSL 인증서 및 키 관리.
-
클릭 끝점 보안 구성 관리. 로컬 토폴로지 맵이 열립니다.
-
인바운드 아래에서 노드의 직접 하위를 선택합니다.
-
관련 항목에서 을 선택합니다 SSL 구성.
-
선택 NodeDefaultSSLSetting.
-
truststore 이름 및 키 저장소 이름 드롭다운 목록에서 생성한 사용자 지정 truststore 및 키 저장소를 선택합니다.
-
클릭 적용.
-
마스터 구성을 저장합니다.
-
WebSphere 프로필을 다시 시작합니다.
이제 프로필이 사용자 지정 SSL 설정 및 인증서에서 실행됩니다.
AEM Forms Native 지원 활성화 enabling-support-for-aem-forms-natives
- WebSphere 관리 콘솔에서 Security > Global Security.
- 인증 섹션에서 RMI/IIOP 보안 을(를) 클릭합니다. CSIv2 인바운드 통신.
- 확인 SSL 지원 전송 드롭다운 목록에서 이 선택됩니다.
- WebSphere 프로필을 다시 시작합니다.
https로 시작하는 URL을 변환하도록 WebSphere 구성 configuring-websphere-to-convert-urls-that-begins-with-https
https로 시작하는 URL을 변환하려면 해당 URL의 서명자 인증서를 WebSphere 서버에 추가합니다.
https가 활성화된 사이트에 대한 서명자 인증서 만들기
-
WebSphere가 실행 중인지 확인합니다.
-
WebSphere 관리 콘솔에서 서명자 인증서로 이동한 다음 보안 > SSL 인증서 및 키 관리 > 키 저장소 및 인증서 > NodeDefaultTrustStore > 서명자 인증서를 클릭합니다.
-
포트에서 검색 을 클릭하고 다음 작업을 수행합니다.
- 호스트 상자에 URL을 입력합니다. 예를 들어
www.paypal.com. - 포트 상자에
443. 이 포트는 기본 SSL 포트입니다. - 별칭 상자에 별칭을 입력합니다.
- 호스트 상자에 URL을 입력합니다. 예를 들어
-
서명자 정보 검색 을 클릭한 다음 정보가 검색되는지 확인합니다.
-
적용 을 클릭한 다음 저장 을 클릭합니다.
인증서가 추가된 사이트에서의 HTML-PDF 전환이 PDF 생성 서비스에서 작동합니다.
동적 포트 구성 configuring-dynamic-ports
글로벌 보안이 활성화되어 있으면 IBM WebSphere에서 ORB.init()에 대한 여러 호출을 허용하지 않습니다. https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704에서 영구 제한 사항을 읽을 수 있습니다.
포트를 동적으로 설정하고 문제를 해결하려면 다음 단계를 수행하십시오.
-
WebSphere 관리 콘솔에서 서버 > 서버 유형 > WebSphere 응용 프로그램 서버.
-
환경 설정 섹션에서 서버를 선택합니다.
-
에서 구성 탭, 아래 통신 섹션, 확장 포트 를 클릭하고 세부 사항.
-
다음 포트 이름을 클릭하고 포트 번호 0으로 이동하고 확인.
ORB_LISTENER_ADDRESSSAS_SSL_SERVERAUTH_LISTENER_ADDRESSCSIV2_SSL_SERVERAUTH_LISTENER_ADDRESSCSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
sling.properties 파일 구성 configure-the-sling-properties-file
-
열기 [aem-forms_root]\crx-repository\launchpad\sling.properties 파일을 편집할 수 있습니다.
-
을(를) 찾습니다
sling.bootdelegation.ibm속성 및 추가com.ibm.websphere.ssl.*값을 해당 값 필드에 추가합니다. 업데이트된 필드는 다음과 같습니다.code language-as3 sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.* -
파일을 저장하고 서버를 다시 시작합니다.