Configuração do SSL para o WebSphere Application Server configuring-ssl-for-websphere-application-server
Esta seção inclui as seguintes etapas para configurar o SSL com seu IBM WebSphere Application Server.
Criação de uma conta de usuário local no WebSphere creating-a-local-user-account-on-websphere
Para habilitar o SSL, o WebSphere precisa acessar uma conta de usuário no registro de usuário do SO local que tenha permissão para administrar o sistema:
- (Windows) Crie um usuário do Windows que faça parte do grupo Administradores e tenha o privilégio de atuar como parte do sistema operacional. (Consulte Criar um usuário do Windows para WebSphere.)
- (Linux, UNIX) O usuário pode ser um usuário root ou outro usuário que tenha privilégios root. Ao habilitar o SSL no WebSphere, use a identificação e a senha do servidor desse usuário.
Criar um usuário Linux ou UNIX para o WebSphere create-a-linux-or-unix-user-for-websphere
-
Faça logon como o usuário raiz.
-
Criar um usuário inserindo o seguinte comando em um prompt de comando:
- (Linux e Sun Solaris)
useradd
- (IBM AIX)
mkuser
- (Linux e Sun Solaris)
-
Defina o senha do novo usuário inserindo no prompt de
passwd
comando. -
(Linux e Solaris) Criar um arquivo de senha sombra inserindo
pwconv
(sem parâmetros) no prompt de comando.note note NOTE (Linux e Solaris) Para que o registro de segurança do sistema operacional local do WebSphere Application Server funcione, um arquivo de senha sombra deve existir. O arquivo de senha sombra geralmente é nomeado /etc/shadow e é baseado no arquivo /etc/passwd. Se a sombra senha arquivo não existir, ocorrerá um erro após ativar a segurança global e configurar o registro de usuário como sistema operacional local. -
Abra o arquivo de grupo do diretório /etc em um editor de texto.
-
Adicione a usuário criada na etapa 2 à
root
grupo. -
Salvar e fechar o arquivo.
-
(UNIX com SSL ativado) Inicie e interrompa o WebSphere como o usuário raiz.
Criar um usuário do Windows para o WebSphere create-a-windows-user-for-websphere
- Faça logon no Windows usando uma conta de usuário administrador.
- Selecione Iniciar > Painel de Controle > Ferramentas Administrativas > Gerenciamento do Computador > Usuários e Grupos Locais.
- Clique com o botão direito do mouse em Usuários e selecione Novo Usuário.
- Digite um nome de usuário e senha nas caixas apropriadas e digite quaisquer outras informações necessárias nas caixas restantes.
- Desmarque O Usuário Deve Alterar a Senha no Próximo Logon, clique em Criar e em Fechar.
- Clique em Usuários, clique com o botão direito do mouse no usuário criado e selecione Propriedades.
- Clique na guia Membro de e em Adicionar.
- Na caixa Inserir os Nomes de Objeto a Serem Selecionados, digite
Administrators
, clique em Verificar Nomes para garantir que o nome do grupo esteja correto. - Clique em OK e em OK novamente.
- Selecione Iniciar > Painel de Controle > Ferramentas Administrativas > Política de Segurança Local > Políticas Locais.
- Clique em Atribuição de direitos de usuário, clique com o botão direito em Agir como parte do sistema operacional e selecione Propriedades.
- Clique em Adicionar usuário ou grupo.
- Na caixa Inserir os Nomes de Objeto a Serem Selecionados, digite o nome do usuário criado na etapa 4, clique em Verificar Nomes para garantir que o nome esteja correto e clique em OK.
- Clique em OK para fechar a opção Agir como parte da caixa de diálogo Propriedades do Sistema Operacional.
Configurar o WebSphere para usar o usuário recém-criado como administrador configure-websphere-to-use-the-newly-created-user-as-administrator
-
Certifique-se de que o WebSphere esteja em execução.
-
No Console Administrativo do WebSphere, selecione Segurança > Segurança Global.
-
Em Segurança administrativa, selecione Funções administrativas de usuário.
-
Clique em Adicionar e faça o seguinte:
- Digite * na caixa de pesquisa e clique em pesquisar.
- Clique em Administrador em Funções.
- Adicione o usuário recém-criado à função Mapeado para e mapeie-o para Administrador.
-
Clique em OK e salve as alterações.
-
Reinicie o perfil do WebSphere.
Habilitar segurança administrativa enable-administrative-security
-
No Console Administrativo do WebSphere, selecione Segurança > Segurança Global.
-
Clique em Assistente de Configuração de Segurança.
-
Certifique-se de que a caixa de seleção Habilitar Segurança de Aplicativo esteja habilitada. Clique em Avançar.
-
Selecione Repositórios Federados e clique em Avançar.
-
Especifique as credenciais que deseja definir e clique em Avançar.
-
Clique em Concluir.
-
Reinicie o perfil do WebSphere.
O WebSphere começa a usar o keystore e o truststore padrão.
Habilitar SSL (chave personalizada e truststore) enable-ssl-custom-key-and-truststore
Truststores e keystores podem ser criados usando o utilitário ikeyman ou o Admin Console. Para fazer o ikeyman funcionar corretamente, certifique-se de que o caminho de instalação do WebSphere não contenha parênteses.
-
No Console Administrativo do WebSphere, selecione Segurança > Gerenciamento de chaves e certificados SSL.
-
Clique em Armazenamento de chaves e certificados em Itens relacionados.
-
Na lista suspensa Usos de armazenamento de chaves, verifique se Repositórios de chaves SSL está selecionado. Clique em Novo.
-
Digite um nome lógico e uma descrição.
-
Especifique o caminho onde deseja que o armazenamento de chaves seja criado. Se você já criou um armazenamento de chaves por meio do ikeyman, especifique o caminho para o arquivo de armazenamento de chaves.
-
Especifique e confirme a senha.
-
Escolha o tipo de keystore e clique em Aplicar.
-
Salve a configuração principal.
-
Clique em Certificado Pessoal.
-
Se você tiver adicionado um armazenamento de chaves já criado usando ikeyman, seu certificado será exibido. Caso contrário, você precisará adicionar um novo certificado autoassinado executando as seguintes etapas:
- Selecione Criar > certificado autoassinado.
- Especifique os valores apropriados no formulário de certificado. Certifique-se de manter o Alias e o nome comum como nome de domínio totalmente qualificado da máquina.
- Clique em Aplicar.
-
Repita as etapas de 2 a 10 para criar um truststore.
Aplicar armazenamento de chaves personalizado e armazenamento confiável no servidor apply-custom-keystore-and-truststore-to-the-server
-
No Console Administrativo do WebSphere, selecione Segurança > certificado SSL e gerenciamento de chaves.
-
Clique em Gerenciar configuração de segurança de endpoint. O mapa de topologia local é aberto.
-
Em Entrada, selecione o filho direto dos nós.
-
Em itens relacionados, selecione as configurações de SSL.
-
Selecione NodeafultSSLSetting.
-
Nas listas suspensas nome da truststore e nome da keystore, selecione a truststore e a keystore personalizadas que você criou.
-
Clique em Aplicar.
-
Salve a configuração principal.
-
Reinicie o perfil do WebSphere.
Seu perfil agora é executado nas configurações personalizadas de SSL e em seu certificado.
Habilitação de suporte para nativos de formulários AEM enabling-support-for-aem-forms-natives
- No Console Administrativo do WebSphere, selecione Segurança > Segurança Global.
- Na seção Autenticação, expanda segurança RMI/IIOP e clique em comunicações de entrada CSIv2.
- Verifique se SSL-supported está selecionado na lista suspensa Transporte.
- Reinicie o perfil do WebSphere.
Configuração do WebSphere para converter URLs que começam com https configuring-websphere-to-convert-urls-that-begins-with-https
Para converter um URL que comece com https, adicione um certificado de Signatário para esse URL ao servidor WebSphere.
Criar um certificado de signatário para um site habilitado para https
-
Certifique-se de que o WebSphere esteja em execução.
-
No Console administrativo do WebSphere, navegue até Certificados do assinante e clique em Segurança > Certificado SSL e gerenciamento de chaves > Armazenamentos e certificados de chaves > NodeDefaultTrustStore > Certificados do assinante.
-
Clique em Recuperar da Porta e execute estas tarefas:
- Na caixa Host, digite o URL. Por exemplo, digite
www.paypal.com
. - Na caixa Porta, digite
443
. Essa é a porta SSL padrão. - Na caixa Alias, digite um alias.
- Na caixa Host, digite o URL. Por exemplo, digite
-
Clique em Recuperar informações do assinante e verifique se as informações foram recuperadas.
-
Clique em Aplicar e em Salvar.
A conversão de HTML para PDF do site cujo certificado foi adicionado agora funcionará no serviço Gerar PDF.
Configuração de portas dinâmicas configuring-dynamic-ports
O IBM WebSphere não permite várias chamadas para ORB.init() quando a Segurança global está ativada. Você pode ler sobre a restrição permanente em https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.
Execute as seguintes etapas para definir a porta como dinâmica e resolver o problema:
-
No Console Administrativo do WebSphere, selecione Servidores > Tipos de Servidor > Servidor de aplicativos do WebSphere.
-
Na seção Preferências, selecione o servidor.
-
Na guia Configuração, na seção Comunicações, expanda Portas e clique em Detalhes.
-
Clique nos seguintes nomes de porta, altere o número da porta para 0 e clique em OK.
ORB_LISTENER_ADDRESS
SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS
Configurar o arquivo sling.properties configure-the-sling-properties-file
-
Abra o arquivo
[aem-forms_root]
\crx-repository\launchpad\sling.properties para edição. -
Localize a propriedade
sling.bootdelegation.ibm
e adicionecom.ibm.websphere.ssl.*
ao seu campo de valor. O campo atualizado tem a seguinte aparência:code language-shell sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
-
Salve o arquivo e reinicie o servidor.