IBM MQ hängt an die Angabe des TLS/SSL-Schlüsselrepositorys automatisch eine Dateierweiterung an. Wenn Sie also die Datei explizit mit der Dateierweiterung '.kdb' angeben, sucht IBM MQ nach einem Schlüsselrepository, das mit '.kdb.kdb' endet.
Entfernen Sie die Dateierweiterung aus dem Attribut Schlüsselrepository.
Dieser Test ist nur für Warteschlangenmanager unter Windows, UNIX und Linux gültig.
Die Datei mit dem TLS/SSL-Schlüsselrepository konnte an der im Attribut Schlüsselrepository des Warteschlangenmanagers angegebenen Position nicht gefunden werden.
Die Datei mit dem Schlüsselrepository muss für den Warteschlangenmanager zugänglich sein, damit er TLS/SSL verwenden kann. Dies ist kein Fehler, falls Sie gar nicht die Absicht haben, TLS/SSL zu verwenden; dieser Test ist für die Verwendung in Umgebungen gedacht, in denen TLS/SSL im Gebrauch ist.
Dieser Test wird nur mit Warteschlangenmanagern durchgeführt, die sich auf dem lokalen Rechner befinden.
Die Kennwortstashdatei für das TLS/SSL-Schlüsselrepository kann an der im Attribut Schlüsselrepository des Warteschlangenmanagers angegebenen Position nicht gefunden werden.
Bei Windows-, UNIX- und Linux-Rechnern ist jeder Schlüsseldatei eine Kennwortstashdatei zugeordnet. In dieser Datei sind verschlüsselte Kennwörter gespeichert, die Programmen den Zugriff auf die Schlüsseldatenbank ermöglichen. Die Kennwortstashdatei muss sich im selben Verzeichnis befinden wie das Schlüsselrepository und muss denselben Dateinamen wie die Schlüsseldatenbank haben, jedoch mit dem Suffix '.sth'.
Die Kennwortstashdatei muss für den Warteschlangenmanager zugänglich sein, damit er TLS/SSL verwenden kann. Dies ist kein Fehler, falls Sie gar nicht die Absicht haben, TLS/SSL zu verwenden; dieser Test ist für die Verwendung in Umgebungen gedacht, in denen TLS/SSL im Gebrauch ist.
Dieser Test wird nur mit Warteschlangenmanagern durchgeführt, die sich auf dem lokalen Rechner befinden.
Das WS-Manager-Attribut 'SSLKeyRepository' gibt das Verzeichnis und den Dateinamensstamm für die TLS/SSL-Systemdateien an, die zur Unterstützung von TLS/SSL-Kanälen verwendet werden, die zu diesem Warteschlangenmanager führen oder von ihm ausgehen. Da diese Dateien für die Sicherheit des Warteschlangenmanagers sehr wichtig sind, muss der Zugriff darauf streng kontrolliert werden. Unter Windows werden folgende maximalen Zugriffsebenen für diese Dateien empfohlen: volle Berechtigung für BUILTIN\Administrators, NT AUTHORITY\SYSTEM und einen einzigen anderen Benutzer; Leseberechtigung nur für <xxxxxxxx>\mqm und sonst niemanden (wobei <xxxxxxxx> für eine Domänen-ID steht).
Die Zugriffssteuerungsliste (ACL) für (<Dateiname>) wurde mit dem Befehl 'cacls' abgerufen. Die Liste zeigt, dass der Zugriff auf die Datei nicht eingeschränkt genug ist.
Dieser Test wird nur für lokale Windows-Warteschlangenmanager ausgeführt.
Das WS-Manager-Attribut 'SSLKeyRepository' gibt das Verzeichnis und den Dateinamensstamm für die TLS/SSL-Systemdateien an, die zur Unterstützung von TLS/SSL-Kanälen verwendet werden, die zu diesem Warteschlangenmanager führen oder von ihm ausgehen. Da diese Dateien für die Sicherheit des Warteschlangenmanagers sehr wichtig sind, muss der Zugriff darauf streng kontrolliert werden. Unter Linux muss dem Dateieigner Lese- und Schreibberechtigung für diese Dateien sowie Leseberechtigung für die Dateigruppe erteilt werden (-rw-r-----).
Dieser Test wird nur für lokale Linux-Warteschlangenmanager ausgeführt.
Der ausgewählte Test kann die Zugriffssteuerung für die Datei nicht ermitteln, weil sie sich nicht in einem NTFS-Dateisystem befindet. Sie sollten prüfen, ob die Datei angemessen geschützt ist, da die Zugriffskontrolle in Nicht-NTFS-Dateisystemen häufig eher schwach ist.