Pour sécuriser le côté serveur Content Platform Engine de la communication avec un autre serveur, vous devez déployer le certificat autosigné que vous avez généré sur l'autre serveur dans le fichier de clés sur le serveur Content Platform Engine.
Avant de commencer
Vérifiez que
WebSphere Deployment Manager et l'agent de noeud
WebSphere sont actifs, et que toutes les instances de
Content Platform Engine sont arrêtées.
Procédure
Pour déployer un certificat autosigné sur Content Platform Engine :
- A partir de la ligne de commande sur le serveur IBM® Content Search Services, accédez au dossier mon_dossier_CSS\bin.
mon_dossier_CSS est le dossier dans lequel vous avez installé IBM Content Search Services.
- Exportez le certificat
vers un fichier en exécutant la commande suivante :
keytool -export -alias MonAliasAutosigné
-keypass mon_motdepasse_clé -keystore selfSignedServerStore
-storepass mon_motdepasse_fichier_clés -file selfSignedCert.cer
- Copiez le fichier selfSignedCert.cer dans un dossier
sur le serveur Content Platform Engine, par exemple C:\IBM\cssKeystore.
- Sur le serveur Content Platform Engine, connectez-vous à la console WebSphere Integrated Solutions.
- Accédez à .
- Naviguez jusqu'à la page des certificats de signataire, dont l'emplacement varie selon le type de votre installationWebSphere :
Option |
Description |
Edition de base de WebSphere ou environnement autonome |
|
WebSphere ND |
|
- Cliquez sur Ajouter.
- Entrez un alias de certificat (par exemple, monAlias) dans la zone Alias. L'alias sert à référencer le certificat dans le magasin de clés. L'alias que vous entrez doit être différent d'un alias existant dans le fichier de clés.
- Dans la zone Nom de fichier, entrez le nom du fichier et le chemin dans lequel le fichier est stocké (par exemple, C:\IBM\cssKeystore\selfsignedCert.cer).
- Dans la zone Type de données, sélectionnez Données ASCII codées en base 64.
- Cliquez sur Appliquer, puis sur Enregistrer pour enregistrer les modifications de la configuration principale de WebSphere.
- Accédez à .
- Pour chaque instance de serveur (par exemple, serveur1, serveur2...), effectuez les opérations ci-dessous pour définir les paramètres système Java™ sur le serveur d'applications Content Platform Engine et remplacer le type du magasin de clés par pkcs12 :
- Accédez à et ajoutez deux paramètres dans la zone Arguments JVM génériques :
- -Djavax.net.ssl.trustStore=chemin_magasin_de_clés_de_confiance
_par_défaut_WebSphere
Par exemple :
-Djavax.net.ssl.trustStore=C:\Progra~1\IBM\WebSphere\AppServer\profiles\
AppSrv01\config\cells\MaCelluleServeur01\trust.p12
MaCelluleServeur01 doit correspondre à votre environnement.
- -Djavax.net.ssl.trustStorePassword=mot_de_passe_magasin_de_clés
_de_confiance_par_défaut_WebSphere
Par exemple :
-Djavax.net.ssl.trustStorePassword=WebAS
Notez que WebAS est le mot de passe par défaut du magasin de clés de confiance par défaut de WebSphere.
- Dans le fichier WAS_HOME/java/jre/lib/security/java.security, définissez le type pkcs12 pour le magasin de clés :
keystore.type=pkcs12
Si votre serveur d'applications se trouve dans un cluster, effectuez cette modification du fichier java.security sur chaque noeud Content Platform Engine du cluster.
- Si votre serveur d'applications se trouve dans un cluster, synchronisez les modifications sur tous les noeuds du cluster :
- Accédez à .
- Sélectionnez tous les noeuds du cluster, puis cliquez sur Resynchronisation complète.
- Dans une fenêtre de commande, arrêtez WebSphere Deployment
Manager. Lorsqu'il est arrêté, redémarrez WebSphere Deployment Manager :
stopManager.bat -username nom_utilisateur -password mot_de_passe
startManager.bat
- Redémarrez les agents de noeud :
- Connectez-vous à la console WebSphere Integrated
Solutions.
- Accédez à .
- Sélectionnez tous les agents de noeud, puis cliquez sur Redémarrer.
- Redémarrez les instances de Content Platform Engine sur le serveur d'applications.