Content Platform Engine, Version 5.2.1       Serveur d'applications :  WebSphere Application Server     

Ajout d'un signataire SSL au fichier de clés Configuration Manager (WebSphere)

Si vous utilisez la couche Secure Sockets Layer pour les communications entre Configuration Manager et WebSphere Application Server, il est possible que vous receviez une erreur de signataire SSL lors du test de la connexion au serveur d'applications ou lors de l'exécution de la tâche de déploiement . Pour éviter cet inconvénient, assurez-vous que le fichier de clés certifiées utilisé par Configuration Manager contient une entrée pour le signataire SSL.

Procédure

  1. Identifiez le numéro de série du certificat SSL sur le serveur d'applications Web.
    1. Depuis le serveur sur lequel Configuration Manager est installé, naviguez jusqu'à l'adresse de la console administrative de WebSphere.
    2. Dans la boîte de dialogue Security Alert (alerte de sécurité), cliquez sur View Certificate (visualiser le certificat).
    3. Cliquez sur l'onglet Details (détails).
    4. Notez le numéro de série du certificat.
    5. Cliquez sur OK pour fermer la boîte de dialogue Certificate.
    6. Cliquez sur Yes dans la boîte de dialogue Security Alert (alerte de sécurité) pour continuer.
  2. Identifiez le nom et l'emplacement du fichier de clés certifiées.
    1. Connectez-vous à la console administrative de WebSphere.
    2. Sélectionnez Sécurité > Certificat SSL et gestion des clés.
    3. Sélectionnez Configurations SSL.
    4. Cliquez sur le paramètre SSL par défaut, NodeDefaultSSLSettings.
    5. Sous le lien Articles liés, cliquez sur Magasins de clés et certificats.
    6. Enregistrez le nom du fichier, par exemple trust.p12, dans la colonne Path de la ressource à mettre à jour :
      Tableau 1. Ressources à mettre à jour
      Type du serveur d'applications Nom de la ressource à mettre à jour
      IBM® WebSphere Application Server NodeDefaultTrustStore
      Clusters sur IBM WebSphere Application Server Network Deployment CellDefaultSSLSettings
  3. Démarrez IBM Key Management en saisissant l'une des commandes suivantes sur la ligne de commande :
    Option Description
    AIX, HPUX, HPUXi, Linux, Linux sur System z, Solaris WAS-Home/AppServer/bin/ikeyman.sh
    Windows WAS-Home\AppServer\bin\ikeyman.bat
  4. Sélectionnez Keybase File (fichier de base de données de clés) > Open.
    1. Sélectionnez PKCS12 comme type de base de données de clés Key database type).
    2. Cliquez sur Parcourir pour localiser le nom de fichier que vous avez noté à l'étape 2. Par exemple, la zone Nom de fichier contient un nom de fichier, tel que trust.p12. La zone Emplacement contient le chemin d'accès absolu du fichier de clés certifiées, par exemple C:\Program Files\IBM\WebSphere\AppServer\profiles\AppSrv01\etc\ pour Windows.
    3. Cliquez sur OK.
    4. Saisissez le mot de passe et cliquez sur OK. Le mot de passe par défaut est WebAS.
  5. Localisez le certificat de signataire dont le numéro de série correspond à celui qui a été noté à l'étape 1.
    1. Cliquez deux fois sur un nom de certificat autre que default_signer pour visualiser le numéro de série du certificat.
    2. Cliquez sur OK pour fermer la boîte de dialogue.
    3. Recommencez jusqu'à ce que vous ayez localisé le bon certificat de signataire.
  6. Extrayez le certificat.
    1. Sélectionnez le certificat de signataire disposant du numéro de série adéquat, et cliquez sur Extract.
    2. Saisissez un nom et un emplacement, et cliquez sur OK.
  7. Ajoutez le certificat extrait au fichier de clés certifiées de Content Platform Engine.
    1. Ouvrez le fichier de base de données de clés DummyClientTrustFile.jks situé dans le profil WebSphere de Content Platform Engine, par exemple C:\Program Files\IBM\WebSphere\AppServer\profiles\AppSrv01\etc\ pour Windows.
    2. Ajoutez le certificat extrait à l'étape 6.
  8. Fermez IBM Key Management.


Dernière mise à jour : Mars 2016
p8pia066.htm

© Copyright IBM Corp. 2013, 2016.