Para assegurar o término da comunicação do servidor Content Platform Engine
com outro servidor, é necessário implementar o certificado autoassinado
gerado no outro servidor no keystore do servidor Content Platform Engine.
Antes de Iniciar
Assegure-se de que o
WebSphere Deployment Manager e o agente do nó do
WebSphere estejam em execução e todas as instâncias do
Content Platform Engine estejam interrompidas.
Procedimento
Para implementar um certificado
ampère no Content Platform Engine:
- A partir da linha de comandos no servidor IBM® Content Search Services, navegue para a pasta YourCSSfolder\bin.
YourCSSfolder é a pasta em que instalou o IBM Content Search Services.
- Exporte o certificado para um arquivo executando o comando a seguir:
keytool -export -alias YourSelfSignedAlias
-keypass YourKeyPassword -keystore selfSignedServerStore
-storepass YourStorePassword -file selfSignedCert.cer
- Copie o arquivo selfSignedCert.cer
para uma pasta no servidor Content Platform Engine,
por exemplo, C:\IBM\cssKeystore.
- No servidor Content Platform Engine, efetue logon no WebSphere Integrated Solutions Console.
- Navegue até .
- Navegue até a página de certificados de assinante, dependendo do tipo da sua instalação do WebSphere:
Opção |
Descrição |
WebSphere base edition ou ambiente independente |
|
WebSphere ND |
|
- Clique em Incluir.
- Digite um alias
de certificado (por exemplo, YourAlias) no campo
Alias. O alias é como o certificado está referenciado no keystore. O alias inserido deve ser diferente de qualquer alias existente
no keystore.
- No campo Nome de Arquivo, digite o nome de arquivo e caminho para onde o certificado está localizado (por exemplo, C:\IBM\cssKeystore\selfsignedCert.cer).
- No campo Tipo de Dados, selecione Dados ASCII codificados por Base64.
- Clique em Aplicar e em Salvar para salvar suas mudanças na configuração principal do WebSphere.
- Navegue até .
- Para cada instância do servidor (por exemplo, server1, server2,...) conclua as subetapas a seguir para configurar os parâmetros do sistema do Java™ no servidor de aplicativos do Content Platform Engine e altere o tipo de keystore para pkcs12:
- Navegue até e inclua esses dois parâmetros no campo Argumentos JVM genéricos:
- -Djavax.net.ssl.trustStore=path_to_WebSphere_default_trustStore
Por exemplo:
-Djavax.net.ssl.trustStore=C:\Progra~1\IBM\WebSphere\AppServer\profiles\
AppSrv01\config\cells\MyServerCell01\trust.p12
MyServerCell01 deve refletir o valor em seu ambiente.
- -Djavax.net.ssl.trustStorePassword=WebSphere_trustStore_password
Por exemplo:
-Djavax.net.ssl.trustStorePassword=WebAS
Observe que WebAS é a senha padrão para o armazenamento confiável em WebSphere.
- No arquivo WAS_HOME/java/jre/lib/security/java.security, configure o tipo de keystore como pkcs12:
keystore.type=pkcs12
Se seu servidor de aplicativos estiver em cluster, repita esta edição do arquivo java.security em cada nó do Content Platform Engine no cluster.
- Se seu servidor de aplicativos estiver em cluster, sincronize suas mudanças para todos os nós no cluster:
- Navegue até .
- Selecione todos os nós no cluster e clique em Ressincronizar Integralmente.
- Em uma janela de comando, pare o WebSphere Deployment Manager. Quando o comando de parada for concluído, reinicie o WebSphere Deployment Manager:
stopManager.bat -username username -password password
startManager.bat
- Reinicie os agentes do nó:
- Efetue logon no WebSphere Integrated Solutions Console.
- Navegue até .
- Selecione todos os agentes do nó e clique em Reiniciar.
- Reinicie as instâncias do Content Platform Engine no servidor de aplicativos.