Wenn Sie die Seite des Content Platform Engine-Servers bei der Kommunikation mit einem anderen Server sicher machen wollen, müssen Sie das Zertifikat einer unabhängigen Zertifizierungsstelle, das Sie auf dem anderen Server generiert haben, im Keystore auf dem Content Platform Engine-Server implementieren.
Vorbereitende Schritte
Stellen Sie sicher, dass
WebSphere Deployment Manager und der
WebSphere-Knotenagent aktiv sind und alle Instanzen von
Content Platform Engine gestoppt wurden.
Vorgehensweise
So implementieren Sie ein Zertifikat einer unabhängigen Zertifizierungsstelle in Content Platform Engine:
- Laden Sie ein Zertifikat einer Zertifizierungsstelle von der Website der Zertifizierungsstelle herunter und speichern Sie es unter cssThirdPartyCA.cer in einem beliebigen Ordner auf dem Content Platform Engine-Server (Beispiel: C:\IBM\cssKeystore).
- Melden Sie sich auf dem Content Platform Engine-Server an WebSphere Integrated Solutions Console an.
- Navigieren Sie zu .
- Navigieren Sie abhängig vom Typ Ihrer WebSphere-Installation zur Seite mit Unterzeichnerzertifikaten:
Option |
Bezeichnung |
WebSphere-Basisedition oder eigenständige Umgebung |
|
WebSphere ND |
> |
- Klicken Sie auf Hinzufügen.
- Geben Sie einen Zertifikatsaliasnamen (z. B. IhrAliasname) in das Aliasfeld ein. Das Zertifikat wird im Keystore über den Aliasnamen referenziert. Der von Ihnen eingegebene Aliasname muss sich von allen vorhandenen Aliasnamen im Keystore unterscheiden.
- Geben Sie in das Feld Dateiname den Dateinamen und den Pfad ein, unter dem sich das Zertifikat befindet (z. B. C:\IBM\cssKeystore\cssThirdPartyCA.cer).
- Wählen Sie im Feld Datentyp die Option für Base64-encoded ASCII-Daten aus.
- Klicken Sie auf Anwenden und anschließend auf Speichern, um Ihre Änderungen an der Masterkonfiguration von WebSphere zu speichern.
- Navigieren Sie zu .
- Führen Sie für jede Serverinstanz (z. B. Server1, Server2...) die folgenden Unterschritte aus, um Java™-Systemparameter auf dem Content Platform Engine-Anwendungsserver festzulegen und den Keystoretyp in pkcs12 zu ändern:
- Navigieren Sie zu und fügen Sie die beiden folgenden Parameter im Feld Generische JVM-Argumente hinzu:
- -Djavax.net.ssl.trustStore=Pfad_zum_WebSphere-Standard-Truststore
Beispiel:
-Djavax.net.ssl.trustStore=C:\Progra~1\IBM\WebSphere\AppServer\profiles\
AppSrv01\config\cells\MeineServerzelle01\trust.p12
MeineServerzelle01 sollte den Wert in Ihrer Umgebung angeben.
- -Djavax.net.ssl.trustStorePassword=WebSphere-Truststore-Kennwort
Beispiel:
-Djavax.net.ssl.trustStorePassword=WebAS
Beachten Sie, dass WebAS das Standardkennwort für den Standard-Truststore in WebSphere ist.
- Setzen Sie in der Datei WAS-Ausgangsverzeichnis/java/jre/lib/security/java.security den Keystoretyp auf pkcs12:
keystore.type=pkcs12
Wenn Ihr Anwendungsserver in Gruppen zusammengefasst ist, wiederholen Sie diese Bearbeitung der Datei java.security auf jedem Content Platform Engine-Knoten im Cluster.
- Wenn Ihr Anwendungsserver in Gruppen zusammengefasst ist, synchronisieren Sie Ihre Änderungen mit allen Knoten im Cluster:
- Navigieren Sie zu .
- Wählen Sie alle Knoten im Cluster aus und klicken Sie dann auf Vollständige Neusychronisation.
- Stoppen Sie in einem Befehlsfenster WebSphere Deployment Manager. Nach Abschluss des Stoppbefehls starten Sie WebSphere Deployment Manager erneut:
stopManager.bat -username Benutzername -password Kennwort
startManager.bat
- Starten Sie die Knotenagenten erneut:
- Melden Sie sich an WebSphere Integrated Solutions Console an.
- Navigieren Sie zu .
- Wählen Sie alle Knotenagenten aus und klicken Sie dann auf Erneut starten.
- Starten Sie die Content Platform Engine-Instanzen auf dem Anwendungsserver erneut.