Para proteger el final de la comunicación de
servidor de Content Platform Engine con otro servidor, necesita
desplegar el certificado de terceros que ha generado en el otro servidor
en el almacén de claves del servidor de Content Platform Engine.
Antes de empezar
Asegúrese de que el Gestor de despliegue de
WebSphere y el agente de nodo de
WebSphere se estén ejecutando y de que todas
las instancias de
Content Platform Engine se hayan
detenido.
Procedimiento
Para desplegar un certificado de
terceros en Content Platform Engine:
- Descargue un certificado CA del sitio web de la entidad emisora de certificados (CA) y guárdelo
como cssThirdPartyCA.cer en cualquier carpeta del servidor de
Content Platform Engine, como
C:\IBM\cssKeystore.
- En el servidor de Content Platform Engine, inicie sesión en WebSphere Integrated Solutions Console.
- Vaya a .
- Vaya a la página del certificado de firmante, dependiendo del tipo de
instalación de WebSphere:
Opción |
Descripción |
En un entorno autónomo o de WebSphere edición
básica |
|
WebSphere ND |
|
- Pulse Añadir.
- Escriba un alias de certificado
(por ejemplo SuAlias) en el campo Alias. El alias es el modo en que se hace referencia al certificado en el almacén de claves. El
alias que entre debe ser diferente de cualquier alias existente en el almacén de claves.
- En el campo Nombre de archivo, escriba el nombre de archivo y la vía de acceso donde se encuentra el certificado; por ejemplo, (C:\IBM\cssKeystore\cssThirdPartyCA.cer).
- En el campo Tipo de datos, seleccione
Datos ASCII codificados con base64.
- Haga clic en Aplicar y pulse Guardar
para guardar los cambios en la configuración maestra de WebSphere.
- Vaya a .
- Para cada instancia
de servidor (por ejemplo, server1, server2,...) complete los siguientes subpasos para
configurar parámetros de sistema de Java™
en el servidor de aplicaciones Content Platform Engine
y para cambiar el tipo de almacén de claves de pkcs12:
- Vaya a y añada estos dos parámetros al campo Argumentos
genéricos de JVM:
- -Djavax.net.ssl.trustStore=path_to_WebSphere_default_trustStore
Por
ejemplo:
-Djavax.net.ssl.trustStore=C:\Progra~1\IBM\WebSphere\AppServer\profiles\
AppSrv01\config\cells\MyServerCell01\trust.p12
MyServerCell01 debe reflejar el valor de su entorno.
- -Djavax.net.ssl.trustStorePassword=WebSphere_trustStore_password
Por
ejemplo:
-Djavax.net.ssl.trustStorePassword=WebAS
Tenga en cuenta
que WebAS es la contraseña predeterminada del almacén de confianza
predeterminado en WebSphere.
- En el archivo WAS_HOME/java/jre/lib/security/java.security,
establezca el tipo de almacén de claves en pkcs12:
keystore.type=pkcs12
Si el servidor de aplicaciones está en clúster, repita la modificación del archivo
java.security en cada nodo Content Platform Engine
del clúster.
- Si el servidor de aplicaciones está en clúster,
sincronice los cambios en todos los nodos del clúster:
- Vaya a .
- Seleccione todos los nodos del clúster y, a continuación, pulse Resincronización completa.
- En una ventana de comandos,
detenga el Gestor de despliegue de WebSphere. Cuando el comando de detención finalice, reinicie el Gestor de despliegue de WebSphere:
stopManager.bat -username username -password password
startManager.bat
- Reinicie los agentes
de nodo:
- Inicie sesión en WebSphere Integrated
Solutions Console.
- Vaya a .
- Seleccione todos los agentes de nodo y haga clic en Reiniciar.
- Reinicie las instancias de Content Platform Engine en el
servidor de aplicaciones.