WebSphere Message Broker, Versão 8.0.0.5 Sistemas operacionais: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte as informações sobre a versão mais recente do produto em IBM Integration Bus, Versão 9.0

Crie e Inicialize o Keystore e o Truststore do Broker (z/OS)

Crie um keystore e importe seu certificado pessoal e seus certificados de assinante.

Antes de começar:
Nota: Em razão de restrições de exportação, os JDKs IBM® JDKs são fornecidos com um conjunto de arquivos de política restrita que limitam o tamanho das chaves criptográficas que são suportadas. Para superar essas restrições, use os arquivos de política irrestrita no diretório $JAVA_HOME/lib/security:
  • local_policy.jar
  • US_export_policy.jar

Os arquivos de política irrestrita são iguais para o IBM JDK 1.4.2, IBM JDK 5 e IBM JDK 6.  Esses arquivos estão no diretório JAVA_HOME/demo/jce/policy-files/unrestricted.

Este tópico descreve como utilizar o mesmo arquivo como keystore e truststore. Para especificar arquivos diferentes, conclua o processo duas vezes:
  • Não importe certificados do assinante para o keystore.
  • Não importe certificados pessoais para o truststore.

As tarefas usam keytool para criar o keystore. Uma alternativa é a ferramenta gráfica ikeyman, que requer um Sistema Windows X.

A seguir estão as etapas necessárias para criar e inicializar o keystore do broker:
  1. Crie o keystore. keytool requer que uma chave simulada seja criada para forçar a criação do arquivo keystore. A chave simulada é excluída depois que a keystore é criada.
  2. Importe o certificado ou certificados de assinante CA . Esses são certificados que possuem certificados assinados de aplicativos clientes que se conectam ao WebSphere Message Broker e são aceitos como aplicativos confiáveis.
Os exemplos de comandos para cada etapa são os seguintes:
  1. Crie o keystore JKS. Por exemplo:
    /usr/lpp/java/J6.0/bin/keytool -genkey   
         -alias DUMMY
         -keystore  /u/CSQPBRK/ssl/csqpbrkKeystore.jks 
         -storetype jks 
         -dname  "CN=DUMMY,OU=BROKER,O=IBM,L=Hursley,C=GB"
         -storepass changeit 
         -keypass changeit
  2. Exclua a chave simulada. Por exemplo:
    /usr/lpp/java/J6.0/bin/keytool -delete  
         -alias DUMMY
         -keystore  /u/CSQPBRK/ssl/csqpbrkKeystore.jks
         -storepass changeit
  3. Opcional: Importe os certificados de assinante CA. Omita esta etapa se desejar separar arquivos para um keystore e truststore e estiver criando um keystore. Por exemplo:
    /usr/lpp/java/J6.0/bin/keytool -import  
         -keystore /u/CSQPBRK/ssl/csqpbrkKeystore.jks 
         -storepass changeit 
         -alias RACFCA
         -file /u/CSQPBRK/ssl/csqpbrk.ca.der -v
  4. Opcional: Importe o certificado pessoal do broker. Omita esta etapa se desejar separar arquivos para um keystore e truststore e estiver criando um truststore. Por exemplo:
    /usr/lpp/java/J6.0/bin/keytool -import  
      -keystore /u/CSQPBRK/ssl/csqbrkKeystore.jks
      -storepass changeit
      -alias CSQPBRK
      -file /u/CSQPBRK/ssl/csqpbrk.pers.p12 
      -v 
      -pkcs12
      -keypass changeit 
      -noprompt
  5. Lista o conteúdo do keystore do broker. Por exemplo:
    /usr/lpp/java/J6.0/bin/keytool -list  
       -keystore /u/CSQPBRK/ssl/csqbrkKeystore.jks
       -storepass changeit
O que fazer a seguir: Configure o WebSphere Message Broker no z/OS para SSL.
Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última atualização:
        
        Última atualização: 2015-02-28 18:30:18


Tópico de TarefaTópico de Tarefa | Versão 8.0.0.5 | ap34025_