WebSphere Message Broker, Versão 8.0.0.5 Sistemas operacionais: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte as informações sobre a versão mais recente do produto em IBM Integration Bus, Versão 9.0

Configurando o Broker para Usar SSL com Nós JMS

Configure seu broker para trabalhar com um provedor JMS que suporta clientes JMS que podem se conectar usando o protocolo Secure Sockets Layer (SSL).

Antes de iniciar: Crie um arquivo keystore para armazenar os certificados do broker: Configurando uma Infraestrutura da Chave Pública.

A Especificação JMS 1.1 indica que o JMS não fornece recursos para controlar ou configurar a integridade ou a privacidade da mensagem. Os provedores JMS geralmente suportam estes recursos adicionais e fornecem suas próprias ferramentas de administração para configurar estes serviços. Os clientes podem obter a configuração de segurança apropriada como parte dos objetos administrados que eles usam.

Se você desejar aplicar a segurança de SSL nas conexões de JMS criadas pelos três nós integrados JMSInput, JMSOutput e JMSReply, verifique a documentação fornecida por seu provedor JMS escolhido. A configuração dos objetos administrados JNDI que são usados pelos nós JMS é específica para cada provedor JMS.

Os três nós integrados JMSInput, JMSOutput e JMSReply são referidos neste tópico pelo termo genérico nós JMS; aplique as informações e instruções aqui ao tipo de nó específico que você está usando.

Um exemplo de um provedor JMS que fornece suporte SSL para conectar clientes JMS é Enterprise Message Service (EMS) de TIBCO. As seções a seguir descrevem o modelo de autenticação usado para nós JMS, com referência específica ao EMS de TIBCO e fornecem informações sobre como conectar nós JMS a um servidor JMS do EMS de TIBCO de maneira segura usando SSL:

  1. Modelo de Autenticação SSL para os Nós JMS
  2. Configurando seus Nós JMS para Usar Objetos Administrados de JNDI Ativados para SSL

Modelo de Autenticação SSL para os Nós JMS

O EMS TIBCO do provedor JMS suporta clientes Java™ que podem usar o pacote Java Java Secure Sockets Extension (JSSE) ou uma implementação de SSL fornecida pelo Entrust. Para obter detalhes sobre os serviços fornecidos, consulte a documentação fornecida com seu pacote escolhido.

O EMS TIBCO suporta vários cenários de autenticação diferentes, mas os nós JMS podem usar somente a autenticação de cliente no servidor. Neste cenário, o servidor EMS TIBCO solicita o certificado digital do cliente durante um handshake de SSL e verifica seu emissor com relação à lista de Autoridades de Certificação confiáveis do servidor. Se a autoridade não estiver na lista do servidor, comunicações adicionais são evitadas com o nó JMS.

Portanto, é necessário configurar o servidor EMS para ativar explicitamente a autenticação de cliente dos certificados SSL em seu arquivo de configuração; configure as connection factories JMS de SSL administradas por JNDI para o mesmo nível de suporte.

Configurando seus Nós JMS para Usar Objetos Administrados de JNDI Ativados para SSL

Os nós JMS usam JNDI para consultar um objeto de connection factory que é usado para criar conexões de JMS com um servidor EMS TIBCO.

  1. Configure a propriedade do nó JMS Nome da Connection Factory para especificar uma connection factory pré-configurada que é ativada para conectividade de SSL.

    Certifique-se de que você tenha configurado os parâmetros apropriados na definição da connection factory JMS de SSL correspondente:

    • Ative a autenticação de cliente
    • Especifique o protocolo SSL na URL do servidor
    • Configure outros parâmetros para definir o suporte necessário.
    Consulte a documentação do provedor para obter informações sobre como gerar este objeto administrado de JNDI:
  2. Configure a propriedade do nó JMS Ligações de JNDI Locais com a URL que aponta para as ligações de JNDI contendo os objetos administrados JNDI para conectividade de SSL.

    Para EMS TIBCO, esta URL tem o seguinte formato:

    tibjmsnaming://server_name:ssl_port
    • server_name é o nome do host do computador no qual o servidor está instalado.
    • ssl_port é a porta do servidor para conectividade de SSL; geralmente, esta é a porta 7243 para um servidor EMS TIBCO.
  3. Torne os arquivos JAR do cliente EMS TIBCO disponíveis para o broker no qual você implementa o fluxo de mensagens que inclui seus nós JMS. Use o comando mqsicreateconfigurableservice ou mqsichangeproperties para configurar a propriedade jarsURL do serviço configurável JMSProviders para apontar para o diretório que contém os arquivos JAR do cliente do provedor JMS e os arquivos JAR do fornecedor de SSL.

    Se você estiver usando JSSE para o suporte de SSL, os seguintes arquivos JAR geralmente estarão localizados no diretório jarsURL:

    • jsse.jar
    • net.jar
    • jcert.jar
    • tibcrypt.jar
    É possível localizar arquivos JAR do cliente não-SSL padrão no mesmo local.
Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última atualização:
        
        Última atualização: 2015-02-28 18:30:17


Tópico de TarefaTópico de Tarefa | Versão 8.0.0.5 | ap12237_