WebSphere Message Broker Version 8.0.0.5 Betriebssysteme: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Sehen Sie sich die Informationen zur aktuellen Produktversion im IBM Integration Bus Version 9.0 an.

Broker für die Verwendung von SSL mit JMS-Knoten konfigurieren

Konfigurieren Sie den Broker für die Verwendung eines JMS-Providers, der JMS-Clients unterstützt, die Verbindungen über das SSL-Protokoll (Secure Sockets Layer) herstellen können.

Vorbereitungen: Schlüsselspeicherdatei für Brokerzertifikate erstellen: PKI-Infrastruktur konfigurieren.

In der JMS-1.1-Spezifikation ist angegeben, dass JMS keine Funktionen für die Steuerung oder Konfiguration der Nachrichtenintegrität oder des Schutzes von Nachrichtendaten bereitstellt. In der Regel allerdings unterstützen JMS-Provider diese zusätzlichen Funktionen und stellen für die Konfiguration dieser Services eigene Verwaltungstools bereit. Clients können die passende Sicherheitskonfiguration als Teil der von ihnen verwendeten verwalteten Objekte erhalten.

Soll die SSL-Sicherheit für die von den drei integrierten JMSInput-, JMSOutput- und JMSReply-Knoten erstellten JMS-Verbindungen verwendet werden, lesen Sie in der Dokumentation nach, die Sie von Ihrem JMS-Provider erhalten haben. Die Konfiguration der von den JMS-Knoten verwendeten verwalteten JNDI-Objekte hängt von dem JMS-Provider ab, den Sie ausgewählt haben.

Die drei integrierten JMSInput-, JMSOutput- und JMSReply-Knoten werden in diesem Abschnitt unter dem generischen Begriff 'JMS-Knoten' zusammengefasst; die Informationen und Anweisungen in diesem Abschnitt gelten für den von Ihnen verwendeten Knotentyp.

Ein Beispiel für einen JMS-Provider, der SSL-Unterstützung für die Verbindung von JMS-Clients bereitstellt, ist TIBCO Enterprise Message Service (EMS). In den folgenden Unterabschnitten wird das Authentifizierungsmodell für die JMS-Knoten erläutert (unter besonderer Berücksichtigung von TIBCO EMS); Sie finden dort auch Hinweise, wie Sie unter Verwendung von SSL eine gesicherte Verbindung von JMS-Knoten zu einem TIBCO EMS-JMS-Server herstellen:

  1. SSL-Authentifizierungsmodell für die JMS-Knoten
  2. JMS-Knoten für die Verwendung SSL-fähiger, von JNDI verwalteter Knoten

SSL-Authentifizierungsmodell für die JMS-Knoten

Der JMS-Provider TIBCO EMS unterstützt Java™-Clients, die das Java-Paket JSSE (Java Secure Sockets Extension) oder eine von Entrust bereitgestellte SSL-Implementierung verwenden. Ausführliche Informationen zu den bereitgestellten Services finden Sie in der Dokumentation des Pakets, für das Sie sich entschieden haben.

TIBCO EMS unterstützt zwar eine Reihe verschiedener Authentifizierungsszenarios, die JMS-Knoten unterstützen allerdings nur die Clientauthentifizierung für den Server. In diesem Szenario fordert der TIBCO EMS-Server während des SSL-Handshakes das digitale Zertifikat des Clients an und überprüft den Aussteller anhand der im Server vorhandenen Liste der vertrauenswürdigen Zertifizierungsstellen. Ist die Zertifizierungsstelle nicht in dieser Liste enthalten, wird jede weitere Kommunikation mit dem JMS-Knoten unterbunden.

Sie müssen den EMS-Server daher so konfigurieren, dass die Clientauthentifizierung der SSL-Zertifikate in der Konfigurationsdatei aktiviert wird. Die von JNDI verwalteten SSL-JMS-Verbindungsfactorys müssen ebenfalls entsprechend konfiguriert werden.

JMS-Knoten für die Verwendung SSL-fähiger, von JNDI verwalteter Knoten

Die JMS-Knoten suchen mithilfe von JNDI nach einem Verbindungsfactoryobjekt, mit dem JMS-Verbindungen zu einem TIBCO EMS-Server hergestellt werden.

  1. Konfigurieren Sie die JMS-Knoteneigenschaft Verbindungsfactoryname, sodass hier eine vorkonfigurierte Verbindungsfactory angegeben wird, die SSL-Verbindungen unterstützt.

    Stellen Sie sicher, dass in der entsprechenden Definition der SSL-JMS-Verbindungsfactory die entsprechenden Parameter gesetzt sind:

    • Aktivieren Sie die Clientauthentifizierung.
    • Geben Sie in der Server-URL das SSL-Protokoll an.
    • Setzen Sie alle anderen Parameter, die für die von Ihnen benötigte Unterstützung erforderlich sind.
    Informationen zur Erstellung dieses von JNDI verwalteten Objekts finden Sie in der vom Provider bereitgestellten Dokumentation.
  2. Konfigurieren Sie die JMS-Knoteneigenschaft Position der JNDI-Bindungen, sodass die URL angegeben wird, die auf die JNDI-Bindungen verweist, die die von JNDI verwalteten Objekte für die SSL-Konnektivität enthalten.

    Für TIBCO EMS hat diese URL das folgende Format:

    tibjmsnaming://Servername:SSL-Port
    • Servername ist der Hostname des Computers, auf dem der Server installiert ist.
    • SSL-Port ist der Server-Port für die SSL-Konnektivität; für einen TIBCO EMS-Server ist dies in der Regel Port 7243.
  3. Stellen Sie die JAR-Dateien des TIBCO EMS-Clients für den Broker zur Verfügung, in dem der Nachrichtenfluss mit den JMS-Knoten implementiert wird. Setzen Sie mit dem Befehl mqsicreateconfigurableservice oder mqsichangeproperties die Eigenschaft jarsURL des konfigurierbaren JMSProvider-Service auf das Verzeichnis, das die Client-JAR-Dateien des JMS-Providers und die JAR-Dateien des SSL-Anbieters enthält.

    Bei Verwendung von JSSE für die SSL-Unterstützung befinden sich die folgenden JAR-Dateien in der Regel im Verzeichnis jarsURL:

    • jsse.jar
    • net.jar
    • jcert.jar
    • tibcrypt.jar
    Die JAR-Standarddateien für den Client ohne SSL-Unterstützung befinden sich in demselben Verzeichnis.
Bemerkungen | Marken | Downloads | Bibliothek | Support | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Letzte Aktualisierung:
        
        Letzte Aktualisierung: 2015-02-28 16:21:56


TaskthemaTaskthema | Version 8.0.0.5 | ap12237_