WebSphere Message Broker, Versión 8.0.0.5 Sistemas operativos: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte la información sobre la última versión del producto en IBM Integration Bus, Versión 9.0

Creación de un juego de claves RACF

Para crear un juego de claves RACF, genere primero un certificado de la entidad emisora de certificados de RACF y un certificado personal para WebSphere Message Broker, conecte los certificados al conjunto de claves.

Cada juego de claves RACF tiene su propio nombre de hasta 237 caracteres de longitud y está asociado con un ID de usuario. Un juego de claves RACF está conectado a un conjunto de certificados personales y certificados fiables que están almacenados en la base de datos RACF. El mandato RACF RACDCERT se utiliza para crear y suprimir juegos de claves y para conectar o desconectar certificados a juegos de claves. El juego de claves RACF también se denomina juegos de claves SAF (System Auhorization Facility). SAF es un estándar abierto para acceder a servicios de seguridad.

Para crear un juego de claves RACF que utilizará AT-TLS en nombre de WebSphere Message Broker, complete los pasos siguientes.

  1. Genere un certificado de la entidad emisora de certificados (CA) RACF.
    Puede utilizar RACF como entidad emisora de certificados para generar y firmar certificados personales para los sistemas o aplicaciones internos. Este certificado debe crearse una sola vez y se utiliza para firmar cada certificado personal que RACF genera. El ejemplo siguiente muestra cómo utilizar un mandato RACF para generar un certificado de la entidad emisora de certificados RACF.
    RACDCERT CERTAUTH GENCERT +
      SUBJECTSDN(CN('MQRootCA') +                        
      OU('ISSW') +                                       
      O('IBM') +                                         
      L('HURSLEY') SP('WINCHESTER') C('GB')) +           
      KEYUSAGE(HANDSHAKE DATAENCRYPT DOCSIGN CERTSIGN) + 
      WITHLABEL('MQRootCA') +                            
      NOTAFTER(DATE(2020/01/30)) +
      SIZE(1024)
  2. Genere un certificado personal para WebSphere Message Broker.
    Este certificado identifica una instancia específica de WebSphere Message Broker. Este certificado se presenta a la aplicación del socio durante el reconocimiento SSL. Este certificado debe asociarse con el ID de usuario bajo el que se ejecuta WebSphere Message Broker. El ejemplo siguiente muestra cómo utilizar un mandato RACF para generar el certificado personal para un intermediario denominado WI02BRK que se ejecuta bajo el ID de usuario WI02USR.
    RACDCERT ID(WI02USR) +                         
       GENCERT SUBJECTSDN(CN('WI02BRK') +          
       OU('ISSW') O('IBM') +
       L('HURSLEY') SP('WINCHESTER') C('GB')) +    
       WITHLABEL('WI02BRK') SIZE(1024) +           
       SIGNWITH(CERTAUTH LABEL('MQRootCA')) +      
       KEYUSAGE(HANDSHAKE DATAENCRYPT DOCSIGN) +
       NOTAFTER(DATE(2012/01/30))
  3. Cree un juego de claves RACF y conecte los certificados al juego de claves.
    El juego de claves RACF debe ir asociado con un ID de usuario (en este caso el ID de usuario de WebSphere Message Broker). El juego de claves debe tener un nombre (en este caso, el mismo nombre que el intermediario) y el certificado personal de WebSphere Message Broker debe estar conectado al juego de claves. El ejemplo siguiente muestra cómo utilizar un mandato RACF para crear un juego de claves y conectarse al certificado personal de WebSphere Message Broker.
    RACDCERT ID(WI02USR) ADDRING(WI02BRK)                
    RACDCERT ID(WI02USR) +                               
     CONNECT(ID(WI02USR) LABEL('WI02BRK') RING(WI02BRK)) 
    RACDCERT ID(WI02USR) LISTRING(WI02BRK)
    Para que RACF valide un certificado de aplicaciones de socio, debe importar el certificado de firmante de la entidad emisora de certificados que ha generado y firmado el certificado personal de la aplicación de socio. En general, este certificado se extrae del almacén de claves de la aplicación de socios, se transfiere a z/OS como conjunto de datos (WI02USR.VSR1BK.DER), se importa a RACF y se conecta al juego de claves RACF como certificado (fiable) de firmante. El ejemplo siguiente muestra cómo utilizar un mandato RACF para añadir un certificado firmante a RACF y conectarlo al juego de claves RACF.
    RACDCERT CERTAUTH ADD('WI02USR.VSR1BK.DER') +   
    WITHLABEL('VSR1BK') TRUST                       
    RACDCERT CERTAUTH LIST(LABEL('VSR1BK')          
    RACDCERT ID(WI02USR) +                            
     CONNECT(CERTAUTH LABEL('VSR1BK') RING(WI02BRK))
    RACDCERT ID(WI02USR) LISTRING(WI02BRK)
Siguiente: Configure y active el agente de políticas siguiendo las instrucciones que se indican en Configuración y activación del agente de políticas (PAGENT).
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Comentarios

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última actualización:
        
        Última actualización: 2015-02-28 17:01:37


Tema de tareaTema de tarea | Versión 8.0.0.5 | bp22790_