WebSphere Message Broker, Versión 8.0.0.5 Sistemas operativos: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte la información sobre la última versión del producto en IBM Integration Bus, Versión 9.0

Configuración de los nodos SOAPInput y SOAPReply para utilizar SSL (HTTPS)

Configure los nodos SOAP para comunicarse con otras aplicaciones que utilizan HTTPS creando un archivo de almacén de claves y configurando el intermediario para que utilice SSL.

Antes de empezar: Configure una infraestructura de claves públicas (PKI) a nivel de intermediario o de grupo de ejecución: Configuración de una infraestructura clave pública.

Siga los pasos siguientes para configurar los nodos SOAPInput y SOAPReply para comunicarse con otras aplicaciones utilizando HTTP sobre SSL:

  1. Si está utilizando el escucha de intermediario: Configure el intermediario para utilizar SSL
  2. Si está utilizando el escucha de grupo de ejecución (incorporado): Configure un grupo de ejecución para utilizar SSL
  3. Pruebe la configuración.

Si ha configurado el intermediario y los grupos de ejecución de manera que el escucha de intermediario se utilice para algunos grupos de ejecución y el escucha de grupo de ejecución para otros grupos de ejecución, debe realizar el paso 1 para el primer conjunto de grupos de ejecución y el paso 2 para cada grupo de ejecución del segundo conjunto.

Para obtener información sobre qué escucha se debe utilizar para los mensajes HTTP, consulte Escuchas HTTP.

Configuración del intermediario para utilizar SSL

Lleve a cabo los siguientes pasos:

  1. Active el soporte de SSL en el intermediario, estableciendo un valor para enableSSLConnector
    mqsichangeproperties nombre de intermediario
      -b httplistener -o HTTPListener 
      -n enableSSLConnector -v true
  2. Opcional: Si no desea utilizar el puerto predeterminado 7083 para los mensajes HTTPS, especifique el puerto en el que el intermediario escucha:
    mqsichangeproperties nombre de intermediario
      -b httplistener -o HTTPSConnector
      -n port -v puerto en el que escuchar https

    En sistemas UNIX, sólo los procesos que se ejecutan con una cuenta de usuario con privilegios (en muchos casos, root) pueden vincularse a puertos inferiores al 1024.

    Para que el intermediario escuche en estos puertos, el ID de usuario con el que se inicie el intermediario debe ser el del usuario root.
  3. Opcional: Habilitar autenticación de cliente (autenticación mutua):
    mqsichangeproperties
    nombre_intermediario -b httplistener -o HTTPSConnector
      -n clientAuth -v true 
  4. Reinicie el intermediario tras cambiar alguna de las propiedades del escucha HTTP.
  5. Opcional: Utilice los mandatos siguientes para visualizar las propiedades del escucha HTTP:
    mqsireportproperties
    nombre_intermediario -b httplistener -o AllReportableEntityNames -a 
    mqsireportproperties
    nombre_intermediario -b httplistener -o HTTPListener -a 
    mqsireportproperties
    nombre_intermediario -b httplistener -o HTTPSConnector  -a 

Configuración de un grupo de ejecución para utilizar SSL

Lleve a cabo los siguientes pasos:

  1. Opcional: Indique un puerto específico en el que el grupo de ejecución escucha las solicitudes HTTPS, o deje el valor sin establecer para utilizar el número de puerto siguiente que haya disponible.
    mqsichangeproperties nombre de intermediario
      -e nombre_grupo_ejecución -o HTTPSConnector
      -n explicitlySetPortNumber -v número_puerto
    En sistemas UNIX, sólo los procesos que se ejecutan con una cuenta de usuario con privilegios (en muchos casos, root) pueden vincularse a puertos inferiores al 1024. Para que el grupo de ejecución escuche en estos puertos, el ID de usuario con el que se inicie el intermediario debe ser el del usuario root.

    Si no lleva a cabo este paso, se utiliza el primer puerto disponible en el rango predeterminado (7843 - 7884).

  2. Opcional: Habilitar autenticación de cliente (autenticación mutua):
    mqsichangeproperties
    nombre_intermediario
      -e nombre_grupo_ejecución -o HTTPSConnector
      -n clientAuth -v true 
  3. Opcional: Cambie el protocolo SSL. El protocolo predeterminado del nodo HTTPInput es TLS. Ejecute el mandato siguiente para cambiarlo por SSL:
    mqsichangeproperties
    nombre_intermediario
      -e nombre_grupo_ejecución -o HTTPSConnector
      -n sslProtocol -v SSL
  4. Reinicie el intermediario tras cambiar alguna de las propiedades del escucha.
  5. Opcional: Utilice el siguiente mandato para visualizar las propiedades HTTPS:
    mqsireportproperties nombre_intermediario
      -e nombre_grupo_ejecución -o HTTPSConnector  -r 

Prueba de la configuración

Utilice el ejemplo Nodos SOAP para probar la configuración. Puede ver información sobre los ejemplos sólo cuando utilice el Information Center que está integrado en WebSphere Message Broker Toolkit o el Information Center en línea. Puede ejecutar ejemplos sólo cuando utilice el Information Center que está integrado en WebSphere Message Broker Toolkit.
  1. Importe el ejemplo Nodos SOAP.
  2. Habilite SSL en el flujo de mensajes SOAPNodesSampleConsumerFlow realizando los pasos siguientes:
    1. Abra el subflujo Invoke_submitPO.
    2. Cambie las propiedades de HTTPTransport para el nodo SOAPRequest. En el campo URL de servicio web, asegúrese de realizar los cambios siguientes:
      • Cambie http a https
      • Cambie el número de puerto al número de puerto del puerto HTTPSConnector.
      Nota: El valor predeterminado del puerto HTTPSConnector es 7843, pero puede utilizar el siguiente mandato para verificar el número de puerto que está configurado en el despliegue.
      mqsireportproperties nombre_intermediario -e nombre_grupo_ejecución -o HTTPSConnector -n puerto 
      Si no hay otros servicios HTTPS en su despliegue, el mandato mqsireportproperties devuelve un 0 y debería poder utilizar el valor predeterminado 7843 para el valor del puerto HTTPSConnector.
    3. Si configura la infraestructura de claves públicas siguiendo las instrucciones que se detallan en Configuración de una infraestructura clave pública, todas las demás propiedades deberían ser correctas. De lo contrario, debe seleccionar el protocolo adecuado y cambiar otras propiedades SSL para que coincidan con su configuración.
  3. Habilite SSL en el flujo de mensajes SOAPNodesSampleProvider abriendo las propiedades para el nodo SOAPInput y seleccionando Utilizar HTTPS en el panel de propiedades Transporte HTTP.
  4. Si OrderService_SOAPNodesSampleProviderFlow y submitPO_OrderService_SOAPNodesSampleConsumerFlow no son aún subflujos, debe convertirlos a subflujos. Para obtener más información sobre la conversión entre flujos de mensajes y subflujos, consulte Convertir entre flujos de mensajes y subflujos.
  5. Renueve el archivo BAR y despliéguelo.
  6. Pruebe el ejemplo. Por ejemplo, puede probar el ejemplo realizando los pasos siguientes:
    1. En un navegador web, entre el siguiente URL.
      https://localhost:número_puerto/acmeOrders/WADDR/ProcessOrders
      donde número_puerto es el número de puerto del puerto HTTPSConnector.
    2. Cuando se le solicite que acepte el certificado, pulse .

    Si está utilizando un certificado autofirmado en su infraestructura PKI, el ejemplo funciona correctamente si la ventana del navegador muestra el mensaje Hay un problema con el certificado de seguridad de este sitio web.

    Si está utilizando un certificado de una entidad emisora de certificados en su infraestructura PKI, el ejemplo funciona correctamente si el navegador muestra un símbolo de candado junto al URL.
    Nota: Puede hacer caso omiso de cualquier mensaje de error que esté asociado al ejemplo.
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Comentarios

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última actualización:
        
        Última actualización: 2015-02-28 17:00:18


Tema de tareaTema de tarea | Versión 8.0.0.5 | ap34021_