WebSphere Message Broker, Versión 8.0.0.5 Sistemas operativos: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte la información sobre la última versión del producto en IBM Integration Bus, Versión 9.0

Configuración del intermediario para utilizar SSL con nodos JMS

Configure el intermediario para que funcione con un proveedor JMS que soporte clientes JMS que puedan conectarse utilizando el protocolo SSL (Secure Sockets Layer).

Antes de empezar: Cree un archivo de almacén de claves para almacenar los certificados de intermediario: Configuración de una infraestructura clave pública.

La especificación de JMS 1.1 indica que JMS no ofrece recursos para el control y configuración de la integridad de mensajes o la privacidad de mensajes. Los proveedores de JMS normalmente soportan estos recursos adicionales y ofrecen herramientas de administración propias para configurar esos servicios. Los clientes pueden conseguir la configuración de seguridad apropiada como parte de los objetos administrados que utilicen.

Si desea aplicar la seguridad SSL a conexiones JMS creadas por los tres nodos incorporados JMSInput, JMSOutput y JMSReply, consulte la documentación que proporciona el proveedor de JMS que haya elegido. La configuración de los objetos JNDI administrados que utilizan los nodos JMS es específica de cada proveedor de JMS.

A los tres nodos incorporados JMSInput, JMSOutput y JMSReply se les hace referencia en este tema por su nombre genérico de nodos JMS. Aplique la información e instrucciones que se proporcionan en este tema al tipo de nodo específico que esté utilizando.

Un ejemplo de proveedor JMS que ofrece soporte SSL para conectar clientes JMS es TIBCO Enterprise Message Service (EMS). Las siguientes secciones describen el modelo de autenticación que utilizan los nodos JMS, haciendo referencia especifica a TIBCO EMS y ofrecen información sobre cómo conectar nodos JMS al servidor JMS de TIBCO EMS de forma segura utilizando SSL:

  1. Modelo de autenticación SSL para nodos JMS
  2. Configuración de nodos JMS para que utilicen objetos administrados de JNDI con SSL habilitado

Modelo de autenticación SSL para nodos JMS

El proveedor JMS de TIBCO EMS soporta clientes Java™ que pueden utilizar Java (Java Secure Sockets Extension), el paquete de Java o una implementación de SSL que Entrust proporciona. Para obtener detalles sobre los servicios que se ofrecen, consulte la documentación proporcionada con el paquete que haya elegido.

TIBCO EMS soporta diferentes escenarios de autenticación, pero los nodos JMS pueden utilizar sólo la autenticación de cliente en el servidor. En este escenario, el servidor de TIBCO EMS solicita el certificado digital del cliente durante un reconocimiento SSL y comprueba el emisor en la lista de entidades emisoras de certificados de confianza del servidor. Si la entidad emisora no está en la lista de servidores, se evitan más comunicaciones con el nodo JMS.

Por lo tanto, debe configurar el servidor EMS de manera que habilite de forma explícita la autenticación de clientes con certificados SSL en el archivo de configuración; configure las fábricas de conexiones JMS administradas de JNDI con SSL con el mismo nivel de soporte.

Configuración de nodos JMS para que utilicen objetos administrados de JNDI con SSL habilitado

Los nodos JMS utilizan JNDI para buscar un objeto de fábrica de conexiones que se utilice para crear conexiones JMS con un servidor TIBCO EMS.

  1. Configure la propiedad de nodos JMS Nombre de fábrica de conexión para especificar una fábrica de conexión preconfigurada que esté habilitada para conectividad SSL.

    Asegúrese de que ha establecido los parámetros correctos en la correspondiente definición de fábrica de conexión JMS con SSL:

    • Habilitar autenticación de cliente
    • Especificar el protocolo SSL en la URL del servidor
    • Establecer otros parámetros para definir el soporte que necesite.
    Consulte la documentación del proveedor para obtener más información sobre cómo generar este objeto administrado de JNDI:
  2. Configure la propiedad de nodo JMS Enlaces JNDI de ubicación con la URL que apunta a los enlaces JNDI que contienen los objetos administrados de JNDI para la conectividad SSL.

    En TIBCO EMS , esta URL tiene el siguiente formato:

    tibjmsnaming://nombre_servidor:puerto_ssl
    • nombre_servidor es el nombre de host del sistema donde está instalado el servidor.
    • puerto_ssl es el puerto del servidor para la conectividad SSL; normalmente, es 7243 para el servidor TIBCO EMS.
  3. Ponga los archivos JAR de cliente TIBCO EMS disponibles para el intermediario al que va a desplegar el flujo del mensaje que incluye los nodos JMS. Utilice el mandato mqsicreateconfigurableservice o el mqsichangeproperties para establecer la propiedad de servicio configurable de proveedores JMS jarsURL de forma que apunte al directorio que contiene los archivos JAR del cliente del proveedor JMS y los archivos JAR del proveedor SSL.

    Si utiliza JSSE para el soporte SSL, los siguientes archivos JAR se ubican normalmente en el directorio jarsURL:

    • jsse.jar
    • net.jar
    • jcert.jar
    • tibcrypt.jar
    En la misma ubicación puede encontrar archivos JAR de clientes no SSL estándar.
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Comentarios

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última actualización:
        
        Última actualización: 2015-02-28 17:00:18


Tema de tareaTema de tarea | Versión 8.0.0.5 | ap12237_