Configure el nodo HTTPRequest para comunicarse
con otras aplicaciones utilicen HTTP sobre SSL, añadiendo certificados al archivo cacerts y creando un flujo de mensajes para realizar peticiones HTTP.
Este tema describe los pasos que debe realizar cuando configure un nodo HTTPRequest en un sistema Windows. Los pasos que tiene que seguir en otros sistemas operativos son casi idénticos.
Para habilitar un nodo HTTPRequest para comunicarse mediante HTTP sobre SSL, es necesario tener una aplicación de servidor HTTPS. La información que se proporciona en este tema muestra cómo utilizar el nodo HTTPInput para SSL como la aplicación de servidor, aunque los mismos detalles son aplicables cuando se utilice cualquier otras aplicación de servidor.
cd "%MQSI_FILEPATH%\jre\lib\security"o
cd "%MQSI_FILEPATH%\jre15\lib\security"
/opt/IBM/mqsi/6.1/jre15/ppc64/lib/securityo
$MQSI_FILEPATH/jre15/ppc64/lib/security
Importación de un certificado al archivo cacerts
Utilice el mandato keytool para modificar el archivo cacerts:
"%MQSI_FILEPATH%\jre\bin\keytool" -import -alias mykey -file nombre de archivo de certificados -keystore cacerts -storepass changeitdonde:
Si tiene que cambiar la contraseña de cacerts, o si debe utilizar una almacén de confianza distinto, puede pasar la información a la JVM (Java Virtual Machine) del intermediario estableciendo la siguiente variable de entorno:
En Windows, AIX y Linux:
IBM_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<vía_acceso_almacén_confianza>/<nombre_archivo_almacén_confianza> -Djavax.net.ssl.trustStorePassword=<contraseña_almacén_confianza>
En Solaris y HP-UX:
_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<vía_acceso_almacén_confianza>/<nombre_archivo_almacén_confianza> -Djavax.net.ssl.trustStorePassword=<contraseña_almacén_confianza>
Sea cauteloso al utilizar esta variable de entorno porque, si el valor no es válido, los grupos de ejecución del intermediario podrían no ser capaces de crear su JVM y, en consecuencia, no pueden iniciarse correctamente. No utilice la variable de entorno IBM_JAVA_OPTIONS (o _JAVA_OPTIONS) si también utiliza la autenticación SSL con nodos Real-time, o con WebSphere MQ Java Client.
"%MQSI_FILEPATH%\jre\bin\keytool" -export -alias miclave -file nombre de archivo de certificados -keystore archivo de almacén de claves -storepass contraseñadonde
El siguiente flujo de mensajes crea un flujo de mensajes genérico para convertir un mensaje de WebSphere MQ en una petición HTTP:
Ahora el flujo de mensajes está preparado para desplegarse en el intermediario y probarse.
Para probar que el ejemplo funciona, realice los pasos siguientes: