Configure los nodos HTTPInput y HTTPReply para que
se comuniquen con otras aplicaciones que utilicen HTTPS, creando para ello un archivo de almacén de claves, configurando el intermediario para que utilice
SSL y creando un flujo de mensajes para procesar las peticiones HTTPS.
Siga los pasos siguientes para configurar los nodos HTTPInput y HTTPReply para comunicarse con otras aplicaciones utilizando HTTP sobre SSL:
WebSphere Message Broker incluye un Java Runtime Environment (JRE) que proporciona un programa de manipulación de almacén de claves, que se denomina keytool. Para invocar este mandato, realice los pasos siguientes:
Ahora el almacén de claves ya se ha creado y está preparado para que lo utilice el intermediario.
El intermediario requiere que se establezcan varias propiedades para utilizar HTTP sobre SSL. Todas estas propiedades se pueden cambiar utilizando el mandato mqsichangeproperties. Cambie las propiedades como se indica a continuación:
Asegúrese de que cada una de estas propiedades se establece con valores correctos para el sistema. Sólo debe establecerse la propiedad enableSSLConnector; las otras tres propiedades tienen los valores predeterminados. El mandato mqsichangeproperties lista los valores predeterminados de todas las propiedades.
En sistemas UNIX, sólo los procesos que se ejecutan con una cuenta de usuario con privilegios (en
muchos casos, root) pueden vincularse a puertos inferiores al 1024. Para que el intermediario escuche en estos puertos, el ID de usuario
del servicio del intermediario debe ser root.
Puede crear un sencillo flujo de mensajes que utilice
HTTPS conectando el nodo HTTPInput a un
nodo HTTPReply. Las dos propiedades más importantes que deben establecerse en el
nodo HTTPInput son:
/* significa que el nodo HTTPInput comparará cualquier petición que se envíe al escucha HTTP en un puerto designado. Esto es útil para realizar pruebas, pero no se recomienda para sistemas de producción.
Ahora puede desplegar el flujo de mensajes en el intermediario. Si se han seguido todos los demás pasos hasta este punto, aparecerá un mensaje BIP3132 en las anotaciones del sistema local (el registro de sucesos en Windows) indicando que el escucha HTTPS se ha iniciado.
Ahora ya puede probar el sistema.
El método más simple para comprobar si HTTPS está configurado correctamente consiste en utilizar un navegador Web para realizar una petición al intermediario a través de HTTPS.
https://localhost:7083/testHTTPSCambie los valores del URL para reflejar los cambios que ha realizado en la configuración de intermediario. Cuando se muestre una ventana solicitándole que acepte el certificado, seleccione Sí. El navegador renovará la ventana y mostrará una página HTML vacía. En navegadores Mozilla, la página HTML vacía se parece al ejemplo siguiente:
<html> <body/> </html>y en Internet Explorer se muestra la siguiente información:
El documento XML debe tener un elemento de nivel superior. Error al procesar recurso 'https://localhost:7083/testHTTPS'
Estas respuestas significan que se ha devuelto una página en blanco, lo que indica que la configuración ha funcionado correctamente. Para añadir contenido a la página vacía, puede añadir un nodo compute al flujo.
Puede utilizar otro cliente HTTPS para procesar las peticiones HTTPS. Lea la documentación del cliente para obtener información sobre cómo configurarlo para realizar conexiones de cliente sobre SSL.
En lugar del navegador web también puede utilizar otro cliente HTTPS, como por ejemplo un cliente Java o .net. En función del tipo de cliente, es posible tenga que exportar el certificado (que se ha creado con keytool) del archivo de almacén de claves del escucha HTTP y, a continuación, importarlo al almacén de claves del cliente. Lea la documentación del cliente para obtener información sobre cómo configurar el cliente para realizar conexiones de cliente sobre SSL.