Nota de Manutenção do Developer para System z v7510

O suporte ao Certificado X.509 está incluído na v7510 do Rational Developer para System z. Esse nível de manutenção também introduz uma nova diretiva em ssl.properties:
server_keystore_type={JKS | JCERACFKS}

Se o valor server_keystore_type for igual a JKS (o padrão), um keystore, criado pelo programa Java keytool, é usado para armazenar o certificado do servidor RSE.

Se o valor server_keystore_type for igual a JCERACFKS, um conjunto de chaves, criado por seu produto de segurança, é usado para armazenar o certificado do servidor RSE.

O certificado do servidor RSE é o certificado que o servidor RSE usa para autenticar-se para o cliente. Ao usar um conjunto de chaves para armazenar o certificado, o certificado do servidor RSE pode ser o mesmo que o certificado do daemon do RSE, simplificando, assim, a configuração.

Observe que o uso de um conjunto de chaves para armazenar o certificado do servidor RSE não está atualmente descrito no Guia de Configuração do Host do Rational Developer para System z (S517-9094). A publicação descreve somente o método de keystore Java para o servidor RSE. No entanto, as ações necessárias para usar um conjunto de chaves estão descritas na seção Daemon do RSE da Configuração de SSL, já que este já suportava conjuntos de chaves. Também está documentado abaixo de forma resumida, em Configuração de Amostra para Suportar Logons com Certificado X.509.

Notas:
  1. O daemon do RSE também suporta o uso de um banco de dados de chaves gskkyman para armazenar certificados. Isso NÃO é suportado para o servidor RSE.
  2. O certificado do servidor RSE DEVE ser o primeiro certificado do keystore Java ou do conjunto de chaves SAF e os certificados de CA devem ser incluídos posteriormente. Isso deve-se a limitações atuais em que o servidor RSE não pode selecionar um certificado específico. O servidor RSE sempre puxa o primeiro certificado. As rotinas de validação SSL do Sistema usadas pelo daemon do RSE podem acessar todos os certificados.