Si vous mettez votre produit à niveau et que vous utilisez actuellement des
certificats Open SSL, vous devez tout d'abord exporter vos certificats au format PKCS12,
avant de les importer en tant que certificats IBM SSL. Ces certificats privés et publics
exportés seront stockés dans un fichier protégé par un mot de passe.
Afin d'exporter et d'importer vos certificats Open SSL existants au format PKCS12,
procédez comme suit :
- Exportez le certificat souhaité au format PKCS12 :
- A l'aide d'une invite de commande, naviguez jusqu'aux répertoires suivants sur
le système correspondant :
- Sous Windows : identificateur d'unité:\Program Files\Rational\common\bin
- Sous UNIX et Linux : /opt/rational/common/rwp/bin
- A partir de ce répertoire, entrez la commande suivante : openssl pkcs12
-export -in your_server_certificate.crt -out mapped_shared_location\server_cert.p12 -inkey your_server_private_key.key -name ibmhttp
Remarque : Notez l'emplacement du fichier
server_cert.p12. Il s'agit du fichier formaté PKCS12 qui sera
importé dans le magasin IBM SSL Key Management.
- Entrez la phrase clé utilisée lors de la création initiale de la clé privée.
- Entrez un mot de passe d'exportation.
- Mettez à niveau les fichiers de règles IBM SDK afin qu'ils utilisent la version non restreinte
permettant l'activation de la reconnaissance des fichiers de certification non IBM.
Remarque : Si vous ne mettez pas à niveau les fichiers de règles, une erreur se produira lors de l'importation du certificat PKCS12.
Suivez
les procédures décrites dans http://www.ibm.com/support/docview.wss?uid=swg21201170. Téléchargez la version 1.4.2 des fichiers de règles non restreints
et remplacez les deux fichiers de règles existants situés aux emplacements suivants : - Sous Windows : identificateur d'unité:\Program Files\Rational\common\rwp\IHS\_jvm\jre\lib\security
- Sous UNIX et Linux : /opt/rational/common/rwp/IHS/_jvm/jre/lib/security
Importez le certificat dans le magasin IBM SSL Key Management :
- Lancez l'outil Key Management Utility d'IBM HTTP Server (s'il n'est
pas déjà en cours d'exécution).
- Dans cet outil, cliquez sur Key Database File > Open > Select Key database
type CMS puis sur Browse pour accéder à votre magasin de clés (key.kdb).
- Entrez le mot de passe du magasin de clés, puis cliquez sur OK.
- Dans la zone Key database content, cliquez sur le menu déroulant et sélectionnez Personal
Certificates.
- Cliquez sur Import, sur Key File type, puis
sélectionnez PKCS12.
- Cliquez sur le bouton Browse, sélectionnez le fichier .p12
que vous souhaitez importer, puis cliquez sur OK.
- Si on vous y invite, entrez un mot de passe pour la base de données de clés, puis cliquez sur OK.
- Cliquez à nouveau sur OK pour terminer le processus d'importation.
Remarque : Si la date de validité du certificat que vous essayez d'importer a expiré, vous
ne pourrez pas l'importer.