JMS-Kommunikation in Liberty über SSL sichern

Sie können das Feature ssl-1.0 konfigurieren, um eine sichere Kommunikation zwischen zwei Liberty-Servern zu ermöglichen.

Vorbereitende Schritte

Damit die JMS-Kommunikation über SSL gesichert wird, müssen Sie das Feature SSL durch Bereitstellung von SSL-Zertifikatskonfigurationen konfigurieren. Weitere Informationen finden Sie unter SSL-Kommunikation in Liberty aktivieren.

Vorgehensweise

  1. SSL auf dem Server konfigurieren.
    • Der Service Integration Bus verfügt über folgende SSL-Standardkonfigurationen.
      <wasJmsEndpoint 
      	host="*"
      	wasJmsSSLPort="7286" >
      <wasJmsEndpoint/>

      Der eingehende Service Integration Bus verwendet das Element <keyStore> als SSL-Standardkonfiguration. Nähere Informationen finden Sie unter SSL-Kommunikation in Liberty aktivieren.

    • Wenn Sie die Konfiguration ändern möchten, damit diese auf eine andere SSL-Konfiguration als die Standardkonfiguration verweist, verwenden Sie das folgende Beispiel als Referenz.
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/> 
       
      	<wasJmsEndpoint 
      		host="*"
      		wasJmsSSLPort="7286">
      	<sslOptions sslRef="CustomSslNewOptions" />
      	</wasJmsEndpoint>
    • Wenn die Konfiguration von <wasJmsEndpoint> erfolgreich ist, wird der Service Integration Bus erfolgreich an Port 7286 für eine sichere Kommunikation gebunden. Der JMS-Client kann über SSL eine sichere Verbindung zur Messaging-Engine herstellen.
  2. Den Client konfigurieren.
    • Standardmäßig erstellt der Service Integration Bus eine abgehende Kette, die als < BootstrapSecureMessaging> bezeichnet wird. Diese Kette verwendet das Element <keyStore> als Standardkonfiguration.
      <wasJmsOutbound id="BootstrapSecureMessaging"
      	useSSL=”true”>
      </wasJmsOutbound>
    • Wenn Sie die SSL-Standardkonfiguration so ändern möchten, dass sie auf eine andere Konfiguration verweist, verwenden Sie das folgende Beispiel als Referenz.
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/> 
      
      <wasJmsOutbound id="BootstrapSecureMessaging"
      		useSSL=”true”>
      <sslOptions sslRef="CustomSslNewOptions" />
      </wasJmsOutbound>
    • Damit eine Messaging-Engine eine Verbindung mit sicherer Kommunikation herstellen kann, geben sie im Element <remoteServerAddress> in der Verbindungsfactory eine sichere Kette an.
      <jmsQueueConnectionFactory jndiName="jndi_JMS_BASE_QCF">
      	<properties.wasJms
      remoteServerAddress="localhost:7286:BootstrapSecureMessaging" />
      </jmsQueueConnectionFactory>
    • Es ist auch möglich, eine angepasste abgehende Kette zu erstellen und über diese eine Verbindung zur Messaging-Engine herzustellen.
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/>
      
      <wasJmsOutbound id="jmsSecureCustomChain"
      	useSSL=”true”>
      	<sslOptions sslRef="CustomSslNewOptions" />
      </wasJmsOutbound>
    Das Element <jmsSecureCustomChain> ist jetzt erfolgreich aktiviert. Es verwendet das Element <CustomSslNewOptions> für die Konfiguration des SSL-Keystore.

Symbol das den Typ des Artikels anzeigt. Taskartikel

Dateiname: twlp_msg_ssl.html