[16.0.0.3 und höher]

Zertifikate anderer Anbieter für einen vorhandenen Verbund konfigurieren

Sie können Zertifikate anderer Anbieter für einen vorhandenen Verbund konfigurieren.

Informationen zu diesem Vorgang

Wenn Sie ein Zertifikat anderer Anbieter für einen vorhandenen Verbund konfigurieren möchten, müssen Sie den Keystore und den Truststore ändern, die in der folgenden Abbildung gezeigt werden:

Abbildung, in der die zu ändernden Verbundkeystores gezeigt werden.
Tipp: Sie finden das Dienstprogramm "keytool" in Ihrem Java™-Installationsverzeichnis.
Wichtig: Alle Member und Controller müssen Zertifikate einer Zertifizierungsstelle verwenden.

Vorgehensweise

  1. Rufen Sie ein persönliches SSL-Zertifikat für den Controller ab, das von einer Zertifizierungsstelle eines anderen Anbieters signiert ist. Sie finden das Zertifikat beispielsweise in den Dateien keystore controller_pers_cert.jks und member_pers_cert.jks.
  2. Rufen Sie die Unterzeichnerzertifikate des persönlichen Controllerzertifikats und des persönlichen Memberzertifikats ab. Die Zertifikate sind zum Beispiel in den Dateien controller_signer_cert.cer und member_signer_cert.cer verfügbar.
  3. Konfigurieren Sie die Verbundcontrollerseite.
    1. Stoppen Sie den Controller und die Member.
    2. Wechseln Sie in das Verzeichnis {controller_server_dir}/resources/collective.
    3. Entfernen Sie die Zertifikate, die sich in der Datei serverIdentity.jks befinden.
    4. Importieren Sie das persönliche Controllerzertifikat in die Datei serverIdentity.jks. Sie können dazu das Dienstprogramm "keytool" verwenden, das mit dem JDK bereitgestellt wird.
      keytool -importkeystore -srckeystore 
      controller_pers_cert.jks -destkeystore
                 serverIdentity.jks
    5. Entfernen Sie die Unterzeichner aus der Datei collectiveTrust.jks.
    6. Fügen Sie die persönlichen Controller- und persönlichen Memberzertifikate der Datei collectiveTrust.jks hinzu.
      keytool -import -trustcacerts -file 
      controller_signer_cert.cer
              -keystore collectiveTrust.jks -alias "controllerSignerAlias"
      keytool -import -trustcacerts -file member_signer_cert.cer
                    -keystore collectiveTrust.jks -alias 
      "MemberSignerAlias"
    7. Wechseln Sie in das Verzeichnis {controller_server_dir}/resources/security.
    8. Ersetzen Sie den Inhalt der Datei key.jks durch den Inhalt der Datei serveIdentity.jks.
    9. Ersetzen Sie den Inhalt der Datei trust.jks durch den Inhalt der Datei collectiveTrust.jks.
    10. Starten Sie den Verbundcontroller.
  4. Konfigurieren Sie jede Verbundmemberseite.
    1. Rufen Sie für das Member ein persönliches Zertifikat ab, das vom Unterzeichnerzertifikat des Members unterzeichnet wurde. Sie können ein persönliches Zertifikat für alle Member verwenden oder Sie erstellen für jedes Member ein anderes Zertifikat. Sie finden das Zertifikat beispielsweise in der Datei member_pers_cert.jks.
    2. Wechseln Sie in das Verzeichnis {member_server_dir}/resources/collective.
    3. Entfernen Sie die Zertifikate in der Datei serverIdentity.jks.
    4. Fügen Sie der Datei serverIdentity.jks das von der Zertifizierungsstelle signierte persönliche Memberzertifikat hinzu.
      keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore  
      serverIdentity.jks
    5. Entfernen Sie die Unterzeichner aus der Datei collectiveTrust.jks.
    6. Fügen Sie die Unterzeichner des Controllerzertifikats der Datei collectiveTrust.jks hinzu.
      keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore
      serverIdentity.jks
    7. Ersetzen Sie den Inhalt der Datei key.jks durch den Inhalt der Datei serveIdentity.jks.
    8. Ersetzen Sie den Inhalt der Dateien trust.jks und controllerTrust.jks durch den Inhalt der entsprechenden Truststores im Controller.

Symbol das den Typ des Artikels anzeigt. Taskartikel

Dateiname: tagt_wlp_setup_exist_collective.html