Befehl für dynamisches Routing

Die dynamicRouting-Befehlsaktionen setup, genPluginCfg und genKeystore werden verwendet, um die Plug-in-Konfigurationsdatei und die Keystore-Datei zu generieren. Die dynamicRouting-Befehlsaktion genPluginCfg wird nach jeder Erstkonfiguration verwendet, um die Datei plugin-cfg.xml erneut zu generieren, z. B. wenn das Feature Dynamic Routing für einen neuen Controller aktiviert oder ein neuer Web-Server hinzugefügt wird. Mit der dynamicRouting-Befehlsaktion genKeystore wird die Keystore-Datei generiert. Jede der dynamicRouting-Befehlsaktionen unterstützt die Onlinehilfe.

Die Befehle für das Feature Dynamic Routing lauten wie folgt:

setup

Der dynamicRouting-Befehl setup generiert Keystore-Dateien im Format PKCS12 oder JKS sowie mindestens eine WebSphere-Plug-in-Konfigurationsdatei. Die Keystore-Dateien enthalten persönliche Zertifikate sowie die memberRoot- und controllerRoot-Unterzeichnerzertifikate, die eine sichere Kommunikation zwischen dem WebSphere-Plug-in und dem Dynamic-Routing-Service ermöglichen. Die Keystore-Dateien werden auch verwendet, um HTTPS-Anforderungen an Anwendungen in den Liberty-Verbundmembern zu senden. Die Plug-in-Konfigurationsdatei enthält die Zeilengruppe <IntelligentManagement>, die Intelligent Management in einem WebSphere-Plug-in aktiviert. Die Zeilengruppe <IntelligentManagement> enthält eine Zeilengruppe <ConnectorCluster> für den Verbund. Die Zeilengruppe <ConnectorCluster> enthält eine Zeilengruppe <Connector> für jeden Controller im Verbund mit aktiviertem Feature Dynamic Routing.

Wenn Sie Hilfe für den Befehl abrufen möchten, setzen Sie den folgenden Befehl ab: ${wlp.install.dir}/bin/dynamicRouting help setup

Beschreibung

Der dynamicRouting-Befehl setup generiert Keystore-Dateien mit persönlichen Zertifikaten und Unterzeichnerzertifikaten, die für eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients erforderlich sind. Es wird auch eine WebSphere-Plug-in-Konfigurationsdatei mit der Zeilengruppe <IntelligentManagement> erstellt, die Intelligent Management im WebSphere-Plug-in aktiviert.

Syntax

dynamicRouting setup [Optionen]

Optionen

--host=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Hostname des Zielverbundcontrollers.

[17.0.0.1 und höher]Geben Sie --host mit der Option --collectives an.

--password=[Kennwort]
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Das Kennwort für den Benutzer mit Administratorberechtigung für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe eines Werts aufgefordert.

[17.0.0.1 und höher]Geben Sie den Parameter --password nicht mit der Option --collectives an.

--port=Nummer
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Die HTTPS-Portnummer für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --port nicht mit der Option --collectives an.

--user=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Administrator für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --user nicht mit der Option --collectives an.

--pluginInstallRoot=Pfad
Erforderlich. Vollständig qualifizierter Pfad des Stammverzeichnisses mit dem WebSphere-Plug-in auf dem Web-Server-Host.
--webServerNames=Web-Server-Name[,Web-Server-Name1]
Erforderlich. Durch Kommas getrennte Namen von Web-Servern, für die eine WebSphere-Plug-in-Konfigurationsdatei generiert werden muss.

[17.0.0.1 und höher]Geben Sie mit der Option --collectives nur einen einzigen Web-Servernamen an. Führen Sie den Befehl mehrmals aus, wenn Sie mehr als eine Datei plugin-cfg.xml benötigen. Beenden Sie die Verarbeitung aller generierten Dateien, bevor Sie den Befehl erneut ausführen.

--keystorePassword=[Kennwort]
Erforderlich. Kennwort für den generierten Keystore. Bei Angabe ohne Wert werden Sie zur Eingabe eines Wertes aufgefordert.
--keystoreType=Typ
Optional. Der Typ des generierten Keystores. Der Standardtyp ist JKS. Gültige Werte sind JKS und PKCS12.
--certificateSubject=DN

--certificateSubject=DN wird nicht mehr verwendet und wird ignoriert. Weitere Informationen finden Sie unter SSL-Zertifikate für dynamisches Routing.

[17.0.0.1 und höher]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Erforderlich, um Artefakte für mehr als einen Verbund zu generieren. Eine Liste mit Verbundcontrollern, zu denen eine Verbindung hergestellt wird, um Informationen für dynamisches Routing abzurufen. Wählen Sie aus jedem Verbund einen Controller aus. Alle Controller müssen gestartet sein. Geben Sie Verbünde im Format Verbundbenutzer:Benutzerkennwort@Verbundhost:Port an und trennen Sie die einzelnen Verbünde durch ein Komma voneinander. Wenn kein Kennwort angegeben ist, werden Sie zur Eingabe eines Werts aufgefordert.
--autoAcceptCertificates
Optional. SSL-Zertifikate werden mit diesem Befehl automatisch anerkannt. Alternativ können SSL-Zertifikate automatisch anerkannt werden, wenn Sie die JVM-Eigenschaft com.ibm.websphere.collective.utility.autoAcceptCertificates auf true setzen.
Anmerkung: Der mit den Befehlen setup und genKeystore generierte Keystore hat das Format JKS oder PKCS12. Er muss in ein Verzeichnis auf der Web-Server-Maschine kopiert werden. Anschließend muss gskcmd ausgeführt werden, um den Keystore in einen Store im CMS-Format zu konvertieren. Die Datei mit dem Store im CMS-Format (.kdb) muss in das Verzeichnis --pluginInstallRoot_Argumentwert/config/Web-Server-Name verschoben werden. Die Dateien .rdb und .sth müssen ebenfalls in dieses Verzeichnis verschoben werden.

Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten für einen einzelnen Verbund ausgeführt wird:

./dynamicRouting setup --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2
WebSphere-Plug-in-Konfigurationsdateien für Web-Server webServer1, webServer2 werden generiert

Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us

Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Die WebSphere-Plug-in-Konfigurationsdateien plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml wurden erfolgreich generiert.
Keystore für Web-Server webServer1, webServer2 wird generiert
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore plugin-key.jks wurde erfolgreich generiert.

Die WebSphere-Plug-in-Konfigurationsdateien plugin-cfg-webServer1.xml, plugin-cfg-webServer2.xml für die Web-Server webServer1, webServer2 wurden generiert.
Es wurde auch eine Keystore-Datei plugin-key.p12 generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.

Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei
"httpd.conf" angegeben wurde. Kopieren Sie die
Keystore-Datei "plugin-key.jks" in ein Verzeichnis auf dem Web-Server-Host und führen Sie den Befehl "gskcmd" aus, um den Keystore in das Format CMS zu konvertieren und das persönliche Zertifikat
als Standardzertifikat festzulegen.
Beispiel: 
gskcmd -keydb -convert -pw  <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default

Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das Verzeichnis /opt/HTTPServer_Plugins/config/webServer1. 

[17.0.0.1 und höher]Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten für mehrere Verbünde ausgeführt wird:

[17.0.0.1 und höher]./dynamicRouting setup --collectives=admin:pw@controller1.acme.com:9443,admin:pw@controller2.acme.com:9443 --keystorePassword=keypass --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webserver1
Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=myuser.ibm.com, OU=mycontroller, O=ibm, C=us

Die WebSphere-Plug-in-Konfigurationsdatei für Web-Server webserver1 wird generiert.
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.

Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=myuser.ibm.com, OU=mycontroller2, O=ibm, C=us

Die WebSphere-Plug-in-Konfigurationsdatei für Web-Server webserver1 wird generiert.
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Das zusammengeführte Plug-in-Konfigurationsdokument wurde erfolgreich erstellt = /extra/workspaces/CD-Liberty/build.image/wlp/bin/plugin-cfg.xml
Der Keystore wird generiert...
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der plugin-key-default.p12 wurde erfolgreich generiert.
Der Keystore wird generiert...
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore plugin-key-collective2.p12 wurde erfolgreich generiert.

Die WebSphere-Plug-in-Konfigurationsdatei plugin-cfg.xml für den Web-Server webserver1 wurde generiert.
Es wurden auch Keystore-Dateien (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.

Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei httpd.conf angegeben wurde. Kopieren Sie die Keystore-Dateien (plugin-key-default.p12, plugin-key-collective2.p12, plugin-key.p12) in ein Verzeichnis auf dem Web-Server-Host und führen Sie den
Befehl "gskcmd" aus, um den Keystore in das Format CMS zu konvertieren und das persönliche Zertifikat als Standardzertifikat festzulegen.
Beispiel: 
gskcmd -keydb -convert -pw <password> -db /tmp/<<keystore file>> -old_format pkcs12 -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default

Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das Verzeichnis /opt/IBM/WebSphere/Plugins/config/webserver1/.

genPluginCfg

Mit dieser Aktion werden die Plug-in-Konfigurationsdateien generiert. Jede Plug-in-Konfigurationsdatei enthält die Zeilengruppe <IntelligentManagement>, die die Intelligent-Management-Features des Plug-ins aktiviert. Die Zeilengruppe <IntelligentManagement> enthält eine <ConnectorCluster>-Zeilengruppe für jeden Verbund. Die Zeilengruppe <ConnectCluster> enthält eine Zeilengruppe <Connector> für jeden Controller mit aktiviertem Feature Dynamic Routing. Durch Kommas getrennte Namen von Web-Servern werden mit dem Argument --webServerNames angegeben. Wenn beispielsweise --webServerNames=webServer1,webServer2 angegeben ist, werden die Dateien plugin-cfg-webServer1.xml und plugin-cfg-webServer2.xml generiert.

[17.0.0.1 und höher]Geben Sie mit der Option --collectives nur einen einzigen Web-Servernamen an. Führen Sie den Befehl mehrmals aus, wenn Sie mehr als eine Datei plugin-cfg.xml benötigen. Kopieren Sie die generierte Datei plugin-cfg.xml in das Web-Server-Verzeichnis, bevor Sie den Befehl erneut absetzen.

Wenn Sie Hilfe für den Befehl abrufen möchten, setzen Sie den folgenden Befehl ab: ${wlp.install.dir}/bin/dynamicRouting help genPluginCfg

Beschreibung

Generiert eine WebSphere-Plug-in-Konfigurationsdatei mit einer <IntelligentManagement>-Zeilengruppe, die Intelligent Management im WebSphere-Plug-in aktiviert.

Syntax

dynamicRouting genPluginCfg [Optionen]

Optionen

--host=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Hostname des Zielverbundcontrollers.

[17.0.0.1 und höher]Geben Sie --host mit der Option --collectives an.

--password=[Kennwort]
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Das Kennwort für den Benutzer mit Administratorberechtigung für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe eines Werts aufgefordert.

[17.0.0.1 und höher]Geben Sie den Parameter --password nicht mit der Option --collectives an.

--port=Nummer
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Die HTTPS-Portnummer für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --port nicht mit der Option --collectives an.

--user=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Administrator für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --user nicht mit der Option --collectives an.

--pluginInstallRoot=Pfad
Erforderlich. Vollständig qualifizierter Pfad des Stammverzeichnisses mit dem WebSphere-Plug-in auf dem Web-Server-Host.
--webServerNames=Web-Server-Name[,Web-Server-Name1]
Erforderlich. Durch Kommas getrennte Namen von Web-Servern, für die eine WebSphere-Plug-in-Konfigurationsdatei generiert werden muss.

[17.0.0.1 und höher]Geben Sie mit der Option --collectives nur einen einzigen Web-Servernamen an. Führen Sie den Befehl mehrmals aus, wenn Sie mehr als eine Datei plugin-cfg.xml benötigen. Kopieren Sie die generierte Datei plugin-cfg.xml in das Web-Server-Verzeichnis, bevor Sie den Befehl erneut absetzen.

[17.0.0.1 und höher]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Erforderlich, um Artefakte für mehr als einen Verbund zu generieren. Eine Liste mit Verbundcontrollern, zu denen eine Verbindung hergestellt wird, um Informationen für dynamisches Routing abzurufen. Wählen Sie aus jedem Verbund einen Controller aus. Alle Controller müssen gestartet sein. Geben Sie Verbünde im Format Verbundbenutzer:Benutzerkennwort@Verbundhost:Port an und trennen Sie die einzelnen Verbünde durch ein Komma voneinander. Wenn kein Kennwort angegeben ist, werden Sie zur Eingabe eines Werts aufgefordert.
--autoAcceptCertificates
Optional. SSL-Zertifikate werden mit diesem Befehl automatisch anerkannt. Alternativ können SSL-Zertifikate automatisch anerkannt werden, wenn Sie die JVM-Eigenschaft com.ibm.websphere.collective.utility.autoAcceptCertificates auf true setzen.

Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten für einen einzelnen Verbund ausgeführt wird:

./dynamicRouting genPluginCfg --port=9444 --host=controller1.acme.com --user=admin --password=password --pluginInstallRoot=/opt/HTTPServer_Plugins --webServerNames=webServer1,webServer2

WebSphere-Plug-in-Konfigurationsdatei für Web-Server webServer1 wird generiert

Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Registrierter Name des Zertifikats: CN=admin, OU=controller1, O=ibm, C=us

Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Die WebSphere-Plug-in-Konfigurationsdateien plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml wurden erfolgreich generiert.

Die WebSphere-Plug-in-Konfigurationen plugin-cfg-webserver1.xml, plugin-cfg-webserver2.xml für Web-Server webserver1, webserver2.. wurden generiert.
Kopieren Sie die WebSphere-Plug-in-Konfigurationsdatei in das Verzeichnis, das mit der Anweisung WebSpherePluginConfig in der IBM HTTP-Server-Datei httpd.conf angegeben wurde. 

[17.0.0.1 und höher]Bei Angabe der Option --collectives enthält die generierte Datei plugin-cfg.xml Informationen zu allen Verbünden.

genKeystore

Diese Aktion generiert Keystore-Dateien im PKCS12- oder JKS-Format. Geben Sie mit der Option --keystoreType das Keystore-Format an. Die Generierung des PKCS12-Keystores wird nur bei Verwendung von IBM Java unterstützt. Die Keystore-Dateien enthalten persönliche Zertifikate sowie die memberRoot- und controllerRoot-Unterzeichnerzertifikate, die eine sichere Kommunikation zwischen dem WebSphere-Plug-in und dem Dynamic-Routing-Service ermöglichen. Eine Keystore-Datei wird auch verwendet, um HTTPS-Anforderungen an Anwendungen in den Liberty-Verbundmembern zu senden.

Wenn Sie Hilfe für den Befehl abrufen möchten, setzen Sie den folgenden Befehl ab: ${wlp.install.dir}/bin/dynamicRouting help genKeystore

Beschreibung

Generiert einen Keystore mit einem persönlichen Zertifikat und Unterzeichnerzertifikaten, die für eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients erforderlich sind.

Syntax

dynamicRouting genKeystore [Optionen]

Optionen

--host=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Hostname des Zielverbundcontrollers.

[17.0.0.1 und höher]Geben Sie --host mit der Option --collectives an.

--password=[Kennwort]
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Das Kennwort für den Benutzer mit Administratorberechtigung für den Zielverbundcontroller. Wenn kein Wert definiert ist, werden Sie zur Eingabe eines Werts aufgefordert.

[17.0.0.1 und höher]Geben Sie den Parameter --password nicht mit der Option --collectives an.

--port=Nummer
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Die HTTPS-Portnummer für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --port nicht mit der Option --collectives an.

--user=Name
Erforderlich für dynamisches Routing bei einem einzelnen Verbund. Der Administrator für den Zielverbundcontroller.

[17.0.0.1 und höher]Geben Sie den Parameter --user nicht mit der Option --collectives an.

--keystorePassword=[Kennwort]
Erforderlich. Kennwort für den generierten Keystore. Bei Angabe ohne Wert werden Sie zur Eingabe eines Wertes aufgefordert.
--keystoreType=Typ
Optional. Der Typ des generierten Keystores. Der Standardtyp ist JKS. Gültige Werte sind JKS und PKCS12.
--certificateSubject=DN

--certificateSubject=DN wird nicht mehr verwendet und wird ignoriert. Weitere Informationen finden Sie unter SSL-Zertifikate für dynamisches Routing.

[17.0.0.1 und höher]--collectives=user1[:password1]@host1:port1,user2[:password2]@host2:port2,…
Erforderlich, um Artefakte für mehr als einen Verbund zu generieren. Eine Liste mit Verbundcontrollern, zu denen eine Verbindung hergestellt wird, um Informationen für dynamisches Routing abzurufen. Wählen Sie aus jedem Verbund einen Controller aus. Alle Controller müssen gestartet sein. Geben Sie Verbünde im Format Verbundbenutzer:Benutzerkennwort@Verbundhost:Port an und trennen Sie die einzelnen Verbünde durch ein Komma voneinander. Wenn kein Kennwort angegeben ist, werden Sie zur Eingabe eines Werts aufgefordert.
--autoAcceptCertificates
Optional. SSL-Zertifikate werden mit diesem Befehl automatisch anerkannt. Alternativ können SSL-Zertifikate automatisch anerkannt werden, wenn Sie die JVM-Eigenschaft com.ibm.websphere.collective.utility.autoAcceptCertificates auf true setzen.

Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten für einen einzelnen Verbund ausgeführt wird:

./dynamicRouting genKeystore --port=9444 --host=controller1.acme.com --user=admin --password=password --keystorePassword

Kennwort --keystorePassword eingeben:
Kennwort --keystorePassword erneut eingeben:

Die Zertifikatkette für den Zielserver wird automatisch akzeptiert.
Certificate subject DN: CN=admin, OU=mycontroller, O=ibm, C=us

Der Keystore wird generiert...
Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore plugin-key.jks wurde erfolgreich generiert.

Es wurde auch die Keystore-Datei "plugin-key.jks" generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.
Wenn Sie Intelligent Management im WebSphere-Plug-in verwenden, kopieren Sie die Keystore-Datei "plugin-key.jks" in ein Verzeichnis auf dem Web-Server-Host und führen Sie den Befehl "gskcmd" aus, um den Keystore in das CMS-Format zu konvertieren und das persönliche Zertifikat als Standardzertifikat festzulegen.
Beispiel: 
gskcmd  -keydb -convert -pw <password> -db /tmp/plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default

Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das in der WebSphere-Plug-in-Konfigurationsdatei angegebene Schlüsselringverzeichnis. 

[17.0.0.1 und höher]Nachfolgend sehen Sie die Ausgabe des Befehls, wenn er mit allen erforderlichen Argumenten für mehrere Verbünde ausgeführt wird:

[17.0.0.1 und höher]./dynamicRouting genKeystore --collectives=admin:admin@localhost:9443,admin:admin@localhost:9446 --keystorePassword=webAS
Der Keystore wird generiert...

Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore "plugin-key-default.jks" wurde erfolgreich generiert.
Der Keystore wird generiert...

Die MBean-Anforderung an den Controller wurde erfolgreich ausgeführt.
Der Keystore "plugin-key-collective2.jks" wurde erfolgreich generiert.

Es wurde auch die Keystore-Datei "plugin-key-default.jks" generiert, die eine sichere Kommunikation zwischen dem Dynamic-Routing-Service und Clients ermöglicht.
Wenn Sie Intelligent Management im WebSphere-Plug-in verwenden, kopieren Sie die Keystore-Datei "plugin-key-default.jks" in ein Verzeichnis auf dem Web-Server-Host und führen Sie den Befehl "gskcmd" aus, um den Keystore in das CMS-Format zu konvertieren und das persönliche Zertifikat als Standardzertifikat festzulegen.
Beispiel: 
gskcmd -keydb -convert -pw <password> -db /tmp/plugin-key-default.jks, plugin-key-collective2.jks, plugin-key.jks -old_format jks -target /tmp/plugin-key.kdb -new_format cms -stash
gskcmd -cert -setdefault -pw <password> -db /tmp/plugin-key.kdb -label default

Kopieren Sie die generierten Dateien /tmp/plugin-key.kdb, .sth, .rdb in das in der WebSphere-Plug-in-Konfigurationsdatei angegebene Schlüsselringverzeichnis. 

Symbol das den Typ des Artikels anzeigt. Referenzartikel

Dateiname: rwlp_wve_dynroutcollect.html