Configuración de colectivos para trabajar con certificados personalizados firmados con certificado
Puede utilizar una configuración de colectivo existente para trabajar con un conjunto nuevo de certificados de terceros. Recupere el certificado con un formato de nombre distinguido personalizado y sustitúyalo manualmente.
Acerca de esta tarea
Para trabajar con un certificado personalizado, tendrá que cambiar el almacén de claves y el almacén de confianza que se muestran en la imagen siguiente:
Procedimiento
- Recupere dos certificados SSL firmados por una CA de terceros. Un certificado es para el controlador colectivo y el otro es para todos los miembros de colectivo, denominados certificado personal de controlador y certificado personal de miembro. Los certificados están disponibles en keystores controller_pers_cert.jks y member_pers_cert.jks y los pueden firmar la misma CA de terceros o CA distintas.
- Recupere el certificado de firmante de ambos certificados personales, el de controlador y el de miembro. Los certificados están disponibles en archivos controller_signer_cert.cer y member_signer_cert.cer.
- Configure el lado del controlador colectivo.
- Vaya al directorio {dir_servidor_controlador}/resources/collective.
- Importe el certificado personal del controlador al archivo
serverIdentity.jks.
Puede utilizar el programa de utilidad keytool, que se proporciona
como parte de JDK.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore controller_pers_cert.jks -destkeystore serverIdentity.jks
- Añada el firmante raíz del certificado personal de miembro al
archivo collectiveTrust.jks.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "MemberSignerAlias"
- Vaya al directorio {dir_servidor_controlador}/resources/security.
- Añada el firmante raíz del certificado personal del controlador
al archivo collectiveTrust.jks.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Añada el firmante raíz del certificado personal de miembro al
archivo trust.jks.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Configure el lado del miembro de colectivo
- Vaya a {dir_servidor_miembro}/resources/collective.
- Añada el certificado personal de miembro firmado por
la entidad emisora de certificados al archivo
serverIdentity.jks.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Añada el firmante raíz del certificado personal del controlador
al archivo collectiveTrust.jks.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "MemberSignerAlias"
- Vaya a {dir_servidor_miembro}/resources/security.
- Añada el firmante raíz del certificado personal del controlador
al archivo collectiveTrust.jks.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "ControllerSignerAlias"
- Añada el firmante raíz del certificado personal del controlador
al archivo trust.jks.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore trust.jks -alias "ControllerSignerAlias"
Nota:El archivo rootkeys.jks en el controlador colectivo se utiliza para otras operaciones de unión de colectivo. No cambie ni actualice este archivo. Con el programa de utilidad del colectivo, no puede aceptar un certificado y crear un controlador, mientras une el miembro. Debe cambiar los certificados manualmente.
Tema principal: Configuración de colectivos con certificados de terceros


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=twlp_collect_setup_custom
Nombre de archivo:twlp_collect_setup_custom.html