使用第三方证书设置集合体

SSL 保护控制器和成员之间的通信。集合体中每台服务器均具有其自己的身份,此身份由服务器的主机名、用户目录和服务器名称组成。集合体中每台服务器具有缺省情况下名为 serverIdentity.jkscollectiveTrust.jks 的两个密钥库。密钥库包含声明其自己的身份以及与集合体中其他成员和控制器安全建立通信所需的 SSL 证书。为使应用程序建立 HTTPS 入站连接,每台服务器具有超过两个密钥库(缺省情况下名为 key.jkstrust.jks)。

开始之前

需要构造 Liberty 集合体。有关更多信息,请参阅产品文档中的“配置 Liberty 集合体”

要在集合体控制器和集合体成员之间建立安全 SSL 连接,通过集合体实用程序创建一组 SSL 证书。这些证书由 DN=controllerRootDN=memberRoot 签署,具体取决于是在集合体控制器端还是在集合体成员端按此顺序使用了证书。这些证书将添加到控制器或成员各自的密钥库。这些证书可确保已在集合体的不同组成部分之间建立了安全 SSL 连接。

您可以使用第三方认证中心 (CA) 签署的 SSL 证书,实现集合体的不同 Liberty 服务器之间的相同 SSL 安全连接。

rookeys.jks
密钥库仅存在于集合体控制器端,且包含两个自签名个人证书(别名为 controllerrootmemberroot)。系统使用这些证书来按该顺序对集合体控制器个人证书和集合体成员个人证书进行签署。
serverIdentity.jks
密钥库包含控制器端的控制器个人证书以及成员端的成员个人证书,在执行 collective create 操作期间会自动创建此证书。缺省情况下,控制器个人证书由 controllerroot 签署,成员个人证书由 memberroot 签署。
collectiveTrust.jks
密钥库包含对控制器个人证书和成员个人证书进行签署的签署者证书,例如,controllerrootmemberroot
key.jks
密钥库包含控制器端的控制器个人证书以及成员端的成员个人证书,在执行 collective create 操作期间会自动创建此证书。缺省情况下,控制器个人证书由 controllerroot 签署,成员个人证书由 memberroot 签署。
trust.jks
密钥库包含对控制器个人证书和成员个人证书进行签署的签署者证书,例如,controllerrootmemberroot

以下图像显示控制器证书和成员证书:

显示不同密钥库的图。

关于此任务

配置和更改集合体设置,以便其可使用由第三方认证中心签署的 SSL 证书。将新配置添加到 server.xml 文件以支持由第三方 CA 签署的 SSL 证书。此配置可识别用于集合体操作的非缺省证书。

您的配置包含以下内容:
<collectiveCertificate rdn="name=value"></collectiveCertificate>.
name
证书专有名称中的任何 rdn 属性名称
专有名称中的 rdn 属性值
例如,如果证书显示为 DN: CN=companyName,OU=WebSphere,O=IBM, EMAIL=abcd@xyz.com,且希望将带 EMAIL=abcd@xyz.com 的所有证书识别为集合体证书,那么将使用以下名称:
<collectiveCertificate rdn=" EMAIL=abcd@xyz.com"></collectiveCertificate>

过程

  1. 设置集合体以使用第三方证书
  2. 设置集合体以使用证书签署的定制证书

用于指示主题类型的图标 任务主题



时间戳记图标 最近一次更新时间: Tuesday, 6 September 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=twlp_config_collective_3rd_party_cert
文件名:twlp_config_collective_3rd_party_cert.html