Verbund für die Arbeit mit angepassten Zertifikaten, die mit Zertifikaten signiert sind, konfigurieren
Sie können ein vorhandenes Verbundsetup verwenden, mit einem neuen Satz von Zertifikaten anderer Anbieter zu arbeiten. Rufen Sie Ihr Zertifikat mit einem angepassten definierten Namensformat ab und setzen Sie es manuell ein.
Informationen zu diesem Vorgang
Wenn Sie mit einem angepassten Zertifikat arbeiten möchten, müssen Sie den Keystore und den Truststore ändern, die in der folgenden Abbildung gezeigt werden.
Vorgehensweise
- Rufen Sie zwei SSL-Zertifikate ab, die von einer unabhängigen Zertifizierungsstelle signiert wurden. Ein Zertifikat ist für den Verbundcontroller bestimmt und das andere für alle Verbundmember. Die Zertifikate werden als persönliches Zertifikat des Controllers und persönliches Zertifikat des Members bezeichnet. Die Zertifikate sind in keystores controller_pers_cert.jks und member_pers_cert.jks verfügbar und können von derselben unabhängigen Zertifizierungsstelle oder von unterschiedlichen Zertifizierungsstellen signiert sein.
- Rufen Sie das Unterzeichnerzertifikat des persönlichen Controllerzertifikats und des persönlichen Memberzertifikats ab. Die Zertifikate sind in den Dateien controller_signer_cert.cer und member_signer_cert.cer verfügbar.
- Konfigurieren Sie die Verbundcontrollerseite.
- Wechseln Sie in das Verzeichnis {controller_server_dir}/resources/collective.
- Importieren Sie das persönliche Zertifikat des Controllers in die Datei serverIdentity.jks.
Sie können dazu das Dienstprogramm "keytool" verwenden, das mit dem JDK bereitgestellt wird.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore controller_pers_cert.jks -destkeystore serverIdentity.jks
- Fügen Sie der Datei collectiveTrust.jks den Rootunterzeichner des persönlichen Memberzertifikats hinzu.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "MemberSignerAlias"
- Wechseln Sie in das Verzeichnis {controller_server_dir}/resources/security.
- Fügen Sie der Datei collectiveTrust.jks den Rootunterzeichner des persönlichen Controllerzertifikats hinzu.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Fügen Sie der Datei trust.jks den Rootunterzeichner des persönlichen Memberzertifikats hinzu.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Konfigurieren Sie die Verbundmemberseite.
- Go to {member_server_dir}/resources/collective.
- Fügen Sie der Datei serverIdentity.jks das von der Zertifizierungsstelle signierte persönliche Memberzertifikat
hinzu.
{JDK_HOME}/bin/keytool -importkeystore -srckeystore member_pers_cert.jks -destkeystore serverIdentity.jks
- Fügen Sie der Datei collectiveTrust.jks den Rootunterzeichner des persönlichen Controllerzertifikats hinzu.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "MemberSignerAlias"
- Wechseln Sie in das Verzeichnis {member_server_dir}/resources/security.
- Fügen Sie der Datei collectiveTrust.jks den Rootunterzeichner des persönlichen Controllerzertifikats hinzu.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore collectiveTrust.jks -alias "ControllerSignerAlias"
- Fügen Sie der Datei trust.jks den Rootunterzeichner des persönlichen Controllerzertifikats hinzu.
{JDK_HOME}/bin/keytool -import -trustcacerts -file controller_signer_cert.cer -keystore trust.jks -alias "ControllerSignerAlias"
Anmerkung:Die Datei rootkeys.jks im Verbundcontroller wird für weitere Joinoperationen für den Verbund verwendet. Ändern und aktualisieren Sie diese Datei nicht. Mit dem Verbunddienstprogramm können Sie weder Zertifikate akzeptieren noch einen Controller erstellen, während Sie das Member dem Verbund hinzufügen. Sie müssen die Zertifikate manuell ändern.
Übergeordnetes Thema: Verbünde mit Zertifikaten anderer Anbieter einrichten


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=twlp_collect_setup_custom
Dateiname: twlp_collect_setup_custom.html