暗号サービスで使用される鍵リングを構成するには、以下のステップを実行します。
このタスクについて
BBOCBRAK (または WebSphere Application Server Network Deployment 上の HLQ.DATA(BBODBRAK)) で
生成されるカスタマイズ・ジョブ・コマンドを変更して、以下のステップを実行します。
プロシージャー
- デーモンの MVS ユーザー ID 用の鍵リングを作成して所有します。通常、
これは、次の TSO コマンドを実行することで、アプリケーション・サーバーに対して作成されたものと同じ鍵リング名です。
RACDCERT ADDRING(keyringname) ID(daemonUserid) ICSF
- デーモンの MVS ユーザー ID に対するデジタル証明書を生成して所有するには、次の TSO コマンドを実行します。
RACDCERT ID (daemonUserid) GENCERT SUBJECTSDN(CN('create a unique CN') O('IBM'))
WITHLABEL('labelName') SIGNWITH(CERTAUTH LABEL('WebSphereCA')) ICSF
- 生成された証明書をデーモンの鍵リングに接続するには、次の TSO コマンドを実行します。
RACDCERT ID(daemonUserid) CONNECT (LABEL('labelName') RING(keyringname) DEFAULT) ICSF
- 認証局 (CA) 証明書をサーバーの鍵リングに接続するには、次の TSO コマンドを実行します。
RACDCERT CONNECT (CERTAUTH LABEL(WebSphereCA) RING(keyringname)) ICSF
結果
ヒント: その一例は、構成中に生成される認証局 (CA) 証明書 (WAS Test CertAuth) です。通常使用する CA を使用して
ユーザー証明書を作成し、CA 証明書をデーモンおよびサーバー鍵リングに接続してください。