Secure Sockets Layer (SSL) 構成を設定すると、特定のインバウンド・エンドポイントに対してクライアント認証を使用可能にできます。
Internet Inter-ORB Protocol (RMI/IIOP) セキュリティーを介したリモート・メソッド呼び出しに使用される Common Secure Interoperability バージョン 2 (CSIv2) セキュア・エンドポイントは、継承された値をオーバーライドできません。その他の SSL プロパティーは、一元管理されているセキュア通信パネルで選択されている場合は、CSIv2 に対して有効ですが、クライアント認証選択は CSIv2 プロトコル構成によって制御されます。
CSIv2 プロトコルに対して SSL クライアント証明書認証を使用可能にするには、CSIv2 インバウンドおよびアウトバウンド認証パネルを使用する必要があります。2 つのサーバー間で SSL クライアント認証を行うには、インバウンド・ポリシーおよびアウトバウンド・ポリシーの両方に対して、SSL クライアント証明書認証を使用可能にする (サポートする、または要求する) 必要があります。
WebSphere Application Server は、SSL ハンドシェーク用の署名者証明書を提供するよう クライアントに要求する (またはクライアントがそれを提供するのをサポートする) か、 または SSL ハンドシェーク用の有効な署名者証明書を提供するようクライアントに要求することができますが、 後者の方法の方がより安全です。ただし、このサーバーが証明書を要求する場合、このサーバーに接続しているクライアントごとに署名者を取得する必要があり、サーバー側での管理がさらに必要になります。
クライアント証明書がサーバー間で使用される場合は、その証明書を ID 用に使用しないでください。ただし、純粋なクライアントがクライアント証明書を送信する場合は、ユーザー ID やパスワードなど、メッセージ・レベルの ID が指定されていない限り、クライアント証明書が ID に使用されます。
2 つのポートがある場合、クライアントは、ポートのセキュリティー構成ポリシーに基づいていずれかを選択できます。
SSL クライアント証明書認証を使用可能にしているインバウンド・セキュア・エンドポイントの SSL 構成は、そのインバウンド・セキュア・エンドポイントとの接続を開こうとするクライアントからの署名者証明書を持っている必要があります。それらの署名者を収集し、インバウンド・セキュア・エンドポイント SSL 構成に関連付けられているトラスト・ストアにそれらを追加する必要があります。