Echange manuel des certificats de signataire pour établir une relation de confiance entre le plan de travail et le serveur

Lorsque vous spécifiez les paramètres d'administration sur un serveur WebSphere Application Server sécurisé, vous pouvez empêcher le plan de travail d'accepter automatiquement les certificats en décochant la case Faire automatiquement confiance au certificat du serveur lors de l'établissement des liaisons SSL dans la section Sécurité de l'éditeur du serveur. Toutefois, si vous décochez cette case, vous devez effectuer des étapes manuelles pour établir la confiance initiale entre le plan de travail et le serveur WebSphere Application Server sécurisé. Sinon, si aucune relation de confiance n'est établie, le statut du serveur de la vue Serveurs du plan de travail affiche le serveur comme arrêté et aucune connexion ne peut être établie avec le serveur. Dans cette tâche, vous allez extraire le certificat dans le fichier du serveur WebSphere Application Server et l'ajouter au fichier de clés certifiées du plan de travail de développement de ce produit.

Pourquoi et quand exécuter cette tâche

Chaque profil de l'environnement WebSphere Application Server contient un certificat auto-signé unique qui a été créé en même temps que le profil. . Lorsqu'un profil est fédéré dans un gestionnaire de déploiement, le signataire de ce certificat auto-signé est ajouté au magasin de relations de confiance commun de la cellule. Par défaut, les clients (tels que le plan de travail de développement) ne considèrent pas comme étant dignes de confiance les serveurs issus de profils différents dans l'environnement WebSphere Application Server. En d'autres termes, ils ne contiennent pas le signataire de ces serveurs.

Si vous choisissez de décocher la case Faire automatiquement confiance au certificat du serveur lors de l'établissement des liaisons SSL pour empêcher le plan de travail d'accepter automatiquement, procédez comme suit pour établir manuellement la relation de confiance initiale entre le plan de travail et le serveur administratif WebSphere Application Server sécurisé :

Procédure

  1. Démarrez l'utilitaire IBM Key Management (ikeyman).
    1. Dans une invite de commande, accédez au répertoire x:\bin, où x correspond au répertoire d'installation de WebSphere Application Server.
    2. Tapez ikeyman
    3. L'utilitaire IBM® Key Management s'ouvre.
  2. Dans l'utilitaire IBM Key Management, sélectionnez Fichier de clés > Ouvrir.
  3. La valeur sélectionnée dans la liste Type fichier de clés varie en fonction de votre type de connexion entre le serveur et le plan de travail :
    • Pour une connexion RMI (remote method invocation), sélectionnez PKCS12
    • Pour une connexion SOAP, sélectionnez JKS
  4. Le chemin de fichier spécifié dans la zone Emplacement dépend du type de connexion entre le serveur et le plan de travail :
    • Pour une connecion RMI, spécifiez le fichier x:\profiles\<profileName>\etc\trust.p12.
    • Pour une connexion SOAP, spécifiez x:\profiles\<profileName>\etc\DummyClientTrustFile.jks
    x correspond au répertoire d'installation pour WebSphere Application Server.
  5. Cliquez sur OK.
  6. A l'invite de saisie du mot de passe, entrez WebAS. Cliquez sur OK.
  7. Sous la liste des certificats de signataire, sélectionnez la certification default_signer et cliquez sur le bouton Extraire pour exporter le fichier dans votre système de fichiers local. L'assistant d'extraction de certificat dans un fichier s'ouvre.
  8. Dans la zone Nom de fichier du certificat, spécifiez un nom de fichier pour le certificat extrait. Par exemple, cert.arm.
  9. Dans la zone Emplacement, spécifiez un emplacement de fichier temporaire pour stocker le certificat extrait. Cliquez sur OK.
  10. Quittez l'utilitaire IBM Key Management.
  11. Copiez le fichier dans lequel vous avez extrait le certificat lors des étapes précédentes sur la machine sur laquelle le plan de travail de développement de ce produit est installé. Démarrez l'utilitaire IBM Key Management :
    1. Dans une invite de commande, accédez au répertoire y:\eclipse\jre\bin, où y correspond au répertoire d'installation du plan de travail.
    2. Tapez ikeyman
    3. L'utilitaire IBM Key Management s'ouvre.
  12. Dans l'utilitaire IBM Key Management, sélectionnez Fichier de clés > Ouvrir.
  13. La valeur sélectionnée dans la liste Type de fichier de clés varie en fonction de votre type de connexion entre le serveur et le plan de travail :
    • Pour une connexion RMI (remote method invocation), sélectionnez PKCS12
    • Pour une connexion SOAP, sélectionnez JKS
  14. Le chemin de fichier spécifié dans la zone Emplacement dépend du type de connexion entre le serveur et le plan de travail :
    • Pour une connexion RMI (remote method invocation), le fichier de magasin de clés de confiance est situé dans y:\runtimes\base_v<z>_stub\etc\trust.p12
    • Pour une connexion SOAP, le fichier de magasin de clés de confiance est situé dans y:\runtimes\base_v<z>_stub\etc\DummyClientTrustFile.jks
    y correspond au répertoire d'installation du plan de travail pour ce produit. Et <z> représente le niveau de version du serveur.
  15. Cliquez sur OK.
  16. Lorsque vous êtes invité à entrer un mot de passe, tapez WebAS. Cliquez sur OK.
  17. Sous la liste Certificats de signataire, cliquez sur le bouton Ajouter pour ajouter le certificat extrait du serveur au magasin de clés de confiance du plan de travail de développement. L'assistant d'ajout de certificat de CA d'un fichier s'ouvre.
  18. Dans la zone Nom de fichier du certificat, indiquez le nom de fichier du certificat extrait du serveur WebSphere Application Server. Par exemple, cert.arm.
  19. Dans la zone Emplacement, indiquez l'emplacement de fichier où vous avez stocké votre certificat extrait à partir du serveur WebSphere Application Server. Cliquez sur OK.
  20. Dans l'assistant de saisie de libellé, indiquez le nom de votre choix.
  21. Quittez l'utilitaire IBM Key Management.
  22. Redémarrez le plan de travail du produit.
Icône indiquant le type de rubrique Rubrique de tâche
Dispositions pour les centres de documentation | Commentaires en retour

Icône d'horodatage Dernière mise à jour: May 29, 2014 10:11

Nom de fichier : tsecurtiytrustv6.html