Unterzeichnerzertifikate für Vertrauensbeziehung zwischen Workbench und Server manuell austauschen

Wenn Sie Administrationseinstellungen für einen geschützten WebSphere Application Server angeben, können Sie im Sicherheitsabschnitt des Servereditors die Markierung im Kontrollkästchen Serverzertifikate bei SSL-Handshake automatisch anerkennen löschen, um zu verhindern, dass die Workbench Zertifikate automatisch akzeptiert. In dem Fall müssen Sie jedoch manuelle Schritte ausführen, um zwischen der Workbench und dem geschützten WebSphere Application Server eine anfängliche Vertrauensbeziehung herzustellen. Fehlt diese Vertrauensbeziehung, wird in der Serveransicht der Workbench der Server mit dem Status "Gestoppt" angezeigt. In dem Fall kann keine Verbindung zu dem Server hergestellt werden. Wenn Sie die hier beschriebene Aufgabe ausführen, werden Sie das Zertifikat in eine Datei vom WebSphere Application Server extrahieren und dieses Zertifikat zum Truststore der Entwicklungsworkbench dieses Produkts hinzufügen.

Informationen zu diesem Vorgang

Jedes Profil in der Umgebung von WebSphere Application Server enthält ein eindeutiges selbst signiertes Zertifikat, das bei der Erstellung des Profils erstellt wird. . Wenn ein Profil in einen Deployment Manager eingebunden wird, wird dieses selbst signierte Zertifikat zum allgemeinen Truststore für die Zelle hinzugefügt. Clients (wie die Entwicklungsworkbench) haben standardmäßig kein Vertrauensverhältnis zu Servern anderer Profile in der WebSphere-Application-Server-Umgebung. Sie enthalten daher auch keinen Unterzeichner für diese Server.

Wenn Sie die Markierung im Kontrollkästchen Serverzertifikate bei SSL-Handshake automatisch anerkennen löschen, um die Workbench daran zu hindern, Zertifikate automatisch zu akzeptieren, führen Sie manuell die folgenden Schritte aus, um eine anfängliche Vertrauensbeziehung zwischen der Workbench und dem administrativ geschützten WebSphere Application Server herzustellen:

Vorgehensweise

  1. Starten Sie das Dienstprogramm IBM Key Management (ikeyman).
    1. Rufen Sie an einer Eingabeaufforderung das Verzeichnis x:\bin auf. Hier steht x für das Installationsverzeichnis von WebSphere Application Server.
    2. Geben Sie ikeyman ein.
    3. Das Dienstprogramm IBM® Key Management wird geöffnet.
  2. Wählen Sie im Dienstprogramm IBM Key Management Schlüsseldatenbankdatei > Öffnen aus.
  3. Welcher Wert unter Schlüsseldatenbanktyp ausgewählt wird, hängt vom Typ der Verbindung zwischen dem Server und der Workbench ab:
    • Wählen Sie für eine RMI-Verbindung (Remote Method Invocation) PKCS12 aus.
    • Wählen Sie für eine SOAP-Verbindung JKS aus.
  4. Welche Datei im Feld Standort angegeben wird, hängt vom Typ der Verbindung zwischen dem Server und der Workbench ab:
    • Geben Sie für eine RMI-Verbindung (Remote Method Invocation) die Datei x:\profiles\<Profilname>\etc\trust.p12 an.
    • Geben Sie für eine SOAP-Verbindung x:\profiles\<Profilname>\etc\DummyClientTrustFile.jks an.
    Dabei ist x das Installationsverzeichnis von WebSphere Application Server.
  5. Klicken Sie auf OK.
  6. Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie WebAS ein. Klicken Sie auf OK.
  7. Wählen Sie unter der Liste Unterzeichnerzertifikate die Zertifizierung default_signer aus und klicken Sie auf die Schaltfläche Extrahieren, um die Datei in Ihr lokales Dateisystem zu exportieren. Daraufhin wird der Assistent "Zertifikat in eine Datei extrahieren" geöffnet.
  8. Geben Sie im Feld Name der Zertifikatsdatei einen Dateinamen für Ihr extrahiertes Zertifikat an, z. B. cert.arm.
  9. Geben Sie im Feld Standort eine temporäre Dateiposition zum Speichern Ihres extrahierten Zertifikats an. Klicken Sie auf OK.
  10. Beenden Sie das Dienstprogramm IBM Key Management.
  11. Kopieren Sie die Datei, in die Sie das Zertifikat in den vorherigen Schritten extrahiert haben, auf die Maschine, auf der die Entwicklungsworkbench dieses Produkts installiert ist. Starten Sie das Dienstprogramm IBM Key Management.
    1. Rufen Sie an einer Eingabeaufforderung das Verzeichnis y:\eclipse\jre\bin auf. Hier steht y für das Installationsverzeichnis der Workbench.
    2. Geben Sie ikeyman ein.
    3. Das Dienstprogramm IBM Key Management wird geöffnet.
  12. Wählen Sie im Dienstprogramm IBM Key Management Schlüsseldatenbankdatei > Öffnen aus.
  13. Welcher Wert unter Schlüsseldatenbanktyp ausgewählt wird, hängt vom Typ der Verbindung zwischen dem Server und der Workbench ab:
    • Wählen Sie für eine RMI-Verbindung (Remote Method Invocation) PKCS12 aus.
    • Wählen Sie für eine SOAP-Verbindung JKS aus.
  14. Welche Datei im Feld Standort angegeben wird, hängt vom Typ der Verbindung zwischen dem Server und der Workbench ab:
    • Für eine RMI-Verbindung (Remote Method Invocation, Methodenfernaufruf) befindet sich die Truststore-Datei im Verzeichnis y:\runtimes\base_v<z>_stub\etc\trust.p12
    • Für eine SOAP-Verbindung befindet sich die Truststore-Datei im Verzeichnis y:\runtimes\base_v<z>_stub\etc\DummyClientTrustFile.jks
    Hier steht y für das Installationsverzeichnis der Workbench dieses Produkts und <z> für den Versionsstand des Servers.
  15. Klicken Sie auf OK.
  16. Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie WebAS ein. Klicken Sie auf OK.
  17. Klicken Sie unter der Liste Unterzeichnerzertifikate auf die Schaltfläche Hinzufügen und fügen Sie das vom Server extrahierte Zertifikat zum Truststore der Entwicklungsworkbench hinzu. Der Assistent "CA-Zertifikat aus einer Datei hinzufügen" wird geöffnet.
  18. Geben Sie im Feld Dateiname des Zertifikats den Dateinamen des extrahierten Zertifikats von WebSphere Application Server an, z. B. cert.arm.
  19. Geben Sie im Feld Standort die Dateiposition an, an der Sie Ihr extrahiertes Zertifikat von WebSphere Application Server gespeichert haben. Klicken Sie auf OK.
  20. Geben Sie im Assistenten Bezeichnung eingeben einen Namen an.
  21. Beenden Sie das Dienstprogramm IBM Key Management.
  22. Starten Sie die Workbench dieses Produkts neu.
Symbol das den Typ des Artikels anzeigt. Taskartikel
Nutzungsbedingungen für Information Center | Feedback

Symbol für Zeitmarke Letzte Aktualisierung: 29.04.2014

Dateiname: tsecurtiytrustv6.html