Sécurisation d'IBM HTTP Server
Description de la sécurité d'IBM® HTTP Server, comprenant : SSL (Secure Socket Layer), gestion de clés, LDAP (Lightweight Directory Access Protocol) et SAF (System Authorization Facility) pour les systèmes z/OS.
Sous-rubriques
Sécurisation d'IBM HTTP Server
Cette section présente les rubriques consacrées à la sécurité d'IBM HTTP Server.Configuration de SSL entre le serveur d'administration d'IBM HTTP Server et le gestionnaire de déploiement
Configurez SSL (Secure Sockets Layer) entre le gestionnaire de déploiement pour WebSphere Application Server et le serveur d'administration d'IBM HTTP Server, appelé adminctl.Sécurisation au moyen de communications SSL
Cette section fournit des informations pour vous aider à configurer SSL (Secure Sockets Layer) à l'aide du fichier de configuration par défaut httpd.conf.Configuration des options de sécurité avancées
Vous pouvez activer des options de sécurité avancée telles que : l'authentification client, la définition et l'affichage de spécifications de chiffrement, la définition de SSL pour les hôtes virtuels ayant plusieurs adresses IP, et la configuration d'un proxy inverse avec SSL.Gestion des certificats IBM HTTP Server
Pour pouvoir configurer IBM HTTP Server de manière à ce qu'il accepte des connexions TLS (également appelées SSL), vous devez créer un certificat pour le serveur Web. Un certificat SSL authentifie l'identité des serveurs Web auprès des clients.Gestion de clés au moyen de l'interface graphique IKEYMAN (systèmes répartis)
La présente section décrit les rubriques consacrées à la définition et à l'utilisation de l'utilitaire de gestion des clés (IKEYMAN) avec IBM HTTP Server. Il est recommandé d'utiliser l'interface utilisateur graphique au lieu de l'interface de ligne de commande.Gestion de clés à partir de la ligne de commande (systèmes répartis)
L'interface de ligne de commande Java™ pour IKEYMAN, gskcapicmd, fournit les options nécessaires à la création et la gestion de clés, de certificats et de demandes de certificat. L'utilitaire natif /bin/gskcapicmd est toujours préféré par rapport à /bin/gskcmd. L'utilitaire gskcapicmd est plus rapide et certaines fonctions lui ont été ajoutées avant gskcmd.Gestion de clés avec la base de données de clés native gskkyman (systèmes z/OS)
Utilisez le support de gestion de clés z/OS native (base de données de clé gskkyman) pour les tâches de gestion de clés.Initiation au matériel de cryptographie pour SSL (systèmes répartis)
Les unités de chiffrement nécessitent le logiciel de support PKCS11 pour la machine hôte et le microprogramme interne. Pour plus d'informations, contactez le fournisseur de l'unité.Authentification avec LDAP sur IBM HTTP Server en utilisant mod_ldap
Vous pouvez configurer le protocole LDAP (Lightweight Directory Access Protocol) pour authentifier et protéger les fichiers sur IBM HTTP Server.Authentification avec SAF sur IBM HTTP Server (systèmes z/OS)
Vous pouvez vous authentifier auprès du serveur IBM HTTP Server on z/OS en utilisant l'authentification HTTP de base ou des certificats client avec le produit de sécurité SAF (System Authorization Facility). Utilisez l'authentification SAF pour la vérification des ID et mots de passe utilisateur ou des certificats.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=ihs-dist&topic=welc6top_securing_ihs_container
Nom du fichier : welc6top_securing_ihs_container.html