Verwenden Sie die Administrationskonsole von WebSphere Application Server, um das Authentifizierungsverfahren mit RSA-Token (Rivest Shamir Adleman) zu konfigurieren. Dieses Authentifizierungsverfahren kann nur für Verwaltungsanforderungen
genutzt werden. Die Optionen für die Verwaltungsauthentifizierung finden Sie deshalb in der Anzeige Globale Sicherheit
der Administrationskonsole.
Vorbereitende Schritte
Das Authentifizierungsverfahren mit RSA-Token ist die Standardauswahl für das Profil des Anwendungsservers, des Verwaltungsagenten und des Job-Managers. Für das Profil des Deployment Manager ist nach wie vor LTPA die
Standardoption, um für die vorhandene Topologie ein kontinuierliches Verhalten zu gewährleisten.
Informationen zu diesem Vorgang
LTPA und Kerberos werden wie die
RSA-Tokenauthentifizierung in der Administrationskonsole in den Hauptanzeigen für Authentifizierungsverfahren konfiguriert.
Während der Registrierung eines Basisprofils beim Verwaltungsagenten werden die vertrauenswürdigen Zertifikate auf beiden Seiten mit dem Stammunterzeichner für den jeweils anderen
aktualisiert. Derselbe Prozess findet während der Registrierung eines Verwaltungsagenten oder Deployment Manager bei einem Job-Manager statt. Wenn die Registrierung entfernt wird, werden die anerkannten Unterzeichner auf beiden Seiten entfernt, sodass
kein Vertrauensverhältnis mehr besteht.
Das RSA-Verfahren wird standardmäßig korrekt konfiguriert, wenn Registrierungstasks wie
registerNode oder registerWithJobManager ausgeführt werden. Für die Etablierung eines Vertrauensverhältnisses sind in diesen Umgebungen keine weiteren Aktionen erforderlich. Wenn es jedoch um die gegenseitige Anerkennung von zwei Basisservern oder
Verwaltungsagenten geht, ist eine weiterführende Konfiguration des Authentifizierungsverfahrens mit RSA-Token notwendig. Zu diesem Zweck könnten Sie beispielsweise die folgenden
Schritte ausführen:
Vorgehensweise
- Klicken Sie auf Sicherheit > Globale Sicherheit. Klicken Sie unter
Verwaltungssicherheit auf den Link für Verwaltungsauthentifizierung.
- Wählen Sie das Optionsfeld "RSA-Token" aus. Wählen Sie in der Drop-down-Liste einen Keystore für Datenverschlüsselung aus. Diese Option wird für eine flexible Systemverwaltung
empfohlen.
- Optional: Gehen Sie zum Austausch von Stammunterzeichnern zwischen zwei Basisservern wie folgt vor:
- Wählen Sie den Stamm-Keystore in der Dropdown-Liste "Keystore für Datenverschlüsselung"
aus (z. B. NodeRSATokenRootStore).
- Klicken Sie auf Unterzeichner extrahieren.
- Geben Sie im Feld Name der Zertifikatsdatei einen vollständig qualifizierten Namen ein.
- Klicken Sie auf OK.
- Optional: Übertragen Sie den extrahierten Stammunterzeichner auf den anderen Server, und fügen Sie ihn dem Keystore
mit den anerkannten Unterzeichnern dieses Servers hinzu.
- Wählen Sie den anerkannten Keystore in der Dropdown-Liste
aus (z. B. NodeRSATokenTrustedStore).
- Klicken Sie auf Unterzeichner hinzufügen.
- Geben Sie einen eindeutigen Namen für den Alias ein.
- Geben Sie einen vollständig qualifizierten Namen für die Unterzeichnerschlüsseldatei ein.
- Klicken Sie auf OK.
- Geben Sie das Cachezeitlimit für Nonce ein.
- Geben Sie das Tokenzeitlimit ein.
- Klicken Sie auf Anwenden und Speichern.
Ergebnisse
Sie haben den Authentifizierungsverfahren mit RSA-Token konfiguriert.