[AIX Solaris HP-UX Linux Windows]

Web Server Plug-in für Secure Sockets Layer konfigurieren

Dieser Artikel beschreibt die erforderlichen Konfigurationsschritte für die Instanziierung einer sicheren Verbindung zwischen dem Web Server Plug-in und dem internen HTTP-Transport im Web-Container für Application Server.

Vorbereitende Schritte

WebSphere Application Server hat einen internen HTTP-Transport, der HTTP-Anforderungen akzeptiert. Wenn Sie einen externen HTTP-Server installieren, muss das Web Server Plug-in Anforderungen vom externen HTTP-Server an den internen HTTP-Transport von Application Server weiterleiten. Folgen Sie zum Installieren und Konfigurieren Ihres HTTP-Servers den Anweisungen Ihres HTTP-Anbieters. Testen Sie Ihren HTTP-Server mit den Adressen http://URL_Ihres_Hosts und https://URL_Ihres_Hosts. Außerdem muss ein Web Server Plug-in installiert sein. Lesen Sie die Anweisungen zur Installation des HTTP-Server-Plug-ins und des Web-Server-Plug-ins. In diesem Fall muss ein zusätzlicher Schritt ausgeführt werden, um dem Plug-in zu ermöglichen, die richtigen Bibliotheken für SSL unter Solaris x64 zu laden.

Vorgehensweise

  1. Erstellen Sie ein Verzeichnis auf dem Web-Server-Host, in dem Sie die Schlüsselringdatei speichern, auf die das Plug-in und die zugehörigen Dateien verweisen, z. B. Plug-in-Installationsstammverzeichnis/etc/keys.
  2. Klicken Sie in der Administrationskonsole auf Server > Web-Server.
  3. Wählen Sie den Namen des Web-Servers aus.
  4. Klicken Sie auf Plug-in-Eigenschaften.
  5. Klicken Sie auf Schlüssel und Zertifikate verwalten, um auf die Konfigurationsoptionen für Ihre Schlüssel und Zertifikate zuzugreifen. Standardmäßig kann das Kennwort, das zum Schützen des Keystores verwendet wird, geändert werden.
  6. Klicken Sie auf OK.
  7. Klicken Sie auf In Keystore-Verzeichnis des Web-Servers kopieren, um den Keystore zu kopieren und Dateien in einem verwalteten Web-Server verdeckt zu speichern. Verwenden Sie bei nicht verwalteten Servern FTP zum Kopieren.
    Fehler vermeiden Fehler vermeiden: Sie müssen die Keystore-Datei in den Web-Server kopieren, damit der Web-Server ordnungsgemäß funktioniert.gotcha
  8. Optional: Unter "Weitere Eigenschaften" können Sie außerdem eine der folgenden Optionen auswählen:
    • Unterzeichnerzertifikate - Verwenden Sie diese Option, um neue Zertifikate hinzuzufügen, Zertifikate zu löschen, Zertifikate zu extrahieren und Zertifikate von einem Port abzurufen.
    • Persönliche Zertifikate - Verwenden Sie diese Option, um ein neues, verkettetes oder selbst signiertes Zertifikat zu erstellen, ein Zertifikat zu löschen oder ein persönliches Zertifikat zu importieren und zu exportieren.
    • Persönliche Zertifikatsanforderungen - Verwenden Sie diese Option, um persönliche Zertifikatsanforderungen zu verwalten.
    • Angepasste Eigenschaften - Verwenden Sie diese Option, um angepasste Eigenschaften für den Keystore zu definieren.
  9. [IBM i]Speichern Sie das Kennwort für die Datei plugin-key.kdb manuell verdeckt. Wenn das Kennwort nicht manuell verdeckt gespeichert wird, wird der folgende Fehler in der Datei http_plugin.log aufgezeichnet:
    ERROR: lib_security: logSSLError: str_security (gsk error 201):  
    Object containing the password for the certificate store file not found.
    Der Standardpfad der Datei plugin-key.kdb ist <Profilstammverzeichnis>/config/<Name_der_Web-Server-Definition>/plugin-key.kdb. Nach dem verdeckten Speichern des Kennworts muss der Web-Server erneut gestartet werden. Weitere Informationen zum Verdeckten Speichern des Kennworts finden Sie im Artikel Internen Kennwortsatz für den Keystore .kdb erneut erstellen..

Ergebnisse

Damit sind das Plug-in für IBM HTTP Server und der interne Web-Server für SSL konfiguriert.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_httpserv2
Dateiname:tsec_httpserv2.html