Trust-Anchor auf Server- oder Zellenebene konfigurieren

Sie können eine Liste mit Keystore-Objekten konfigurieren, die anerkannte Stammzertifikate für die Validierung des Zertifikatspfads eingehender Sicherheitstoken im X.509-Format enthalten.

Vorbereitende Schritte

[AIX Solaris HP-UX Linux Windows][z/OS]Vor der Konfiguration der Trust-Anchor müssen Sie die Keystore-Datei mit dem Schlüsseltool erstellen. WebSphere Application Server stellt das Schlüsseltool in der Datei Installationsverzeichnis/java/jre/bin/keytool bereit.

[IBM i]Vor der Konfiguration der Trust-Anchor müssen Sie die Keystore-Datei mit dem Dienstprogramm "keytool" erstellen. Das Dienstprogramm "keytool" ist über den QShell Interpreter verfügbar.

Informationen zu diesem Vorgang

Diese Task beschreibt die erforderlichen Schritte zum Konfigurieren einer Liste mit Keystore-Objekten, die Trusted-Root-Zertifikate enthalten. Diese Objekte werden für die Validierung der Zertifikatspfade eingehender Sicherheitstoken im X.509-Format verwendet. Keystore-Objekte in einem Trust-Anchor enthalten Trusted-Root-Zertifikate, die von der Programmierschnittstelle "CertPath application" verwendet werden, um festzustellen, ob eine Zertifizierungskette anerkannt werden kann.

Sie können Trust-Anchor auf Server- und auf Zellenebene konfigurieren. Verwenden Sie bei den nachfolgend genannten Schritten, die Anweisungen im ersten Schritt für den Zugriff auf die Standardbindungen auf Serverebene und die Anweisungen im zweiten Schritt für den Zugriff auf die Bindungen auf Zellenebene.

Vorgehensweise

  1. Greifen Sie auf die Standardbindungen für die Serverebene zu.
    1. Klicken Sie auf Server > Servertypen > WebSphere-Anwendungsserver > Servername.
    2. Klicken Sie unter "Sicherheit" auf JAX-WS- und JAX-RPC-Sicherheitslaufzeitumgebung.
      Heterogene Umgebung Heterogene Umgebung: Klicken Sie in einer heterogenen Knotenzelle mit einem Server der WebSphere Application Server Version 6.1 oder früher auf Web-Services: Standardbindungen für Web Services Security.mixv
  2. Klicken Sie auf Sicherheit > Web-Services, um auf die Standardbindungen auf Zellenebene zuzugreifen.
  3. Klicken Sie unter "Weitere Eigenschaften" auf Trust-Anchor.
  4. Klicken Sie auf eine der folgenden Optionen, um die Trust-Anchor-Konfiguration zu bearbeiten:
    Neu
    Wenn Sie auf diesen Eintrag klicken, können Sie eine neue Trust-Anchor-Konfiguration erstellen. Geben Sie im Feld "Name des Trust-Anchors" einen Namen für den Trust-Anchor ein.
    Löschen
    Wenn Sie auf diesen Eintrag klicken, können Sie eine vorhandene Konfiguration löschen.
    Vorhandene Trust-Anchor-Konfiguration bearbeiten
    Wenn Sie auf diesen Eintrag klicken, können Sie die Einstellungen für einen vorhandenen Trust-Anchor bearbeiten.
  5. Geben Sie im Feld "Kennwort für Keystore" ein Kennwort ein, das für den Zugriff auf die Keystore-Datei verwendet wird.
  6. Geben Sie im Feld Keystore-Pfad die absolute Position der Keystore-Datei ein. Es wird empfohlen, die Variable USER_INSTALL_ROOT im Keystore-Pfad zu verwenden. Zum Ändern dieser vordefinierten Variablen klicken Sie auf Umgebung > WebSphere-Variablen. Die Variable USER_INSTALL_ROOT wird möglicherweise auf der zweiten Variablenseite angezeigt.
  7. Geben Sie im Feld "Keystore-Typ" den Typ der Keystore-Datei ein. WebSphere Application Server unterstützt die folgenden Keystore-Typen:
    JKS
    Verwenden Sie diese Option, wenn Sie Java™ Cryptography Extensions (JCE) nicht verwenden und Ihre Keystore-Datei das JKS-Format (Java Key Store) verwendet.
    JCEKS
    Verwenden Sie diese Option, wenn Sie JCE (Java Cryptography Extensions) verwenden.
    [z/OS]JCERACFKS
    [z/OS]Verwenden Sie JCERACFKS, wenn die Zertifikate in einem SAF-Schlüsselring gespeichert sind (nur z/OS).
    PKCS11KS (PKCS11)
    Verwenden Sie diese Option, wenn Ihre Keystore-Dateien das PKCS#11-Dateiformat verwenden. Keystore-Dateien, die dieses Format verwenden, können RSA-Schlüssel (Rivest Shamir Adleman) auf der Verschlüsselungshardware enthalten oder Schlüssel chiffrieren, die für die Gewährleistung des Zugriffsschutzes Schlüssel chiffrieren.
    PKCS12KS (PKCS12)
    Verwenden Sie diese Option, wenn Ihre Keystore-Dateien das PKCS#12-Dateiformat verwenden.
  8. Klicken Sie auf OK und Speichern, um die Konfiguration zu speichern.

Ergebnisse

Sie haben Trust-Anchor auf Server- oder Zellenebene konfiguriert.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_conftrancsvrcell
Dateiname:twbs_conftrancsvrcell.html