Dieser Artikel beschreibt die erforderlichen Konfigurationsschritte für die
Instanziierung einer sicheren Verbindung zwischen dem Web Server Plug-in und dem internen
HTTP-Transport im Web-Container für Application Server.
Vorbereitende Schritte
WebSphere Application Server hat einen internen HTTP-Transport, der HTTP-Anforderungen akzeptiert.
Wenn Sie einen externen HTTP-Server installieren, muss das Web Server Plug-in Anforderungen
vom externen HTTP-Server an den internen HTTP-Transport von Application Server weiterleiten.
Folgen Sie zum Installieren und Konfigurieren Ihres HTTP-Servers den Anweisungen Ihres HTTP-Anbieters.
Testen Sie Ihren HTTP-Server mit den Adressen http://URL_Ihres_Hosts und https://URL_Ihres_Hosts.
Außerdem muss ein Web Server Plug-in installiert sein. Lesen Sie die Anweisungen zur Installation des HTTP-Server-Plug-ins und
des Web-Server-Plug-ins. In diesem Fall muss ein zusätzlicher Schritt ausgeführt werden, um dem Plug-in zu ermöglichen, die richtigen
Bibliotheken für SSL unter Solaris x64 zu laden.
Vorgehensweise
- Erstellen Sie ein Verzeichnis auf dem Web-Server-Host, in dem Sie die Schlüsselringdatei
speichern, auf die das Plug-in und die zugehörigen Dateien verweisen, z. B. Plug-in-Installationsstammverzeichnis/etc/keys.
- Klicken Sie in der Administrationskonsole auf Server > Web-Server.
- Wählen Sie den Namen des Web-Servers aus.
- Klicken Sie auf Plug-in-Eigenschaften.
- Klicken Sie auf Schlüssel und Zertifikate verwalten, um auf die Konfigurationsoptionen für Ihre
Schlüssel und Zertifikate zuzugreifen. Standardmäßig kann das Kennwort, das zum Schützen des Keystores verwendet wird,
geändert werden.
- Klicken Sie auf OK.
- Klicken Sie auf In Keystore-Verzeichnis des Web-Servers kopieren, um den Keystore
zu kopieren und Dateien in einem verwalteten Web-Server verdeckt zu speichern.
Verwenden Sie bei nicht verwalteten Servern FTP zum Kopieren.
Fehler vermeiden: Sie müssen die Keystore-Datei in den Web-Server kopieren, damit der Web-Server ordnungsgemäß funktioniert.
gotcha
- Optional: Unter "Weitere Eigenschaften" können Sie außerdem eine der folgenden Optionen auswählen:
- Unterzeichnerzertifikate - Verwenden Sie diese Option, um neue Zertifikate hinzuzufügen,
Zertifikate zu löschen, Zertifikate zu extrahieren und Zertifikate von einem Port abzurufen.
- Persönliche Zertifikate - Verwenden Sie diese Option, um ein neues, verkettetes oder selbst signiertes Zertifikat
zu erstellen, ein Zertifikat zu löschen oder ein persönliches Zertifikat zu importieren und zu exportieren.
- Persönliche Zertifikatsanforderungen - Verwenden Sie diese Option, um persönliche Zertifikatsanforderungen zu verwalten.
- Angepasste Eigenschaften - Verwenden Sie diese Option, um angepasste Eigenschaften
für den Keystore zu definieren.
Speichern Sie das Kennwort für die Datei
plugin-key.kdb manuell verdeckt. Wenn das Kennwort nicht manuell verdeckt gespeichert wird,
wird der folgende Fehler in der Datei http_plugin.log aufgezeichnet:
ERROR: lib_security: logSSLError: str_security (gsk error 201):
Object containing the password for the certificate store file not found.
Der Standardpfad der Datei
plugin-key.kdb ist <Profilstammverzeichnis>/config/<Name_der_Web-Server-Definition>/plugin-key.kdb.
Nach dem verdeckten Speichern des Kennworts muss der Web-Server erneut gestartet werden. Weitere Informationen zum Verdeckten Speichern
des Kennworts finden Sie im Artikel Internen Kennwortsatz für den Keystore .kdb erneut erstellen..
Ergebnisse
Damit sind das Plug-in für IBM HTTP Server und der interne Web-Server für SSL konfiguriert.