![[z/OS]](../images/ngzos.gif)
Neuen Alias für das JSSE-Repertoire erstellen
Die folgenden Schritte beschreiben, wie Sie einen neuen Alias für ein JSSE-Repertoire (Java Secure Socket Extension) generieren. Mit einem JSSE-Repertoire können Sie eine der hier definierten Einstellungen für JSSE-Repertoires von jeder Position in der Administrationskonsole auswählen.
Informationen zu diesem Vorgang
Vorgehensweise
- Klicken Sie auf Sicherheit > SSL, um die Anzeige "SSL-Konfigurationsrepertoires" zu öffnen.
- Klicken Sie zum Erstellen eines neuen JSSE-Repertoires auf Neues JSSE-Repertoire. Die Anzeige "JSSE-Repertoire" erscheint.
- Geben Sie im Feld Aliasname den Aliasnamen ein.
- Optional: Wählen Sie für das Authentifizierungsprotokoll die Option Clientauthentifizierung aus. Diese Option aktiviert die Clientauthentifizierung, wenn dieses Repertoire für
HTTPS ausgewählt wird. Der Wert wird jedoch ignoriert, wenn Sie Common Secure Interoperability
Version 2 (CSIv2) oder z/OS Secure Authentication Services (z/SAS) verwenden.
Klicken Sie zum Aktivieren der Clientauthentifizierung für CSIv2 auf Sicherheit > Globale Sicherheit. Erweitern Sie unter "Authentifizierung" den Eintrag "RMI/IIOP-Sicherheit", und klicken Sie auf Eingehende Authentifizierung gemäß CSIv2. Wählen Sie die entsprechende Option für Clientauthentifizierung aus.
Klicken Sie zum Aktivieren der Clientauthentifizierung für z/SAS auf Sicherheit > Globale Sicherheit. Erweitern Sie unter "Authentifizierung" den Eintrag "RMI/IIOP", und klicken Sie auf z/SAS-Authentifizierung. Wählen Sie die Option Clientzertifikat aus.Wichtig: z/SAS wird nur zwischen Servern der Version 6.0.x und früheren Versionen unterstützt, die in eine Zelle der Version 6.1 eingebunden wurden. - Wählen Sie im Menü Sicherheitsstufe die Option Stark,
Mittel oder Schwach aus, um die Cipher-Suites-Gruppe anzugeben. Wenn Sie in dieser Anzeige bestimmte Cipher Suites hinzufügen,
haben diese Cipher Suites Vorrang vor der Spezifikation Stark, Mittel oder Schwach.
Wenn
eine Verschlüsselungsliste angegeben ist, wird sie von WebSphere Application Server verwendet.
Ist die
Verschlüsselungsliste leer,
verwendet WebSphere Application Server
die Spezifikation Stark, Mittel, Schwach. Im Folgenden werden die Angaben "Hoch", "Mittel" und "Niedrig" erläutert:
- Stark
- 128-Bit-Cipher-Suites mit digitaler Signatur.
- Mittel
- 40-Bit-Cipher-Suites mit digitaler Signatur.
- Schwach
- Es wird keine Verschlüsselung durchgeführt, sondern es wird eine digitale Signatur verwendet.
- Wählen Sie die Cipher Suites, die Sie hinzufügen möchten, im Menü Cipher Suites aus. Standardmäßig ist diese Option nicht definiert, und die verfügbaren Cipher Suites werden vom Wert der Sicherheitsstufe (Stark, Mittel oder Schwach) bestimmt. Eine Cipher Suite ist eine Kombination von Verschlüsselungsalgorithmen, die für eine SSL-Verbindung verwendet werden.
- Wählen Sie die Option Verschlüsselungstoken aus, wenn die Unterstützung für Hardware- oder Softwareverschlüsselung verfügbar ist.
- Geben Sie den zu verwendenden JSSE-Provider durch Auswahl von
Vordefinierter JSSE-Provider oder Angepasster JSSE-Provider im Feld
Provider an. WebSphere Application
Server wird mit dem vordefinierten Provider IBMJSSE2
bereitgestellt.
Wenn Sie IBMJSSE2 nicht verwenden, konfigurieren Sie einen angepassten Provider mit der Option Angepasster JSSE-Provider. Klicken Sie unter "Weitere Eigenschaften" auf Angepasste Eigenschaften > Neu. Nachdem Sie den angepassten Provider angegeben haben, kehren Sie in die Anzeige "JSSE-Repertoire" zurück.
- Wählen Sie eine Version des Protokolls Secure Sockets Layer (SSL) oder Transport Layer Security
(TLS) aus. Anmerkung: Das für den Server ausgewählte Protokoll muss mit dem für den Client ausgewählten Protokoll übereinstimmen. Damit die beiden Server miteinander interagieren können, müssen Sie dasselbe Protokoll verwenden.
- Geben Sie im Feld Name der Schlüsseldatei den Namen der Schlüsseldatei ein. Geben Sie den vollständig qualifizierten Pfad zur SSL-Schlüsseldatei mit den öffentlichen und privaten Schlüssel ein. Geben Sie safkeyring:/// ein, wenn Sie einen RACF-Schlüsselring als Schlüsseldatei verwenden.
- Geben Sie im Feld Kennwort für Schlüsseldatei das Kennwort für den Zugriff auf die Schlüsseldatei ein. Geben Sie password ein, wenn Sie einen RACF-Schlüsselring als Keystore verwenden.
- Wählen Sie im Menü Format der Schlüsseldatei das Format der Schlüsseldatei aus.
- Klicken Sie auf OK, wenn Sie alle Optionen ausgewählt haben.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_configjsserep
Dateiname:tsec_configjsserep.html