[AIX Solaris HP-UX Linux Windows][IBM i]

Actualización de configuraciones SSL a definiciones de configuración de la Versión 8.5 después de la migración

Al migrar a la Versión 9.0, puede actualizar el formato para la configuración de SSL o puede continuar utilizando el formato de la versión anterior. Si encuentra errores con los scripts de administración existentes para las configuraciones SSL, utilice esta tarea para convertir manualmente la configuración SSL con el formato de la Versión 9.0 .

Antes de empezar

Supported configurations Supported configurations:

En este artículo se describe la migración de la configuración de perfil. Para migrar sus aplicaciones a la versión más reciente, utilice WebSphere Application Server Migration Toolkit. Para obtener más información, consulte Migration Toolkit en WASdev.

sptcfg

Acerca de esta tarea

[IBM i][AIX Solaris HP-UX Linux Windows]Al migrar a la Versión 9.0, puede utilizar el Mandato WASPreUpgrade para guardar la configuración de la versión instalada anteriormente en un directorio de copia de seguridad específico de migración. Cuando la migración se haya completado, puede utilizar el Mandato WASPostUpgrade para recuperar la configuración guardada y el script WASPostUpgrade para migrar la configuración anterior. El parámetro -scriptCompatibility para el mandato WASPostUpgrade se utiliza para especificar si se deben mantener las definiciones de configuración de 6.1 o superiores o si se debe actualizar el formato a las definiciones de configuración de Versión 9.0. Si ha utilizado el valor predeterminado o -scriptCompatibility true al migrar, no necesita realizar esta tarea. Si ha establecido el parámetro scriptCompatibility en false durante la migración, es posible que note que los scripts de administración existentes para las configuraciones de SSL no funcionan correctamente. Si ocurre esto, utilice esta tarea para convertir las definiciones de configuración de SSL 6.1 o superior a Versión 9.0. Este proceso crea una nueva configuración de SSL basada en la configuración existente.

Siga los pasos siguientes para modificar la configuración de SSL existente:
<repertoire xmi:id="SSLConfig_1" alias="Node02/DefaultSSLSettings">
<setting xmi:id="SecureSocketLayer_1" keyFileName="$raíz_instalación/etc/MyServerKeyFile.jks"
keyFilePassword="contraseña" keyFileFormat="JKS" trustFileName="$raíz_instalación/etc/MyServerTrustFile.jks"
trustFilePassword="contraseña" trustFileFormat="JKS" clientAuthentication="false" securityLevel="HIGH" 
enableCryptoHardwareSupport="false">
<cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password="{custom}"/>
<properties xmi:id="Property_6" name="com.ibm.ssl.protocol" value="SSL"/>
<properties xmi:id="Property_7" name="com.ibm.ssl.contextProvider" value="IBMJSSE2"/>
</setting>
</repertoire>

Procedimiento

  1. Cree un almacén de claves que haga referencia a los atributos de almacén de claves de la configuración anterior.
    1. En la configuración existente, busque los atributos keyFileName, keyFilePassword y keyFileFormat.
      keyFileName="${raíz_instalación}/etc/MyServerKeyFile.jks" keyFilePassword="contraseña" keyFileFormat="JKS"
    2. Utilice los atributos keyFileName, keyFilePassword y keyFileFormat para crear un nuevo objeto de almacén de claves (KeyStore). En este ejemplo, establezca el nombre como "DefaultSSLSettings_KeyStore".
      Deprecated feature Deprecated feature: Utilizando Jacl:
      $AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_KeyStore -keyStoreLocation 
      ${raíz_instalación}/etc/MyServerKeyFile.jks -keyStoreType JKS -keyStorePassword 
      contraseña -keyStorePasswordVerify contraseña }
      depfeat
      El objeto de configuración resultante del archivo security.xml es:
      <keyStores xmi:id="KeyStore_1" name="DefaultSSLSettings_KeyStore" password="contraseña" 
      provider="IBMJCE" location="$raíz_instalación/etc/MyServerKeyFile.jks" type="JKS" fileBased="true" 
      managementScope="ManagementScope_1"/>
      Nota: Si especifica los valores de cryptoHardware en la configuración, cree el objeto KeyStore utilizando estos valores en lugar de los anteriores. Asocie el parámetro -keyStoreLocation con el atributo libraryFile, el parámetro -keyStoreType con el atributo tokenType y el parámetro -keyStorePassword con el atributo password.
      <cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password=""/>
  2. Cree un almacén de confianza que haga referencia a los atributos de almacén de confianza de la configuración existente.
    1. Busque los atributos trustFileName, trustFilePassword y trustFileFormat en la configuración existente.
      trustFileName="$raíz_instalación/etc/MyServerTrustFile.jks" trustFilePassword="contraseña" 
      trustFileFormat="JKS"
    2. Utilice los atributos trustFileName, trustFilePassword y trustFileFormat para crear un nuevo objeto KeyStore. En este ejemplo, establezca el nombre como "DefaultSSLSettings_TrustStore".
      Deprecated feature Deprecated feature: Utilizando Jacl:
      $AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_TrustStore -keyStoreLocation 
      $raíz_instalación/etc/MyServerTrustFile.jks -keyStoreType JKS -keyStorePassword contraseña 
      -keyStorePasswordVerify contraseña }
      depfeat
      El objeto de configuración resultante del archivo security.xml es:
      <keyStores xmi:id="KeyStore_2" name="DefaultSSLSettings_TrustStore" password="contraseña" 
      provider="IBMJCE" location="$raíz_instalación/etc/MyServerTrustFile.jks" type="JKS" fileBased="true" 
      managementScope="ManagementScope_1"/>
  3. Cree una nueva configuración de SSL utilizando el almacén de claves y el almacén de confianza nuevos. Incluya cualquier otro atributo de la configuración existente que aún sea válido.

    Utilice un nuevo alias para la configuración de SSL actualizada. No puede crear una configuración de SSL con el mismo nombre que la configuración existente.

    Deprecated feature Deprecated feature: Utilizando Jacl:
    $AdminTask createSSLConfig {-alias DefaultSSLSettings -trustStoreName DefaultSSLSettings_TrustStore
     -keyStoreName DefaultSSLSettings_KeyStore -keyManagerName IbmX509 -trustManagerName IbmX509 
    -clientAuthentication true -securityLevel HIGH -jsseProvider IBMJSSE2 -sslProtocol SSL  }
    depfeat

Resultados

La nueva configuración de SSL es:
<repertoire xmi:id="SSLConfig_1" alias="DefaultSSLSettings" managementScope="ManagementScope_1">
<setting xmi:id="SecureSocketLayer_1" clientAuthentication="true" securityLevel="HIGH" enabledCiphers="" 
jsseProvider="IBMJSSE2" sslProtocol="SSL" keyStore="KeyStore_1" trustStore="KeyStore_2" 
trustManager="TrustManager_1" keyManager="KeyManager_1"/>
</repertoire>
Nota: Si no se especifica, se utiliza el ámbito de gestión por omisión.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_migratesecurity
File name: txml_migratesecurity.html