Protección de conexiones de cliente JMS y adaptador de recursos JMS
Existen dos enfoques para configurar SSL (Secure Sockets Layer) para Cliente ligero para JMS con WebSphere Application Server y Resource Adapter para JMS con WebSphere Application Server. El enfoque de configuración global afecta a todas las conexiones de salida autónoma del proceso y el enfoque privado sólo se aplica a conexiones del cliente o del adaptador de recursos del proceso.
Acerca de esta tarea
Cliente ligero para JMS con WebSphere Application Server y Resource Adapter para JMS con WebSphere Application Server utilizan la JSSE (Java™ Secure Socket Extension) estándar que proporcionan todos los JRE soportados para realizar conexiones SSL (Secure Sockets Layer). Para obtener información sobre JSSE, consulte la documentación de JSSE.
-Djavax.net.ssl.keyStore=key.p12
-Djavax.net.ssl.keyStorePassword={xor}Lz4sLCgwLTs=
-Djavax.net.ssl.trustStore=trust.p12
-Djavax.net.ssl.trustStorePassword={xor}PSo4LSov
Puede utilizar el enfoque de configuración privado para especificar los valores de seguridad que son específicos a las conexiones Cliente ligero para JMS con WebSphere Application Server o Resource Adapter para JMS con WebSphere Application Server. Puede configurar la propiedad del sistema com.ibm.ws.sib.client.ssl.properties para especificar la ubicación de un archivo de propiedades SSL de IBM. Si esta propiedad del sistema no está configurada, se realiza un intento para cargar el archivo de propiedades de la classpath.
- Si la propiedad tiene un valor definido en el archivo de propiedades que contiene las propiedades SSL de IBM, el cliente utiliza este valor.
- Si no hay ningún valor para la propiedad en el archivo de propiedades, y hay una propiedad adecuada en las propiedades del sistema del JRE asociado, el cliente utiliza este valor.
- Si no hay ninguna propiedad javax.net.ssl adecuada, el cliente utiliza el valor predeterminado.
Propiedad SSL de IBM | Propiedad global de JRE | Valor por omisión |
---|---|---|
com.ibm.ssl.keyStoreType | javax.net.ssl.keyStoreType | JKS |
com.ibm.ssl.keyStore | javax.net.ssl.keyStore | Ninguno |
com.ibm.ssl.keyManager | javax.net.ssl.keyStoreProvider | IbmX509 |
com.ibm.ssl.trustManager | javax.net.ssl.trustStoreProvider | IbmX509 |
com.ibm.ssl.keyStorePassword | javax.net.ssl.keyStorePassword | Ninguno |
com.ibm.ssl.protocol | Ninguno | SSL |
com.ibm.ssl.contextProvider | Ninguno | IBMJSSE2 |
com.ibm.ws.sib.jsseProvider | Ninguno | com.ibm.jsse2.IBMJSSEProvider2 |
com.ibm.ssl.trustStore | javax.net.ssl.trustStore | Ninguno |
com.ibm.ssl.trustStoreType | javax.net.ssl.trustStoreType | JKS |
com.ibm.ssl.trustStorePassword | javax.net.ssl.trustStorePassword | Ninguno |
com.ibm.ssl.keyStore=/thinclient/key.p12
com.ibm.ssl.keyStoreType=PKCS12
com.ibm.ssl.keyStorePassword=WebAS
com.ibm.ssl.trustStore=/thinclient/trust.p12
com.ibm.ssl.trustStoreType=PKCS12
com.ibm.ssl.trustStorePassword=WebAS
Puede utilizar la herramienta PropFilePasswordEncoder en el directorio bin de WebSphere Application Server para cifrar contraseñas almacenadas en archivos de propiedades de texto sin formato. Para obtener más información, consulte Cifrado de contraseñas en archivos.
- Las conexiones SSL procedentes de los JRE de Sun que utilizan Cliente ligero para JMS con WebSphere Application Server no pueden utilizar la clave PKCS12 y los almacenes de confianza predeterminados de WebSphere Application Server. Si está ejecutan el cliente de forma segura desde los JRE de Sun, en primer lugar, debe extraer los certificados del almacén de confianza utilizando un kit de desarrollo de software (SDK) de IBM. A continuación, puede importar estos certificados en un almacén de claves que JRE de Sun pueda reconocer correctamente como, por ejemplo, un almacén de claves JKS.
- El producto IBM JRE que se entrega con WebSphere Application Server no da soporte a las conexiones SSL, se debe utilizar un JRE instalado no WebSphere Application Server.