Al migrar a la Versión 9.0, puede actualizar el formato para la configuración de
SSL o puede continuar utilizando el formato de la versión anterior. Si encuentra errores con los scripts de administración existentes para las configuraciones SSL, utilice esta tarea para convertir manualmente la configuración SSL con el formato de la Versión 9.0 .
Antes de empezar
Supported configurations: En este artículo se describe la migración de la configuración de perfil. Para migrar sus aplicaciones a la versión más reciente, utilice WebSphere Application Server Migration Toolkit. Para obtener más información, consulte Migration
Toolkit en WASdev.
sptcfg
Acerca de esta tarea
![[IBM i]](../images/iseries.gif)
Al migrar a la Versión 9.0, puede utilizar el Mandato WASPreUpgrade para guardar la configuración de la versión instalada anteriormente en un directorio de copia de seguridad específico de migración. Cuando la migración se haya completado, puede utilizar el
Mandato WASPostUpgrade para recuperar la configuración guardada
y el script WASPostUpgrade para migrar la configuración anterior. El parámetro -scriptCompatibility para el mandato WASPostUpgrade
se utiliza para especificar si se deben mantener las definiciones de configuración de 6.1 o superiores
o si se debe actualizar el formato a las definiciones de configuración de Versión 9.0.
Si ha utilizado el valor predeterminado o -scriptCompatibility
true al migrar, no necesita realizar esta tarea. Si ha establecido el parámetro
scriptCompatibility en false durante la migración, es posible que note que los
scripts de administración existentes para las configuraciones de SSL
no funcionan correctamente. Si ocurre esto, utilice esta tarea para convertir las definiciones de
configuración de SSL 6.1 o superior a Versión 9.0. Este proceso crea
una nueva configuración de SSL basada en la configuración existente.
Siga los pasos siguientes
para modificar
la configuración de SSL existente:
<repertoire xmi:id="SSLConfig_1" alias="Node02/DefaultSSLSettings">
<setting xmi:id="SecureSocketLayer_1" keyFileName="$raíz_instalación/etc/MyServerKeyFile.jks"
keyFilePassword="contraseña" keyFileFormat="JKS" trustFileName="$raíz_instalación/etc/MyServerTrustFile.jks"
trustFilePassword="contraseña" trustFileFormat="JKS" clientAuthentication="false" securityLevel="HIGH"
enableCryptoHardwareSupport="false">
<cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password="{custom}"/>
<properties xmi:id="Property_6" name="com.ibm.ssl.protocol" value="SSL"/>
<properties xmi:id="Property_7" name="com.ibm.ssl.contextProvider" value="IBMJSSE2"/>
</setting>
</repertoire>
Procedimiento
- Cree un almacén de claves que haga referencia a los atributos de almacén de claves
de la configuración anterior.
- En la configuración existente, busque los atributos keyFileName,
keyFilePassword y keyFileFormat.
keyFileName="${raíz_instalación}/etc/MyServerKeyFile.jks" keyFilePassword="contraseña" keyFileFormat="JKS"
- Utilice los atributos keyFileName, keyFilePassword y keyFileFormat
para crear un nuevo objeto de almacén de claves (KeyStore).
En este
ejemplo, establezca el nombre como "DefaultSSLSettings_KeyStore".
Deprecated feature: Utilizando Jacl:
$AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_KeyStore -keyStoreLocation
${raíz_instalación}/etc/MyServerKeyFile.jks -keyStoreType JKS -keyStorePassword
contraseña -keyStorePasswordVerify contraseña }
depfeat
El objeto
de configuración resultante del archivo
security.xml es:
<keyStores xmi:id="KeyStore_1" name="DefaultSSLSettings_KeyStore" password="contraseña"
provider="IBMJCE" location="$raíz_instalación/etc/MyServerKeyFile.jks" type="JKS" fileBased="true"
managementScope="ManagementScope_1"/>
Nota: Si especifica los valores
de cryptoHardware en la configuración, cree el objeto KeyStore
utilizando estos valores en lugar de los anteriores. Asocie el parámetro -keyStoreLocation
con el atributo libraryFile, el parámetro -keyStoreType con el atributo tokenType
y el parámetro -keyStorePassword con el atributo password.
<cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password=""/>
- Cree un almacén de confianza que haga referencia a los atributos de almacén de
confianza de la configuración existente.
- Busque los atributos trustFileName, trustFilePassword y
trustFileFormat en la configuración existente.
trustFileName="$raíz_instalación/etc/MyServerTrustFile.jks" trustFilePassword="contraseña"
trustFileFormat="JKS"
- Utilice los atributos trustFileName, trustFilePassword y
trustFileFormat para crear un nuevo objeto KeyStore.
En este ejemplo,
establezca el nombre como "DefaultSSLSettings_TrustStore".
Deprecated feature: Utilizando Jacl:
$AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_TrustStore -keyStoreLocation
$raíz_instalación/etc/MyServerTrustFile.jks -keyStoreType JKS -keyStorePassword contraseña
-keyStorePasswordVerify contraseña }
depfeat
El objeto
de configuración resultante del archivo
security.xml es:
<keyStores xmi:id="KeyStore_2" name="DefaultSSLSettings_TrustStore" password="contraseña"
provider="IBMJCE" location="$raíz_instalación/etc/MyServerTrustFile.jks" type="JKS" fileBased="true"
managementScope="ManagementScope_1"/>
- Cree una nueva configuración de SSL utilizando el almacén de claves y
el almacén de confianza nuevos. Incluya cualquier otro atributo de la configuración existente que aún sea válido.
Utilice un nuevo alias para la configuración de SSL actualizada. No puede crear una configuración de SSL con el mismo nombre que la configuración
existente.
Deprecated feature: Utilizando Jacl:
$AdminTask createSSLConfig {-alias DefaultSSLSettings -trustStoreName DefaultSSLSettings_TrustStore
-keyStoreName DefaultSSLSettings_KeyStore -keyManagerName IbmX509 -trustManagerName IbmX509
-clientAuthentication true -securityLevel HIGH -jsseProvider IBMJSSE2 -sslProtocol SSL }
depfeat
Resultados
La nueva configuración de SSL es:
<repertoire xmi:id="SSLConfig_1" alias="DefaultSSLSettings" managementScope="ManagementScope_1">
<setting xmi:id="SecureSocketLayer_1" clientAuthentication="true" securityLevel="HIGH" enabledCiphers=""
jsseProvider="IBMJSSE2" sslProtocol="SSL" keyStore="KeyStore_1" trustStore="KeyStore_2"
trustManager="TrustManager_1" keyManager="KeyManager_1"/>
</repertoire>
Nota: Si no se especifica, se utiliza el ámbito de gestión por omisión.