Cette rubrique présente la configuration nécessaire
pour instancier une connexion sécurisée entre le plug-in de serveur
Web et le transport HTTP interne dans le conteneur Web pour le
serveur d'applications.
Avant de commencer
WebSphere Application
Server possède un transport HTTP interne qui accepte des demandes HTTP. Si vous installez un serveur HTTP Server externe, le plug-in de
serveur Web doit réachemineer les demandes de ce serveur vers le
transport HTTP interne du serveur d'applications.
Suivez les instructions fournies par votre fournisseur HTTP pour
installer et configurer HTTP server. Testez HTTP Server en accédant à
l'adresse http://url_de_l'hôte et https://url_de_l'hôte. Un
plug-in de serveur Web doit également être installé. Reportez-vous
aux instructions d'installation de HTTP Server et des plug-ins de
serveur Web. Elles expliquent également comment activer le plug-in pour le chargement des
bibliothèques correctes pour SSL dans Solaris x64.
Procédure
- Créez un répertoire sur l'hôte du serveur Web pour enregistrer
le fichier de clés référencé par le plug-in et les fichiers associés,
par exemple : racine_installation_plugin/etc/keys.
- Dans la console d'administration, cliquez sur Serveurs > Serveurs Web.
- Sélectionnez le nom du serveur Web.
- Cliquez sur Propriétés de plug-in.
- Cliquez sur Gérer des clés et des certificats pour accéder aux options de
configuration pour vos clés et certificats. Par défaut, vous pouvez
modifier le mot de passe que vous utilisez pour protéger le fichier
de clés.
- Cliquez sur
OK.
- Cliquez sur Copy to web server keystore directory pour copier le fichier
de clés et les fichiers de dissimulation sur un serveur Web géré. Pour les serveurs Web non gérés, copiez-le via FTP.
Eviter les incidents: Vous devez copier le fichier de clés sur le serveur Web pour que ce dernier
fonctionne correctement.
gotcha
- Facultatif : Sous Propriétés supplémentaires, vous pouvez également
sélectionnez une des options suivantes :
- Certificats signataires - Permet d'ajouter des certificats, de supprimer
des certificats, d'extraire des certificats et de récupérer des certificats à partir
d'un port.
- Certificats personnels - Permet de créer un nouveau certificat chaîné ou d'auto-signature,
de supprimer un certificat ou d'importer et exporter un certificat personnel.
- Demandes de certificat personnel - Permet de gérer les demandes de certificat personnel.
- Propriétés personnalisées - Permet de définir les
propriétés personnalisées du fichier de clés.
Stockez manuellement le mot de passe sur le système
pour le fichier plugin-key.kdb. Si le mot de passe n'est pas stocké manuellement sur le
système, le message d'erreur suivant apparaît dans le fichier
http_plugin.log : ERROR: lib_security: logSSLError: str_security (gsk error 201):
Object containing the password for the certificate store file not found.
Le chemin d'accès
par défaut du fichier plugin-key.kdb est <racine_profil>/config/<nom_définition_serveur web>/plugin-key.kdb.
Le serveur Web doit être redémarré après le stockage du mot de passe
sur le système. Pour
plus d'informations sur le stockage du mot de passe sur le système, voir : Reconstitution de l'enregistrement de mot de passe interne du magasin de clés .kdb.
Résultats
Le plug-in IBM HTTP
Server et le serveur Web interne sont configurés pour SSL.