Vous pouvez créer un profil de proxy sécurisé qui servira de point d'entrée initial à votre environnement d'entreprise. En général, un serveur proxy sécurisé existe dans la zone démilitarisée ; il accepte les requêtes des clients sur Internet et les transmet aux serveurs de votre environnement d'entreprise.
Avant de commencer
Avant d'utiliser l'Outil de gestion de profil,
installez les fichiers produit principaux. Vous pouvez créer deux types de profils de proxy sécurisé en fonction des fichiers produit principaux installés, soit
pour une installation WebSphere
Application Server, Network Deployment, soit une installation DMZ Secure Proxy Server. Pour plus d'informations sur les profils créés pour les
différentes installations, voir la rubrique A propos de cette tâche.
Configurations prises en charge: L'
Outil de gestion de profil est
l'interface utilisateur graphique de la commande
manageprofiles ; il est pris en charge uniquement sous AIX, Linux et Windows. Sous HP-UX, IBM® i et Solaris, utilisez la commande
manageprofiles.
sptcfg
Vous devez fournir suffisamment d'espace
système temporaire pour la création d'un profil. Pour plus d'informations, lisez les remarques relatives aux exigences de système de fichiers pour les profils.
Avertissement : Une fois lancé, l'Outil de gestion de profil
peut se verrouiller dans le cas suivant pour un utilisateur secondaire : vous vous connectez à une machine en tant qu'utilisateur root, vous remplacez l'utilisateur x par y à l'aide de l'utilitaire SetPermissions, puis vous vous reconnectez à la machine en tant qu'utilisateur x. Lancez ensuite l'Outil de gestion de profil,
cliquez sur Outil de gestion de profil, puis sur Créer.
Une fois que vous avez cliqué sur Créer, l'outil peut se verrouiller au clic suivant.
Pourquoi et quand exécuter cette tâche
Une fois les fichiers produit principaux installés, vous devez créer un profil. Cette procédure permet de créer un profil de proxy sécurisé à l'aide de l'interface graphique fournie par
l'Outil de gestion de profil. Pour créer un profil de proxy sécurisé, vous pouvez aussi
utiliser la commande manageprofiles. Pour plus d'informations, voir la description de la commande manageprofiles.
Vous pouvez créer des profils avec l'Outil de gestion de profil en utilisant le processus de création de profil standard ou le processus de création de profil avancé. Le processus de création d'un profil standard utilise les paramètres par défaut et définit des valeurs de port uniques. Vous pouvez également définir des valeurs comme cela est autorisé. Dans le cas de la création d'un profil avancé, vous pouvez accepter les valeurs par défaut ou spécifier vos propres valeurs.
Vous pouvez créer deux types de profils différents pour DMZ Secure Proxy Server à l'aide de cette tâche. Vous pouvez créer un profil de serveur proxy sécurisé sur une
installation WebSphere
Application Server, Network Deployment.
Toutefois, ce profil ne peut être configuré que dans une installation
WebSphere
Application Server, Network Deployment.
Pour utiliser le serveur proxy sécurisé du profil, vous devez exporter le profil à partir de
l'environnement WebSphere
Application Server, Network Deployment,
puis l'importer dans l'installation DMZ Secure Proxy Server.
Pour plus d'informations sur l'exportation et l'importation du profil de proxy sécurisé,
voir la rubrique sur le groupe de commandes ConfigArchiveOperations de l'objet AdminTask. Vous pouvez également créer un profil de serveur proxy sécurisé sur une installation DMZ Secure Proxy Server. Dans
ce cas, le serveur proxy sécurisé ne possède pas de conteneur Web et ne peut donc pas héberger une console d'administration. Pour administrer ce serveur proxy sécurisé, vous devez utiliser les commandes de script wsadmin.
- Lancez l'Outil de gestion de profil pour créer un nouvel environnement d'exécution.
.
Pour démarrer l'outil, procédez de l'une des manières suivantes.
- Une fois l'installation terminée, activez la case à cocher pour lancer
l'Outil de gestion de profil.
- Exécutez la commande pour ouvrir WebSphere Customization Toolbox directement depuis une invite de commande ; ensuite, ouvrez l'Outil de gestion de profil.
- Sélectionnez l'option WebSphere Customization Toolbox dans la console Premiers pas ; ensuite, ouvrez l'Outil de gestion de profil.
Utilisez le menu Démarrer pour accéder à WebSphere Customization Toolbox ; ensuite, ouvrez l'Outil de gestion de profil.
Utilisez les menus appropriés du système d'exploitation Linux pour démarrer WebSphere Customization Toolbox ; ensuite, ouvrez l'Outil de gestion de profil.
- Cliquez sur Créer dans l'onglet Profils pour créer un profil.
L'onglet Profils contient la liste des profils créés sur votre machine. Aucune action
ne peut être réalisée sur un profil sélectionné sauf si ce dernier peut être étendu. Le bouton Augmentation est désactivé sauf si le profil sélectionné peut être étendu.
L'outil affiche le panneau Sélection d'environnements.
- Sélectionnez Proxy sécurisé (de configuration uniquement) pour l'image
WebSphere
Application Server, Network Deployment, ou Proxy sécurisé pour l'image DMZ,
puis cliquez sur Suivant.
Le
panneau Options de création des profils apparaît.
- Sélectionnez Création d'un profil standard ou Création d'un profil avancé et cliquez sur
Suivant.
L'option Création d'un profil standard permet de créer un profil qui utilise les paramètres de configuration par défaut.
L'option Création d'un profil avancé permet de spécifier vos propres valeurs de configuration pour un profil.
- Si vous avez sélectionné Création d'un profil standard au début de la procédure,
passez à l'étape qui permet d'afficher le panneau Sécurité administrative.
- Indiquez un nom de profil ainsi que le chemin d'accès pour le répertoire de profil, ou acceptez les valeurs par défaut. Ensuite, cliquez sur Suivant.
Instructions concernant l'attribution d'un
nom au profil : les caractères codés sur deux octets sont pris en charge. Vous pouvez choisir n'importe quel nom unique, avec les restrictions ci-après. N'utilisez aucun de ces caractères quand vous attribuez un nom à votre profil :
- Espaces
- Les caractères spéciaux ne sont pas admis dans le nom d'un répertoire sur votre système d'exploitation. Exemple : *&?,
- Barres obliques (/) ou (\)
Le profil par défaut
Le premier profil que vous créez sur une machine est le profil par défaut. Ce
profil est la cible par défaut pour les commandes exécutées à partir du répertoire bin
dans la racine d'installation du produit. Si un seul profil existe sur une machine,
toutes les commandes fonctionnent sur l'unique processus serveur de la configuration. Lorsque vous créez un autre profil, vous pouvez faire en sorte qu'il devienne le nouveau profil par défaut en sélectionnant l'option Faire de ce profil la valeur par défaut dans le panneau Nom et emplacement du profil
de Création d'un profil avancé. Vous pouvez également définir un autre profil comme profil par défaut en utilisant la commande manageprofiles après avoir créé le profil en question.
Adressage d'un profil dans un environnement à profils multiples
Si plusieurs profils existent sur votre machine, il est nécessaire, dans certains cas, d'indiquer le profil auquel la commande s'applique si le profil n'est pas le profil par défaut. Ces commandes utilisent le paramètre -profileName pour identifier le profil à traiter. L'utilisation
des commandes se trouvant dans le répertoire bin de chaque profil peut s'avérer plus
facile.
Utilisez ces commande pour interroger le shell de commandes afin de déterminer le profil appelant et d'attribuer ces commandes au profil appelant.
Informations de profil par défaut
Le nom de profil par défaut est
<type_profil><numéro_profil>:
- <type_profil> est une valeur
de AppSrv, Dmgr, Custom, AdminAgent, JobMgr,
ou SecureProxySrv.
- <numéro_profil> est un nombre séquentiel utilisé pour créer un nom de profil unique
![[AIX]](../images/aixlogo.gif)
Le répertoire de profil par défaut est
app_server_root/profiles, où
app_server_root est la racine d'installation.
Le répertoire de profil par défaut est
app_server_root\profiles, où
app_server_root est la racine d'installation.
- Dans le panneau Nom de noeud et d'hôte, spécifiez un nom de noeud unique, un nom de serveur et le nom d'hôte de la machine. Cliquez sur Suivant.
Tableau 1. Caractéristiques du noeud de serveur de proxy sécurisé. Ce
tableau présente les caractéristiques du noeud du proxy sécurisé.
Nom de la zone |
Valeur
par défaut |
Contraintes |
Description |
Nom du noeud |
shortHostName
Node
où :- nomHôteAbrégé est un nom d'hôte abrégé.
- numéroNoeud est un nombre séquentiel à partir de 01.
|
Utilisez un nom unique pour le serveur proxy sécurisé. |
Le nom est utilisé pour l'administration dans la cellule du gestionnaire de
déploiement. |
Nom du serveur |
proxy1
|
Indique le nom logique du serveur. Les noms de serveur
doivent être uniques dans un noeud. Cependant, dans un cluster comportant plusieurs noeuds,
des serveurs différents peuvent porter le même nom tant que les paires serveur-noeud sont
uniques. |
Le nom du serveur est utilisé pour l'administration dans la cellule du gestionnaire de déploiement. |
Nom d'hôte |
Forme longue du nom DNS.
|
Le nom d'hôte doit être adressable via votre réseau. |
Utilisez le nom DNS ou l'adresse IP de ordinateur
machine pour communiquer avec lui. Voir les autres informations concernant le nom
d'hôte mentionné après le tableau. |
Noms réservés : évitez d'utiliser des noms de dossier réservés comme valeurs de zone. L'utilisation des noms de dossier réservés peut entraîner des résultats imprévisibles. Les termes suivants sont réservés pour les noms de dossier :
- cells
- nodes
- servers
- clusters
- applications
- deployments
- Longueur du chemin de répertoire :
Le
nombre de caractères dans le répertoire chemin_répertoire_profils\nom_profil doit
être
inférieur ou égal à 80.
- Remarques sur le nom d'hôte :
Le nom d'hôte correspond
au nom de réseau de la machine physique sur laquelle le noeud est
installé. Il doit être converti en noeud réseau physique sur le serveur. Si le serveur contient plusieurs cartes réseau, le nom d'hôte ou l'adresse IP doit être converti sur l'une d'elles. Les
noeuds éloignés utilisent le nom d'hôte pour se connecter à ce noeud et communiquer avec lui. Il est primordial de sélectionner un nom d'hôte auquel d'autres machines peuvent accéder sur le réseau. N'utilisez pas l'identificateur générique localhost pour cette valeur. N'essayez pas non plus d'installer
des produits WebSphere Application Server sur un poste dont le nom d'hôte comporte des caractères
provenant d'un jeu de caractères codé sur deux octets. Les caractères à deux octets ne sont pas pris
en charge dans le nom d'hôte.
Si vous définissez des noeuds coexistant sur le même système avec des adresses IP uniques, définissez chaque adresse IP dans une table de recherche DNS (Domain Name Server). Les fichiers de configuration des serveurs d'applications autonomes ne fournissent pas de fonction de résolution du nom de domaine pour les adresses IP définies sur un système doté d'une adresses réseau unique.
La valeur indiquée pour le nom d'hôte est utilisée pour la valeur de propriété hostName dans les fichiers de configuration du serveur d'applications autonome. Indiquez la valeur du nom d'hôte dans l'un des formats suivants :
- Chaîne représentant le nom d'hôte DNS (Domain Name Server) complet, tel que xmachine.manhattan.ibm.com
- Nom d'hôte DNS abrégé par défaut, tel que xmachine
- Adresse IP numérique, telle que 127.1.255.3
Le nom d'hôte DNS complet permet d'éviter toute ambiguïté et est
extrêmement souple. Vous avez la possibilité de modifier l'adresse IP réelle du système hôte sans modifier la configuration du serveur d'applications. La
valeur définie pour le nom d'hôte est particulièrement utile si vous avez l'intention de modifier
fréquemment l'adresse IP lorsque vous utilisez DHCP (Dynamic Host Configuration Protocol) pour
affecter des adresses IP. L'inconvénient de ce format est qu'il dépend d'un serveur DNS. Si le serveur DNS n'est pas disponible, la connectivité est compromise.
Le nom d'hôte peut être résolu de manière dynamique. Par ailleurs, ce format peut être
redéfini dans le fichier hosts local pour permettre au système d'exécuter le serveur d'applications
même lorsqu'il est déconnecté du réseau. Pour lancer l'exécution en étant déconnecté, associez le nom abrégé à l'adresse de bouclage 127.0.0.1
dans le fichier hosts. L'inconvénient
de ce format est qu'il dépend d'un serveur DNS pour l'accès distant. Si le serveur DNS n'est pas disponible, la connectivité est compromise.
Dans ce dernier cas, la résolution du nom
via DNS n'est pas nécessaire.
Un noeud éloigné peut se connecter à l'hôte désigné par une adresse
IP sans avoir recours au serveur DNS. L'inconvénient de ce format est que l'adresse IP numérique est fixe.
Après avoir affiché les noms du noeud, du serveur et de l'hôte pour le profil de proxy sécurisé,
l'outil affiche le panneau Sélection du niveau de sécurité.
- Acceptez les valeurs par défaut ou modifiez le niveau de sécurité du proxy ainsi que les protocoles, puis cliquez sur Suivant.
Vous pouvez modifier les paramètres de sécurité une fois que vous avez créé le profil de serveur proxy sécurisé. Voir la rubrique Optimisation des propriétés de sécurité pour le serveur proxy sécurisé.
Après avoir affiché les options de niveau de sécurité, l'outil affiche le
panneau Sécurité administrative.
- Vous pouvez aussi activer la sécurité administrative puis cliquer sur Suivant.
Vous pouvez désormais activer la
sécurité administrative pendant la création de profil ou par la suite à partir de la console. Si vous activez la sécurité administrative maintenant, entrez un nom d'utilisateur et un mot de
passe pour vous connecter à la console d'administration.
Une fois les caractéristiques de sécurité spécifiées, l'outil affiche le panneau du certificat de sécurité si vous avez sélectionné Création d'un profil avancé.
- Si vous avez sélectionné Création d'un profil standard au début de la procédure, passez à l'étape qui permet d'afficher le panneau Récapitulatif du profil.
- Créez un certificat personnel par défaut et un certificat signataire racine ou importez un certificat personnel et un certificat signataire racine à partir des fichiers de clés puis cliquez sur Suivant.
Vous pouvez créer ou importer les deux certificats ou créer l'un et importer l'autre.
Pratiques recommandées: Importez le certificat racine qui a signé le certificat personnel que vous
importez comme certificat personnel par défaut. Sinon, l'
Outil de gestion de profil ajoute le signataire du certificat personnel au fichier trust.p12.
bprac
Si vous importez le certificat personnel par défaut ou le certificat signataire racine, spécifiez le chemin et le mot de passe et sélectionnez le type et l'alias du fichier de clés pour chaque certificat que vous importez.
- Vérifiez que les informations de certificat sont correctes, puis cliquez sur
Suivant.
Lorsque vous créez des certificats, vous pouvez utiliser les valeurs par défaut ou les modifier. Le certificat personnel par défaut est valide pour l'année par défaut et est signé par le certificat signataire racine. Le certificat signataire racine est un certificat d'auto-signature valide par défaut pendant 15 ans. Le mot de passe du fichier de clés par défaut pour le certificat signataire racine est WebAS. Il est recommandé de le modifier. Le mot de passe ne peut pas contenir de caractères codés sur deux octets, car certains types de fichier de clés, comme PKCS12, ne les prennent pas en charge. Les types de fichier de clés pris en charge dépendent des fournisseurs qui figurent dans le fichier java.security.
Lorsque vous créez ou importez l'un des certificats ou les deux, les fichiers de clés créés sont key.p12, trust.p12, root-key.p12,
default-signers.p12, deleted.p12 et ltpa.jceks. Ces fichiers sont tous associés au même mot de passe lorsque vous créez ou importez les certificats, à savoir le mot de passe par défaut ou le mot de passe que vous spécifiez. Le fichier key.p12 contient le certificat personnel par défaut. Le fichier trust.p12 contient le certificat signataire du certificat racine par défaut. Le fichier root-key.p12 contient le certificat signataire racine. Le
fichier default-signer.p12 contient les certificats signataires qui sont ajoutés à tout nouveau fichier de clés que
vous créez après l'installation et l'exécution du serveur. Par défaut, le fichier de clés default-signer.p12 contient le signataire du certificat racine et le certificat signataire DataPower. Le fichier de clés deleted.p12
contient les certificats supprimés à l'aide de la tâche deleteKeyStore, qui peuvent ainsi être restaurés le cas échéant. Le fichier ltpa.jceks contient les clés LTPA (Lightweight
Third-Party Authentication) par défaut que les serveurs de votre environnement utilisent pour communiquer entre eux.
Un certificat importé est ajouté au fichier
key.p12 ou au fichier root-key.p12.
Si vous importez des certificats mais qu'ils ne contiennent pas les informations dont vous avez besoin, cliquez sur Précédent pour en importer un autre.
Après les panneaux relatifs aux certificats de sécurité, l'outil affiche le panneau Ports si vous avez sélectionné Création d'un profil avancé.
- Vérifiez que les ports inclus dans le profil de proxy sécurisé sont uniques, ou en conflit intentionnel, puis cliquez sur Suivant.
Résolution des conflits de port
On considère qu'un port est utilisé si l'une des conditions suivantes est remplie :
- Le port est associé à un profil créé dans une installation effectuée par l'utilisateur actuel.
- Le port est en cours d'utilisation.
La validation des ports se fait lorsque vous accédez au panneau Attribution de valeur de
port. Des conflits peuvent encore se produire entre le panneau Attribution de valeur de port et
le panneau Fin de la création du profil car les ports ne sont pas attribués avant la fin de la
création du profil.
Si vous soupçonnez un conflit de ports, vous pourrez essayer de l'identifier une fois le profil créé. Déterminez quels sont les ports utilisés pendant la création du profil en examinant les fichiers suivants.
![[AIX]](../images/aixlogo.gif)
fichier racine_profil/properties/portdef.props
profile_root\properties\portdef.props
file
Les clés et les valeurs utilisées pour définir les ports sont également indiquées dans ce fichier. Si vous
identifiez des conflits de ports, vous pouvez réaffecter les ports manuellement. Pour réaffecter des ports, exécutez le fichier
updatePorts.ant à l'aide du script ws_ant.
![[Windows]](../images/windows.gif)
L'outil affiche la panneau de définition du service Windows si vous procédez à l'installation sur un système d'exploitation Windows lorsque l'ID de l'installation dispose des privilèges du groupe administrateur. L'outil affiche le panneau de définition du service Linux
si vous procédez à l'installation sur un système d'exploitation Linux pris en charge et
lorsque c'est l'utilisateur root qui exécute l'Outil de gestion de profil.
![[Windows]](../images/windows.gif)
Choisissez d'exécuter le serveur proxy sécurisé comme service Windows sur un système d'exploitation Windows ou
comme service Linux sur un système d'exploitation Linux, puis cliquez sur Suivant. Le panneau de définition du service Windows s'affiche pour le système d'exploitation
Windows uniquement si l'ID qui installe le service
Windows dispose des privilèges du groupe administrateur. Toutefois, vous pouvez exécuter la commande
WASService.exe pour créer le service Windows tant que l'ID du responsable de l'installation appartient au groupe administrateur. Pour plus d'informations, lisez les rubriques relatives au redémarrage automatique des processus serveur.
Le produit
tente de démarrer les services Windows pour les processus du proxy sécurisé qui sont lancés
par une commande startServer. Par exemple, si vous configurez un serveur proxy sécurisé comme service Windows et exécutez la commande startServer, la commande wasservice tente de démarrer le service défini.
Si vous avez choisi d'installer un service système local, il n'est
pas nécessaire d'indiquer votre ID utilisateur ni votre mot de passe. Si vous créez un type de
service utilisateur spécifié, vous devez indiquer l'ID utilisateur ainsi que le mot de passe de
l'utilisateur qui gère ce service. L'utilisateur doit disposer du droit Ouvrir une session en tant que service pour que le service fonctionne correctement. Si
l'utilisateur ne dispose pas du droit Ouvrir une session en tant que service, l'outil de
création de profil ajoute automatiquement ce droit.
Pour cette tâche de création de profil, l'ID utilisateur ne doit pas comporter d'espaces. En
plus d'appartenir au groupe administrateur, l'ID doit également disposer des droits d'utilisateur avancés
Ouvrir une session en tant que service. Le programme d'installation accorde à l'ID utilisateur les droits d'accès utilisateur avancés
si l'ID utilisateur n'en dispose pas déjà et si l'ID utilisateur
appartient au groupe administrateur.
Vous pouvez également créer d'autres services Windows, une fois l'installation terminée, pour
démarrer les autres processus du serveur. Pour plus d'informations, lisez les rubriques relatives au redémarrage automatique des processus serveur.
Pendant la suppression d'un profil, vous pouvez supprimer le service
Windows ajouté pendant la création de profil. Vous pouvez également supprimer le service Windows à l'aide de la commande wasservice.
Remarques sur IPv6
Les
profils créés pour s'exécuter comme service Windows ne peuvent pas démarrer lorsque vous utilisez IPv6 et que
le service est configuré pour s'exécuter comme système local. Créez une variable
d'environnement propre à l'utilisateur pour activer IPv6. Cette variable d'environnement étant une variable utilisateur et non
une variable système local, seul un service Windows exécuté par cet utilisateur
spécifique peut y accéder. Par défaut, lors de la création et de la configuration d'un nouveau profil
devant s'exécuter en tant que service Windows, le service est défini pour s'exécuter comme
système local. Lorsque le service Windows du processus du serveur proxy sécurisé tente de s'exécuter, il ne peut pas accéder à la variable d'environnement utilisateur qui définit IPv6 et tente par conséquent de lancer IPv4. Dans ce cas, le serveur ne démarre pas correctement. Pour résoudre ce problème, indiquez lors de la création du profil que le service Windows du processus du serveur proxy sécurisé doit s'exécuter avec le même ID utilisateur que celui associé à la variable d'environnement qui définit IPv6, au lieu du système local.
![[Windows]](../images/windows.gif)
Les valeurs par défaut du panneau de définition du service Windows sont les suivantes :
- Par défaut, l'exécution se fait en tant que service Windows.
- Le processus de service est sélectionné pour une exécution en tant que compte système.
- Le compte utilisateur correspond au nom d'utilisateur en cours. Les exigences relatives au nom d'utilisateur sont celles que le système d'exploitation
Windows
impose pour un ID utilisateur.
- Le type de démarrage automatic est utilisé. Les valeurs du type
de démarrage sont celles imposées par le système d'exploitation Windows. Si vous préférez un type de démarrage autre que automatic, sélectionnez une autre option disponible dans le menu ou modifiez le type de démarrage après avoir créé le profil. Vous pouvez également supprimer le service créé une fois le profil créé, puis l'ajouter
ultérieurement avec le type de démarrage souhaité. Vous pouvez choisir de ne pas créer un service lors de la création du profil et de le créer ultérieurement avec le type de démarrage souhaité.
Le panneau de définition du
service Linux apparaît si le système d'exploitation en cours est une version prise en charge de
Linux et si l'utilisateur en cours dispose des droits d'accès appropriés.
Le produit tente de démarrer les services Linux pour les processus de serveur d'applications qui sont lancés par la commande startServer. Par exemple, si vous configurez un serveur d'applications en tant que service Linux et que vous
exécutez la commande startServer, la commande wasservice tente de démarrer l'ORB
défini.
Par défaut, le produit ne s'exécute pas en tant que service Linux.
Pour créer ce service, l'utilisateur qui exécute l'Outil de gestion de profil doit être l'utilisateur root. Si vous exécutez l'Outil de gestion de profil en tant qu'utilisateur secondaire, le panneau de définition de service Linux ne s'affiche pas et aucun service n'est créé.
Lorsque vous créez un service Linux, vous devez indiquer un nom d'utilisateur à partir duquel le service s'exécute.
Pour supprimer un service
Linux, l'utilisateur doit être l'utilisateur root ou disposer des privilèges appropriés pour cette opération. Sinon, un script de suppression est créé et l'utilisateur root peut
l'utiliser pour supprimer le service à la place de l'utilisateur.
L'outil affiche le panneau
Options de création des profils.
- Cliquez sur Créer pour créer le profil de serveur proxy sécurisé ou sur Précédent pour modifier les caractéristiques du profil.
Le panneau Progression de la création du
profil, qui contient les commandes de configuration en cours d'utilisation apparaît.
Lorsque
la création du profil est terminée, l'outil affiche le panneau Fin de la création du profil.
- Si le profil de serveur proxy sécurisé que vous créez fait partie de l'installation de l'DMZ Secure Proxy Server for IBM WebSphere Application Server,
vous pouvez sélectionner Lancer la console Premiers pas.
Cliquez sur Fin pour quitter
l'assistant.
La console Premiers pas permet de créer des profils supplémentaires et de
lancer le serveur d'applications.
Si le profil de proxy sécurisé que vous créez fait partie de l'installation
WebSphere
Application Server, Network Deployment,
vous ne pouvez pas lancer la console Premier pas.
Que faire ensuite
Le serveur proxy sécurisé peut accepter des requêtes provenant de clients sur Internet et les transmettre aux serveurs de votre environnement d'entreprise.
Le
profil de proxy sécurisé est disponible à la fois sur les images
WebSphere
Application Server, Network Deployment et DMZ. Toutefois, il ne peut pas être lancé sur l'image
WebSphere
Application Server, Network Deployment. Il est utilisé uniquement à des fins de configuration sur la console d'administration. Une fois le profil configuré, vous pouvez l'exporter puis l'importer dans le profil de proxy sécurisé
de l'image DMZ. Le profil de proxy sécurisé est totalement opérationnel sur l'image DMZ.