Modification de l'invite d'échange automatique du signataire sur le client
Pour communiquer avec WebSphere Application Server, les clients doivent obtenir un certificat signataire du serveur. Les clients peuvent utiliser la commande retrieveSigners pour se connecter à un serveur afin d'obtenir le signataire approprié. Une invite s'affiche et vous demande si vous souhaitez ajouter un signataire au magasin de tiers dignes de confiance. Si la configuration SSL (Secure Sockets Layer) utilise un script automatisé qui peut s'interrompre, utilisez l'invite pour obtenir le certificat.
Avant de commencer
Pourquoi et quand exécuter cette tâche
Procédure
- Ouvrez le fichier racine_profil/properties/ssl.client.props à l'aide d'un éditeur.
- Situez la section qui contient les informations de configuration SSL pour le client que vous utilisez.
- Modifiez la valeur de la propriété com.ibm.ssl.enableSignerExchangePrompt pour utiliser la valeur false si vous ne souhaitez pas afficher l'invite d'échange de signataire, ou true si vous souhaitez qu'elle s'affiche.
- Sauvegardez et fermez le fichier.
Résultats
Lorsque la propriété com.ibm.ssl.enableSignerExchangePrompt prend la valeur gui ou true, une fenêtre d'invite d'échange de signataire s'affiche, et vous devez accepter ou refuser le certificat. Si vous acceptez le certificat, il est installé automatiquement dans le magasin de relations de confiance et l'établissement de liaison aboutit. Si vous refusez le certificat, il n'est pas installé dans le magasin de relations de confiance et l'établissement de liaison n'aboutit pas car le certificat n'est pas sécurisé.
Lorsque la propriété com.ibm.ssl.enableSignerExchangePrompt prend la valeur stdin, une invite ASCII d'échange automatique de signataire s'affiche, et vous devez accepter ou refuser le certificat. Si vous acceptez le certificat, il est installé automatiquement dans le magasin de relations de confiance et l'établissement de liaison aboutit. Si vous refusez le certificat, il n'est pas installé dans le magasin de relations de confiance et l'établissement de liaison n'aboutit pas car le certificat n'est pas sécurisé.
L'invite se présente comme sur l'exemple suivant :
Exemple
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
C:\WebSphere\AppServer\profiles\dmgr\bin>serverStatus -all
ADMU0116I: Tool information is being logged in file
C:\WebSphere\AppServer\profiles\Dmgr\logs\serverStatus.log
ADMU0128I: Starting tool with the dmgr profile
ADMU0503I: Retrieving server status for all servers
ADMU0505I: Servers found in configuration:
ADMU0506I: Server name: dmgr
*** SSL SIGNER EXCHANGE PROMPT ***
SSL signer from target host 192.174.1.5 is not found in truststore
C:/WebSphere/AppServer/profiles/Dmgr/etc/trust.p12.
![[IBM i]](../images/iseries.gif)
/QIBM/UserData/WebSphere/AppServer/V85/ND/profiles/default/bin/serverStatus -all
ADMU0116I: Tool information is being logged in file
/QIBM/UserData/WebSphere/AppServer/V85/ND/profiles/default/logs/serverStatus.log
ADMU0128I: Starting tool with the default profile
ADMU0503I: Retrieving server status for all servers
ADMU0505I: Servers found in configuration:
ADMU0506I: Server name: server1
*** SSL SIGNER EXCHANGE PROMPT ***
SSL signer from target host 192.174.1.5 is not found in truststore
/QIBM/UserData/WebSphere/AppServer/V85/ND/profiles/default/etc/trust.p12.
Vérifiez que la valeur simplifiée correspond à l'affichage sur le serveur dans les informations de signataire suivantes :
Subject DN: CN=hostname.austin.ibm.com, O=IBM, C=US
Issuer DN: CN=hostname.austin.ibm.com, O=IBM, C=US
Serial number: 1128544457
Expires: Thu Oct 20 15:34:17 CDT 2006
SHA-1 Digest: 91:A1:A9:2D:F2:7D:70:0F:04:06:73:A3:B4:A4:9C:56:9D:A8:A3:BA
MD5 Digest: 88:72:C5:88:00:1C:A7:FA:D6:EB:04:88:AC:A1:C9:13
Add signer to the truststore now? (y/n) y
A retry of the request might need to occur.
ADMU0508I: The Application Server "server1" is STARTED.