Configuration des unités de cryptographie matérielles pour la sécurité des services Web

Avant de pouvoir utiliser une unité de cryptographie matérielle, vous devez la configurer et l'activer. Vous devez d'abord configurer une unité de cryptographie matérielle sur les écrans Certificat SSL et gestion des clés de la console administrative. La clé utilisée pour une opération cryptographique peut être stockée dans un fichier de clés Java™ ordinaire. Il n'est donc pas nécessaire de la stocker sur une unité matérielle. [z/OS]Une fois que les modifications ont été apportées au fichier java.security, dans le cadre de la procédure qui suit, les opérations cryptographiques sont activées et la machine virtuelle Java (JVM) est en mesure de sélectionner le fournisseur d'unité cryptographique matérielle.

Avant de commencer

Vous devez d'abord configurer une unité de cryptographie matérielle sur les écrans Certificat SSL et gestion des clés de la console administrative.
Remarque : Des groupes de correctifs comprenant des mises à jour du kit SDK (Software Development Kit) peuvent écraser des fichiers de règles non restreintes. Sauvegardez ces derniers avant d'appliquer un groupe de correctifs et appliquez-les ensuite à nouveau.
Pour les utilisateurs en transition Pour les utilisateurs en transition: Les fichiers de règle Java sans restrictions ne sont pas requis lors de l'utilisation des unités cryptographiques matérielles. Ces fichiers de règles étaient obligatoires dans certaines versions antérieures du produit.trns

Procédure

  1. [AIX Solaris HP-UX Linux Windows][IBM i]Dans la console d'administration, cliquez sur Serveurs > Types de serveur > Serveurs d'applications WebSphere, puis sélectionnez le nom du serveur.
  2. [AIX Solaris HP-UX Linux Windows][IBM i]Sous Sécurité, sélectionnez Exécution de la sécurité JAX-WS et JAX-RPC.
  3. [AIX Solaris HP-UX Linux Windows][IBM i]Sous Matériel cryptographique, sélectionnez Activer les opérations cryptographiques sur le périphérique matériel, puis indiquez le nom de la configuration de l'unité de cryptographie matérielle. Pour plus d'informations, reportez-vous à la rubrique relative à la configuration d'un magasin de clés de chiffrement matériel.
  4. [AIX Solaris HP-UX Linux Windows][IBM i]Cliquez sur OK.
  5. [z/OS]Arrêtez le serveur d'applications.
  6. [z/OS]Modifiez le fichier java.security.

    [IBM i]Le fichier java.security est situé dans le répertoire profile_root/properties.

    [AIX Solaris HP-UX Linux Windows]Le fichier java.security est situé dans le répertoire app_server_root/java/jre/lib/security.

    [z/OS]Le fichier java.security est situé dans le répertoire app_server_root/properties.

    Les modifications suivantes doivent être apportées au fichier :

    1. Annulez la mise en commentaire de la ligne suivante du fichier :
       #security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
    2. Triez à nouveau la liste des fournisseurs et modifiez l'ordre de préférence comme suit :
      security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
      #security.provider.1=com.ibm.crypto.fips.provider.IBMJCEFIPS
      security.provider.2=com.ibm.crypto.provider.IBMJCE
      security.provider.3=com.ibm.jsse.IBMJSSEProvider
      security.provider.4=com.ibm.jsse2.IBMJSSEProvider2
      security.provider.5=com.ibm.security.jgss.IBMJGSSProvider
      security.provider.6=com.ibm.security.cert.IBMCertPath
      security.provider.7=com.ibm.security.sasl.IBMSASL
      security.provider.8=com.ibm.security.cmskeystore.CMSProvider
      security.provider.9=com.ibm.security.jgss.mech.spnego.IBMSPNEGO
      security.provider.9=com.ibm.xml.crypto.IBMXMLCryptoProvider
      security.provider.10=com.ibm.xml.enc.IBMXMLEncProvider
      security.provider.11=org.apache.harmony.security.provider.PolicyProvider
    La structure de fichiers et le contenu peuvent être utilisés.
  7. [z/OS]Démarrez le serveur d'applications. Le dispositif cryptographique est activé pour toutes les applications de sécurité de services Web exécutées sur ce serveur d'application.

Résultats

Cette procédure permet de configurer [z/OS]et d'activer un dispositif cryptographique matériel pour toutes les applications de sécurité de services Web exécutées sur ce serveur d'application.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_enable_hardacc
Nom du fichier : twbs_enable_hardacc.html