Vous pouvez configurer une liste d'objets de fichier de clés contenant des certificats racine dignes de confiance à utiliser pour la validation du chemin d'accès aux certificats des jetons de sécurité X.509 entrants.
Avant de commencer
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Avant d'exécuter la procédure de configuration des ancrages sécurisés, vous devez créer le fichier de clés à l'aide de l'utilitaire de clés. WebSphere Application Server fournit
l'outil de clés du fichier install_dir/java/jre/bin/keytool.
Avant
de suivre la procédure de configuration d'ancrages sécurisés, vous
devez créer le
fichier de clés à l'aide de l'utilitaire de clés.
L'utilitaire d'accréditation est disponible via
QShell Interpreter.
Pourquoi et quand exécuter cette tâche
Cette tâche fournit les étapes à suivre pour configurer une liste des objets de fichier de clés qui
contiennent des certificats racine dignes de confiance.
Ces objets sont utilisés pour la validation du chemin des certificats
des jetons de sécurité X.509 entrants. Au sein des ancrages sécurisés,
les objets de fichier de clés contiennent des certificats racine dignes
de confiance utilisés par l'API
CertPath par
l'API CertPath pour déterminer si une chaîne de certificats est digne de
confiance.
Vous pouvez configurer les ancrages sécurisés au niveau du serveur et de la cellule. Dans la procédure ci-dessous, la première étape permet d'accéder aux liaisons par défaut au niveau du serveur et la deuxième permet d'accéder aux liaisons au niveau de la cellule.
Procédure
- Accédez aux liaisons par défaut au niveau du serveur.
- Cliquez sur .
- Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
Environnement de version mixte: Dans une cellule de noeud mixte comportant un serveur WebSphere Application
Server de version 6.1 ou antérieure, cliquez sur
Services Web : Liaisons par défaut
pour la sécurité des Services Web.
mixv
- Sélectionnez pour accéder aux liaisons par défaut au niveau de la cellule.
- Dans la section Propriétés supplémentaires, cliquez sur Ancrages sécurisés.
- Sélectionnez l'un des éléments suivants pour utiliser une configuration d'ancrage sécurisé :
- Nouveau
- Pour créer une configuration d'un point d'ancrage digne de confiance.
Entrez un nom unique dans la zone Nom de l'ancrage sécurisé.
- Supprimer
- Pour supprimer une configuration existante;
- une configuration existante de point d'ancrage sécurisé
- Pour modifier les paramètres d'un ancrage sécurisé existant.
- Dans la zone Mot de passe du fichier de clés, spécifiez un mot de passe permettant d'accéder au fichier de clés.
- Indiquez l'emplacement absolu du fichier de clés dans la zone Chemin du
fichier de clés. Il est conseillé d'utiliser la variable USER_INSTALL_ROOT dans le chemin d'accès au fichier de clés. Pour modifier cette variable prédéfinie, cliquez sur . La variable USER_INSTALL_ROOT peut s'afficher sur la deuxième page des variables.
- Indiquez le type du fichier de clés dans la zone Type de fichier de clés. WebSphere Application
Server prend en charge les types de fichier de clés suivants :
- JKS
- Sélectionnez cette option si vous n'utilisez pas JCE (Java™ Cryptography Extensions) et que le fichier de clés utilise le format JKS (Java Key Store).
- JCEKS
- Utilisez cette option si vous utilisez les
extensions JCE (Java Cryptography Extensions).
JCERACFKS
Utilisez JCERACFKS si les certificats sont stockés dans un fichier de clés SAF (z/OS uniquement).
- PKCS11KS (PKCS11)
- Utilisez cette option si le fichier de clés utilise le format de fichier PKCS#11.
Les fichiers de clés qui utilisent ce format peuvent contenir des clés RSA (Rivest Shamir Adleman) stockées sur du matériel de chiffrement, ou bien ils peuvent chiffrer des clés qui utilisent du matériel de ce type pour assurer la protection.
- PKCS12KS (PKCS12)
- Sélectionnez cette option si votre fichier de clés
utilise le format de fichier PKCS#12.
- Cliquez sur OK puis sur Sauvegarder pour sauvegarder la configuration.
Résultats
Vous avez configuré les ancrages sécurisés au niveau du serveur
ou de la cellule.