エンドポイント構成から SSL 構成の別名を直接選択

セキュア・アウトバウンド・エンドポイントを、新規の Secure Sockets Layer (SSL) 構成と 直接関連付けることができます。 バージョン 6.1 より前のリリースからマイグレーションしている場合、 WebSphere® Application Server は、 エンドポイントで直接選択された構成を引き続きサポートします。 直接選択すると中央管理対象の構成は常にオーバーライドされ、 マイグレーションした構成が保持されます。

このタスクについて

以下のエンドポイントで、SSL 構成の別名を直接選択します。
  • 「セキュリティー」>「グローバル・セキュリティー」>「RMI/IIOP セキュリティー」>「CSIv2 アウトバウンド・トランスポート」
  • 「セキュリティー」>「グローバル・セキュリティー」>「RMI/IIOP セキュリティー」>「CSIv2 インバウンド・トランスポート」
  • 「システム管理」>「デプロイメント・マネージャー」>「トランスポート・チェーン」> 「WCInboundAdminSecure」>「SSL インバウンド・チャネル (SSL_1)」
  • 「システム管理」>「デプロイメント・マネージャー」>「管理サービス」>「JMX コネクター」 >「SOAPConnector」>「カスタム・プロパティー」>「sslConfig」
  • 「システム管理」>「ノード・エージェント」>「nodeagent」>「管理サービス」>「JMX コネクター」 >「SOAPConnector」>「カスタム・プロパティー」>「sslConfig」
  • 「サーバー」>「アプリケーション・サーバー」>「server1」 >「メッセージング・エンジン・インバウンド・トランスポート」>「InboundSecureMessaging」 >「SSL インバウンド・チャネル (SIB_SSL_JFAP)」
  • 「サーバー」>「アプリケーション・サーバー」>「server1」>「WebSphere MQ リンク・インバウンド・トランスポート」>「InboundSecureMQLink」>「SSL インバウンド・チャネル (SIB_SSL_MQFAP)」
  • 「サーバー」>「アプリケーション・サーバー」>「server1」>「SIP コンテナー設定」> 「SIP コンテナー・トランスポート・チェーン」>「SIPCInboundDefaultSecure」>「SSL インバウンド・チャネル (SSL_5)」
  • 「サーバー」>「アプリケーション・サーバー」>「server1」>「Web コンテナー設定」> 「Web コンテナー・トランスポート・チェーン」>「WCInboundAdminSecure」>「SSL インバウンド・チャネル (SSL_1)」
  • 「サーバー」>「アプリケーション・サーバー」>「server1」>「Web コンテナー設定」> 「Web コンテナー・トランスポート・チェーン」>「WCInboundDefaultSecure」>「SSL インバウンド・チャネル (SSL_2)」
重要: 複数の構成を単一の SSLConfigGroup に 入れることができるので、SSL 構成の中央管理は、より効率の高い方法であると 言えます。既に直接管理されている構成参照を中央管理対象構成に変換する必要がある場合は、 各エンドポイントを個別に変更します。AdminConfig.modify コマンドを使用して、 sslConfigAlias の値を空ストリング ("") に設定してください。以下にこの例を示します。
  • Jacl を使用:
    set s1 [$AdminConfig getid /Cell:mycell/Node:mynode/Server:server1/]
    set sslChannel [lindex [$AdminConfig list SSLInboundChannel $s1] 0]
    $AdminConfig modify $sslChannel [list[list sslConfigAlias ""]]
このコマンドの使用について詳しくは、スクリプトを使用したプロセスの構成に関する情報を参照してください。

個々のエンドポイントではなくレパートリーに影響を与える 特定の wsadmin コマンドについて詳しくは、『AdminTask の SSLConfigGroupCommands グループ』を参照してください。

管理コンソールで以下のステップを実行します。
注: 以下のステップでは、先にリストされたエンドポイントのいずれかを直接選択する際に従う例を提供します。

手順

  1. 「セキュリティー」>「グローバル・セキュリティー」>「RMI/IIOP security」>「CSIv2 アウトバウンド・トランスポート」とクリックします。
  2. 特定 SSL 別名の使用」をクリックします。 特定の SSL 別名を識別する場合は、 中央管理対象有効範囲のアソシエーションをオーバーライドします。
  3. ドロップダウン・リストから SSL 構成の別名を選択します。
  4. OK」をクリックします。
  5. 必要に応じて上記のステップを繰り返し、プロトコルまたはエンドポイントを追加します。

タスクの結果

エンドポイントを直接関連付けることにより、 中央管理対象の SSL 構成がオーバーライドされます。

次のタスク

エンドポイントの代わりに管理の有効範囲を使用して SSL 構成を関連付ける場合は、 上記のステップに従いますが、「特定 SSL 別名の使用」の代わりに「中央管理対象」をクリックし、次に「エンドポイント・セキュリティー構成の管理」をクリックします。 コンソールは、「セキュリティー」>「SSL 証明書および鍵管理」>「エンドポイント・セキュリティー構成の管理」へリダイレクトされます。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sslselconfigdirect
ファイル名:tsec_sslselconfigdirect.html