[AIX Solaris HP-UX Linux Windows][IBM i]

마이그레이션 후 SSL 구성을 버전 8.5 구성 정의로 업데이트

버전 9.0로 마이그레이션할 때 SSL 구성 형식을 업데이트하거나 이전 버전의 형식을 계속해서 사용할 수 있습니다. SSL 구성의 기존 관리 스크립트에 오류가 발생하면 이 태스크를 사용하여 수동으로 SSL 구성을 버전 9.0 형식으로 변환할 수 있습니다.

시작하기 전에

지원된 구성 지원된 구성:

이 기사는 프로파일 구성 마이그레이션에 대한 기사입니다. 애플리케이션을 최신 버전으로 마이그레이션하려면 WebSphere® Application Server 마이그레이션 툴킷을 사용하십시오. 자세한 정보는 WASdev의 마이그레이션 툴킷을 참조하십시오.

sptcfg

이 태스크 정보

[IBM i][AIX Solaris HP-UX Linux Windows]버전 9.0로 마이그레이션할 때 WASPreUpgrade 명령를 사용하여 이전 설치 버전의 구성을 마이그레이션 전용 백업 디렉토리에 저장할 수 있습니다. 마이그레이션이 완료된 후 WASPostUpgrade 명령를 사용하여 저장된 구성 및 WASPostUpgrade 스크립트를 검색하여 이전 구성을 마이그레이션할 수 있습니다. WASPostUpgrade 명령에 대한 -scriptCompatibility 매개변수는 6.1 이상 구성 정의를 유지할지 또는 형식을 버전 9.0 구성 정의로 업그레이드할지 여부를 지정하는 데 사용됩니다. 마이그레이션 시 기본값 또는 -scriptCompatibility true를 사용한 경우 이 태스크를 수행할 필요가 없습니다. 마이그레이션 중에 scriptCompatibility 매개변수를 false로 설정한 경우 SSL 구성에 대한 기존 관리 스크립트가 올바르게 작동하지 않는 것을 볼 수 있습니다. 이러한 경우가 발생하면 이 태스크를 사용하여 6.1 이상 SSL 구성 정의를 버전 9.0로 변환하십시오. 이 프로세스는 기존 구성을 기반으로 새 SSL 구성을 작성합니다.

기존 SSL 구성을 수정하려면 다음을 수행하십시오.
<repertoire xmi:id="SSLConfig_1" alias="Node02/DefaultSSLSettings">
<setting xmi:id="SecureSocketLayer_1" keyFileName="$install_root/etc/MyServerKeyFile.jks"
keyFilePassword="password" keyFileFormat="JKS" trustFileName="$install_root/etc/MyServerTrustFile.jks"
trustFilePassword="password" trustFileFormat="JKS" clientAuthentication="false" securityLevel="HIGH" 
enableCryptoHardwareSupport="false">
<cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password="{custom}"/>
<properties xmi:id="Property_6" name="com.ibm.ssl.protocol" value="SSL"/>
<properties xmi:id="Property_7" name="com.ibm.ssl.contextProvider" value="IBMJSSE2"/>
</setting>
</repertoire>

프로시저

  1. 이전 구성의 키 저장소 속성을 참조하는 키 저장소를 작성하십시오.
    1. 기존 구성에서 keyFileName, keyFilePassword, keyFileFormat 속성을 찾으십시오.
      keyFileName="${install_root}/etc/MyServerKeyFile.jks" keyFilePassword="password" keyFileFormat="JKS"
    2. keyFileName, keyFilePasswordkeyFileFormat 속성을 사용하여 새 KeyStore 오브젝트를 작성하십시오. 이 예제에서는 이름을 "DefaultSSLSettings_KeyStore"로 설정하십시오.
      제거된 기능 제거된 기능: Jacl 사용:
      $AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_KeyStore -keyStoreLocation 
      ${install_root}/etc/MyServerKeyFile.jks -keyStoreType JKS -keyStorePassword 
      password -keyStorePasswordVerify password }
      depfeat
      그 결과 security.xml 파일의 구성 오브젝트는 다음과 같습니다.
      <keyStores xmi:id="KeyStore_1" name="DefaultSSLSettings_KeyStore" password="password" 
      provider="IBMJCE" location="$install_root/etc/MyServerKeyFile.jks" type="JKS" fileBased="true" 
      managementScope="ManagementScope_1"/>
      참고: 구성에서 cryptoHardware 값을 지정할 경우, 이들 값을 대신 사용하여 keyStore 오브젝트를 작성하십시오. -keyStoreLocation 매개변수를 libraryFile 속성과 연관시키고, -keyStoreType 매개변수를 tokenType 속성과 연관시키며 -keyStorePassword 매개변수를 password 속성과 연관시키십시오.
      <cryptoHardware xmi:id="CryptoHardwareToken_1" tokenType="" libraryFile="" password=""/>
  2. 기존 구성의 신뢰 저장소 속성을 참조하는 신뢰 저장소를 작성하십시오.
    1. 기존 구성에서 trustFileName, trustFilePasswordtrustFileFormat 속성을 찾으십시오.
      trustFileName="$install_root/etc/MyServerTrustFile.jks" trustFilePassword="password" 
      trustFileFormat="JKS"
    2. trustFileName, trustFilePasswordtrustFileFormat 속성을 사용하여 새 KeyStore 오브젝트를 작성하십시오. 이 예제에서는 이름을 "DefaultSSLSettings_TrustStore"로 설정하십시오.
      제거된 기능 제거된 기능: Jacl 사용:
      $AdminTask createKeyStore {-keyStoreName DefaultSSLSettings_TrustStore -keyStoreLocation 
      $install_root/etc/MyServerTrustFile.jks -keyStoreType JKS -keyStorePassword password 
      -keyStorePasswordVerify password }
      depfeat
      그 결과 security.xml 파일의 구성 오브젝트는 다음과 같습니다.
      <keyStores xmi:id="KeyStore_2" name="DefaultSSLSettings_TrustStore" password="password" 
      provider="IBMJCE" location="$install_root/etc/MyServerTrustFile.jks" type="JKS" fileBased="true" 
      managementScope="ManagementScope_1"/>
  3. 새 키 저장소와 신뢰 저장소를 사용하여 새 SSL 구성을 작성하십시오. 기존 구성에서 여전히 유효한 기타 속성을 포함시키십시오.

    업데이트된 SSL 구성에 대해 새 별명을 사용하십시오. 기존 구성과 동일한 이름을 가진 SSL 구성을 작성할 수 없습니다.

    제거된 기능 제거된 기능: Jacl 사용:
    $AdminTask createSSLConfig {-alias DefaultSSLSettings -trustStoreName DefaultSSLSettings_TrustStore
     -keyStoreName DefaultSSLSettings_KeyStore -keyManagerName IbmX509 -trustManagerName IbmX509 
    -clientAuthentication true -securityLevel HIGH -jsseProvider IBMJSSE2 -sslProtocol SSL  }
    depfeat

결과

새 SSL 구성은 다음과 같습니다.
<repertoire xmi:id="SSLConfig_1" alias="DefaultSSLSettings" managementScope="ManagementScope_1">
<setting xmi:id="SecureSocketLayer_1" clientAuthentication="true" securityLevel="HIGH" enabledCiphers="" 
jsseProvider="IBMJSSE2" sslProtocol="SSL" keyStore="KeyStore_1" trustStore="KeyStore_2" 
trustManager="TrustManager_1" keyManager="KeyManager_1"/>
</repertoire>
참고: 지정되지 않은 경우 기본 관리 범위를 사용합니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_migratesecurity
파일 이름:txml_migratesecurity.html