스크립트를 사용하여 SSL 구성 자동화
WebSphere®가 다른 서버와 SSL 연결을 수행하려면 SSL 구성이 필요합니다. SSL 구성은 관리 콘솔을 통해 구성할 수 있습니다. 그러나 SSL 구성을 작성하는 자동화된 방법을 선호하는 경우 AdminTask를 사용해야 합니다.
시작하기 전에
이 태스크 정보
AdminTask는 대화식 모드 및 일괄처리 모드로 사용할 수 있습니다. 자동화를 위해서는 일괄처리 모드 옵션을 사용해야 합니다. AdminTask 일괄처리 모드는 Jacl 또는 python 스크립트에서 호출할 수 있습니다. 대화식 모드는 태스크에 필요한 모든 매개변수를 통해 진행됩니다. 이때, '*'로 표시된 항목은 필수입니다. 대화식 태스크에서 태스크를 실행하기 전에 화면에 태스크의 일괄처리 모드 구문을 표시합니다. 이 정보는 일괄처리 모드 스크립트를 작성할 때 유용합니다.
다음은
SSL 구성을 작성하는 데 필요한 속성입니다.
- 키 저장소
- 기본 클라이언트 인증서 별명
- 기본 서버 인증서 별명
- 신뢰 저장소
- 핸드쉐이크 프로토콜
- 핸드쉐이크 중 필요한 비밀번호
- 클라이언트 인증 지원 여부
프로시저
- SSL 구성을 작성하려는 경우 createSSLConfig AdminTask를 사용할 수
있습니다. SSL 구성을 변경하려면 modifySSLConfig
AdminTask를 사용하십시오.
- 대화식 모드:
대화식 모드는 모든 속성을 통해 진행되며 속성의 기본값(있는 경우)을 알립니다. 기본값은 프롬프트 행에 '[]'로 묶어 표시됩니다. 일괄처리 모드에서 사용되는 실제 플래그는 각 프롬프트 행에서 '()'로 묶어 표시됩니다. 기본값을 사용하는 경우 일괄처리 명령행에 플래그가 표시되지 않습니다.
Jacl 사용:
$AdminTask createSSLConfig -interactive
- Jython 사용:
AdminTask.createSSLConfig ('[interactive]')
*SSL Configuration Alias (alias): testSSLConfig Management Scope Name (scopeName): (cell):HOSTNode01Cell:(node):HOSTNode01 Client Key Alias (clientKeyAlias): clientCert Server Key Alias (serverKeyAlias): serverCert SSL Type (type): [JSSE] Client Authentication (clientAuthentication): [false] Security Level of the SSL Configuration (securityLevel): [HIGH] HIGH Enabled Ciphers SSL Configuration (enabledCiphers): JSSE Provider (jsseProvider): [IBMJSSE2] Client Authentication Support (clientAuthenticationSupported): [false] SSL Protocol (sslProtocol): [SSL_TLSv2] SSL_TLSv2 Trust Manager Object Names (trustManagerObjectNames): *Trust Store Name (trustStoreName): testTrustStore Trust Store Scope (trustStoreScopeName): (cell):HOSTNode01Cell:(node):HOSTNode01 *Key Store Name (keyStoreName): testKeyStore Key Store Scope Name (keyStoreScopeName): (cell):HOSTNode01Cell:(node):HOSTNode01 Key Manager Name (keyManagerName): IbmX509 Key Manager Scope Name (keyManagerScopeName): (cell):HOSTNode01Cell:(node):HOSTNode01 Create SSL Configuration F (Finish) C (Cancel) Select [F, C]: [F] WASX7278I: Generated command line: $AdminTask createSSLConfig {-alias testSSLConfig -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -clientKeyAlias clientCert -serverKeyAlias serverCert -trustStoreName testTrustStore -trustStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyStoreName testKeyStore -keyStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyManagerName IbmX509 -keyManagerScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 } (cells/HOSTNode01Cell|security.xml#SSLConfig_1137687301834)
출력 끝에서 일괄처리 모드 매개변수가 제공됩니다.
- 일괄처리 모드:
Jacl 사용:
$AdminTask createSSLConfig {-alias testSSLConfig -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -clientKeyAlias clientCert -serverKeyAlias serverCert -trustStoreName testTrustStore -trustStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyStoreName testKeyStore -keyStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyManagerName IbmX509 -keyManagerScopeName (cell):HOSTNode01Cell:(node):HOSTNode01}
Jython 사용:
AdminTask.createSSLConfig ('[-alias testSSLConfig -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -clientKeyAlias clientCert -serverKeyAlias serverCert -trustStoreName testTrustStore -trustStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyStoreName testKeyStore -keyStoreScopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -keyManagerName IbmX509 -keyManagerScopeName (cell):HOSTNode01Cell:(node):HOSTNode01]')
(cells/HOSTNode01Cell|security.xml#SSLConfig_1137687301834)
- 대화식 모드:
- 키 저장소 및 신뢰 저장소 키 저장소 및 신뢰 저장소가
이미 존재하거나 새로 작성해야 할 수도 있습니다.
새 키 저장소 또는 신뢰 저장소를 작성하려면 createKeyStore AdminTask를 사용합니다.
그러면 키 저장소를 작성하고 시스템 구성에 구성 오브젝트를 저장합니다.
신뢰 저장소는 일반적으로 서명자 인증서만 내부에 포함하는 키 저장소입니다.
키 저장소를 작성하려면 다음을 입력하십시오.
Jacl 사용:
$AdminTask createKeyStore {-keyStoreName testKeyStore -keyStoreType PKCS12 -keyStoreLocation $(USER_INSTALL_ROOT)\testKeyStore.p12 -keyStorePassword abcd -keyStorePasswordVerify abcd -keyStoreIsFileBased true -keyStoreReadOnly false}
Jython 사용:
AdminTask.createKeyStore ('[-keyStoreName testKeyStore -keyStoreType PKCS12 -keyStoreLocation $(USER_INSTALL_ROOT)\testKeyStore.p12 -keyStorePassword abcd -keyStorePasswordVerify abcd -keyStoreIsFileBased true -keyStoreReadOnly false]')
- 키 관리자 키 관리자는 인증서 선택 방법을 판별하는 데
사용됩니다. IbmX509 키 관리자는 기본적으로 보안 구성에 있습니다. 다른
키 관리자가 필요한 경우 createKeyManager AdminTask를 사용하여 작성합니다.
키 관리자를 작성하려면 다음을 입력하십시오.
Jacl 사용:
$AdminTask createKeyManager {-name testKeyManager -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -provider IBMJSSE2 -algorithm specialAlgorithm }
Jython 사용:
AdminTask.createKeyManager ('[-name testKeyManager -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -provider IBMJSSE2 -algorithm specialAlgorithm]')
- 신뢰 관리자 신뢰 관리자는
SSL 통신 중에 신뢰를 설정하는 방법을 판별하는 데 사용됩니다.
IbmX509 및 IbmPKIX는 기본적으로 보안 구성에 있는 신뢰 관리자입니다.
서로 다른 신뢰 관리자 또는 추가 신뢰 관리자가 필요한 경우
createTrustManger AdminTask를 사용하여 작성하십시오. 신뢰 관리자를 작성하려면 다음을 입력하십시오.
Jacl 사용:
$AdminTask createTrustManager {-name testTrustManager -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -provider IBMJSSE2 -algorithm specialAlgorithm }
Jython 사용:
AdminTask.createTrustManager ('[-name testTrustManager -scopeName (cell):HOSTNode01Cell:(node):HOSTNode01 -provider IBMJSSE2 -algorithm specialAlgorithm]')
wsadmin>$AdminTask listTrustManagers -interactive List Trust Managers List trust managers. Management Scope Name (scopeName): Display list in ObjectName Format (displayObjectName): [false] true List Trust Managers F (Finish) C (Cancel) Select [F, C]: [F] Inside generate script command WASX7278I: Generated command line: $AdminTask listTrustManagers {-displayObjectName true } IbmX509(cells/IBM-0AF8DABCF16Node01Cell|security.xml#TrustManager_IBM-0AF8DABCF16Node01_1) IbmPKIX(cells/IBM-0AF8DABCF16Node01Cell|security.xml#TrustManager_IBM-0AF8DABCF16Node01_2)


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_automatessl
파일 이름:txml_automatessl.html