[z/OS]

서명자 인증서를 신뢰 저장소에서 z/OS 키 링으로 가져오기

인증 기관(CA) 인증서라고도 불리는 서명자 인증서를 비z/OS 플랫폼 서버의 신뢰 저장소에서 z/OS® 키 링크로 가져올 수 있습니다.

프로시저

  1. 비z/OS 플랫폼 서버에서 install_root/bin 디렉토리로 변경하고 ikeyman.bat라고 불리거나(Windows의 경우) ikeyman.sh라고 불리는(UNIX의 경우) iKeyman 유틸리티를 시작하십시오. install_root 변수는 WebSphere® Application Server의 설치 경로를 참조합니다.
  2. iKeyman 유틸리티 내에서 서버 신뢰 저장소를 여십시오. 기본 서버 신뢰 저장소는 trust.p12 파일로 불립니다. 파일은 $[USER_INSTALL_ROOT}/config/cells/<cell_name>/nodes/<node_name> 디렉토리에 있습니다. 기본 비밀번호는 WebAS입니다.
  3. ikeyman 유틸리티를 사용하여 신뢰 저장소에서 서명자 인증서를 추출하십시오. 서명자 인증서를 추출하려면 다음 단계를 완료하십시오.
    1. 메뉴에서 서명자 인증서를 선택하십시오.
    2. 목록에서 root를 선택하십시오.
    3. 추출을 선택하십시오.
    4. 올바른 데이터 유형을 선택하십시오. signer_certificate는 Base64 인코딩된 ASCII 데이터 유형 또는 2진 DER 데이터 유형을 가질 수 있습니다.
    5. 인증서의 완전한 경로와 파일 이름을 지정하십시오.
  4. 비z/OS 플랫폼 서버의 FTP 프롬프트에서 ascii를 입력하여 파일 전송을 ascii 모드로 변경하십시오.
  5. 인증서를 z/OS 플랫폼으로 HFS(Hierarchical File System)의 파일로서 또는 MVS 데이터 세트로서 ftp 전송할 수 있습니다. 데이터 세트로서 ftp 전송하려면 비-z/OS 플랫폼 서버의 FTP 프롬프트에서 put 'signer_certificate' mvs.dataset를 입력하십시오. signer_certificate 변수는 비z/OS 플랫폼 서버에서 서명자 인증서의 이름을 참조합니다. mvs.dataset 변수는 인증서가 내보내기되는 데이터 세트 이름입니다.

    HFS 의 파일로서 ftp 전송하려면 비-z/OS 플랫폼 서버의 FTP 프롬프트에서 put 'signer_certificate' file_name를 입력하십시오. signer_certificate 변수는 비z/OS 플랫폼 서버에서 서명자 인증서의 이름을 참조합니다. file_name 변수는 인증서가 내보내기된 HFS의 파일 이름입니다.

    다음 단계의 RACDCERT CERTAUTH ADD 명령은 MVS(Multiple Virtual Storage) 데이터 세트와만 작동합니다. 인증서 파일을 2진 MVS 데이터 세트로 전환하거나 HFS 파일과 함께 put 명령을 사용한 다음 다음 명령을 사용하여 파일을 MVS 데이터 세트로 복사할 수 있습니다.

    cp -B /u/veser/Cert/W21S01N.p12 "//'VESER.CERT.W21S01N'"
  6. z/OS 플랫폼 서버에서 ISPF(Interactive System Productivity Facility) 대화 상자 패널에서 옵션 6으로 이동하고, 수퍼유저로서 다음 명령을 실행하여 서명자 인증서를 z/OS 키 링에 추가하십시오.
    1. RACDCERT CERTAUTH ADD ('signer_certificate') WITHLABEL('WebSphere Root Certificate') TRUST를 입력하십시오. WebSphere 루트 인증서 변수는 사용자가 비z/OS 플랫폼 서버로부터 가져오는 중인 인증 기관(CA) 인증서의 레이블 이름을 참조합니다. keyring_name 변수는 셀에서 서버에 의해 사용되는 z/OS 키 링의 이름을 참조합니다.
    2. RACDCERT ID(ASCR1) CONNECT(CERTAUTH LABEL('WebSphere Root Certificate') RING(keyring_name)을 입력하십시오.
    3. RACDCERT ID(DMCR1) CONNECT(CERTAUTH LABEL('WebSphere Root Certificate') RING(keyring_name)을 입력하십시오.
    4. RACDCERT ID(DMSR1) CONNECT(CERTAUTH LABEL('WebSphere Root Certificate') RING(keyring_name)을 입력하십시오. 이전 명령에서 ASCR1, DMCR1DMSR1은 셀의 시작 태스크가 WebSphere Application Server for z/OS에서 실행되는 RACF® ID입니다. ASCR1 값은 Application Server 제어 리젼의 RACF ID입니다. DMCR1 값은 배치 관리자 제어 리젼의 RACF ID입니다. DMSR1 값은 배치 관리자 서버 리젼의 RACF ID입니다.

결과

이러한 단계를 완료한 후 z/OS 키 링은 비z/OS 플랫폼 서버에서 시작된 서명자 인증서를 포함합니다.

다음에 수행할 작업

인증서가 추가되었는지 확인하려면 ISPF 대화 상자 패널에서 옵션 6을 사용하고 다음 명령을 입력하십시오.
RACDCERT ID(CBSYMSR1) LISTRING(keyring_name) 
CBSYMSR1 값은 Application Server 리젼의 RACF ID입니다.
참고: iKeyman은 WebSphere Application Server 버전 6.1에서 지원되지만 고객은 서명자 인증서를 내보내기 위해 관리 콘솔을 사용할 것이 권장됩니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sslimpsigncerttrustkeyring
파일 이름:tsec_sslimpsigncerttrustkeyring.html