[z/OS]

Configurando um Conjunto de Chaves pelo Daemon Secure Sockets Layer

Siga estas etapas para configurar um conjunto de chaves para uso pelo Daemon Secure Sockets Layer.

Sobre Esta Tarefa

Modifique os comandos de tarefa de customização gerados em BBOCBRAK (ou em HLQ.DATA(BBODBRAK) no WebSphere Application Server, Network Deployment) para executar estas etapas:

Procedimento

  1. Crie um anel de chaves que o ID do usuário MVS do daemon deverá possuir. Geralmente, esse é o mesmo nome do anel de chaves que foi criado para os servidores de aplicativos. Emita o seguinte comando de TSO: RACDCERT ADDRING(keyringname) ID(daemonUserid)
  2. Gere um certificado digital que o ID do usuário MVS do daemon deve possuir emitindo o seguinte comando do TSO:
    RACDCERT ID (daemonUserid) GENCERT SUBJECTSDN(CN('create a unique CN') O('IBM')) 
    WITHLABEL('labelName') SIGNWITH(CERTAUTH LABEL('WebSphereCA'))
  3. Conectar o certificado gerado ao conjunto de chaves do daemon, emitindo o seguinte comando TSO:
    RACDCERT ID(daemonUserid) CONNECT (LABEL('labelName') RING(keyringname) DEFAULT)
  4. Conectar o certificado CA (Autoridade de Certificação) ao conjunto de chaves do servidor, emitindo o seguinte comando TSO:
    RACDCERT CONNECT (CERTAUTH LABEL(WebSphereCA) RING(keyringname))

Resultados

Dica: O certificado CA gerado durante a configuração (WAS Test CertAuth) é um exemplo. Utilize a CA que você usa normalmente para criar certificados de usuário, e conecte o certificado CA aos conjuntos de chaves do daemon e do servidor.

Ícone que indica o tipo de tópico Tópico de Tarefa



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_settupkeyring
Nome do arquivo: tsec_settupkeyring.html