Siga estas etapas para configurar um conjunto de chaves para uso
pelo Daemon Secure Sockets Layer.
Sobre Esta Tarefa
Modifique os comandos de tarefa de customização gerados em BBOCBRAK (ou em
HLQ.DATA(BBODBRAK) no WebSphere Application Server, Network Deployment)
para executar estas etapas:
Procedimento
- Crie um anel de chaves que o ID do usuário MVS do daemon deverá possuir. Geralmente,
esse é o mesmo nome do anel de chaves que foi criado para os servidores de aplicativos. Emita o seguinte comando de TSO: RACDCERT ADDRING(keyringname) ID(daemonUserid)
- Gere um certificado digital que o ID do usuário MVS do daemon deve possuir
emitindo o seguinte comando do TSO:
RACDCERT ID (daemonUserid) GENCERT SUBJECTSDN(CN('create a unique CN') O('IBM'))
WITHLABEL('labelName') SIGNWITH(CERTAUTH LABEL('WebSphereCA'))
- Conectar o certificado gerado ao conjunto de chaves do daemon, emitindo o seguinte comando TSO:
RACDCERT ID(daemonUserid) CONNECT (LABEL('labelName') RING(keyringname) DEFAULT)
- Conectar o certificado CA (Autoridade de Certificação) ao conjunto de chaves
do servidor, emitindo o seguinte comando TSO:
RACDCERT CONNECT (CERTAUTH LABEL(WebSphereCA) RING(keyringname))
Resultados
Dica: O certificado CA gerado durante a configuração
(WAS Test CertAuth) é um exemplo. Utilize a CA que você usa normalmente para criar certificados de
usuário, e conecte o certificado CA aos conjuntos de chaves do daemon e do servidor.