Konfigurieren Sie die Transportsicherheit, um die Datenübertragung zwischen den Clients und den Servern in der Konfiguration zu sichern.
Im vorherigen Modul des Lernprogramms haben Sie die eXtreme-Scale-Authentifizierung aktiviert. Mit Authentifizierung muss jede Anwendung, die versucht, eine Verbindung zum Server von WebSphere eXtreme Scale herzustellen, einen Berechtigungsnachweis bereitstellen. Deshalb kann kein nicht authentifizierter Client eine Verbindung zum Server von WebSphere eXtreme Scale herstellen. Die Clients müssen eine authentifizierte Anwendung sein, die in einer Zelle von WebSphere Application Server ausgeführt wird.
Mit der Konfiguration, die Sie bis zu diesem Modul hin vorgenommen haben, ist die Datenübertragung zwischen den Clients im Cluster "appCluster" und den Servern im Cluster "xsCluster" nicht verschlüsselt. Diese Konfiguration kann akzeptabel sein, wenn Ihre Cluster von WebSphere Application Server auf Servern hinter einer Firewall installiert sind. In manchen Szenarien wird ein nicht verschlüsselter Datenverkehr jedoch aus bestimmten Gründen nicht akzeptiert, selbst wenn die Topologie durch eine Firewall geschützt ist. Der verschlüsselte Datenverkehr kann beispielsweise durch eine behördliche Richtlinie vorgegeben werden. WebSphere eXtreme Scale unterstützt Transport Layer Security/Secure Sockets Layer (TLS/SSL) für die sichere Kommunikation zwischen ObjectGrid-Endpunkten, zu denen Client-Server, Container-Server und Katalogserver gehören.
In dieser Beispielimplementierung werden die Clients und die Container-Server von eXtreme Scale alle in der Umgebung von WebSphere Application Server ausgeführt werden. Es sind keine Client- und Servereigenschaften zum Konfigurieren der SSL-Einstellungen erforderlich, weil die Transportsicherheit von eXtreme Scale durch die CSIv2-Transporteinstellungen (Common Secure Interoperability Protocol Version 2) des Anwendungsservers verwaltet wird. Die Server von WebSphere eXtreme Scale verwenden dieselbe ORB-Instanz (Object Request Broker) wie die Anwendungsserver, in denen sie ausgeführt werden. Legen Sie alle SSL-Einstellungen für die Clients und Container-Server mit diesen CSIv2-Transporteinstellungen in der Konfiguration von WebSphere Application Server fest. Der Katalogserver hat eigene proprietäre Transportpfade, die weder Internet Inter-ORB Protocol (IIOP) noch Remote Method Invocation (RMI) verwenden. Wegen dieser proprietären Transportpfade kann der Katalogserver nicht über die CSIv2-Transporteinstellungen von WebSphere Application Server verwaltet werden. Deshalb müssen Sie die SSL-Einstellungen in der Servereigenschaftendatei für den Katalogserver konfigurieren.