Keystore einrichten
Importieren Sie für die Überwachung von HTTPS-Transaktionen die Schlüssel für alle zu überwachenden Web-Server in den KT5-Keystore.
Informationen zu diesem Vorgang
Dazu können Sie die SSL-Zertifikate von den überwachten Web-Servern exportieren und sie mithilfe von IBM Key Management (iKeyman) in den HTTPS-Keystore importieren. Oder Sie können die Stashdatei für den Keystore des Web-Servers (.kdb) im HTTPS-Keystore angeben. Wenn Sie Response Time Monitoring installieren oder konfigurieren, werden Sie zur Angabe der Position der Datei keys.kdb aufgefordert.
- Wechseln Sie in das Verzeichnis installationsverzeichnis/ibm-jre/jre/lib/security.
Beispiel:
/opt/ibm/apm/agent/JRE/lx8266/lib/security
C:\Program Files\IBM\APM\ibm-jre\jre\lib\security
- Fügen Sie die folgende Anweisung zur Liste der
Sicherheitsprovider in der Datei java.security
hinzu. Dabei steht nummer für die letzte
Folgenummer in der Liste.
Die Liste der Provider sieht wie im folgenden Beispiel aus:security.provider.nummer=com.ibm.security.cmskeystore.CMSProvider## List of providers and their preference orders # security.provider.1=com.ibm.jsse.IBMJSSEProvider security.provider.2=com.ibm.crypto.provider.IBMJCE security.provider.3=com.ibm.security.jgss.IBMJGSSProvider security.provider.4=com.ibm.security.cert.IBMCertPath security.provider.5=com.ibm.security.cmskeystore.CMSProvider ... # - Speichern und schließen Sie die Datei.
Vorgehensweise
Um die HTTPS-Transaktionsüberwachung zu aktivieren, müssen Sie die SSL-Zertifikate der zu überwachenden Web-Server sammeln und die Zertifikate sowie die Stashdateien des Keystores mithilfe von iKeyman in den HTTPS-Keystore importieren. Im folgenden Beispiel wird iKeyman verwendet, um die Zertifikate aus einer IBM HTTP Server-Instanz zu exportieren und sie in den HTTPS-Keystore zu importieren:
Schlüssel aus Internet Information Services importieren
Führen Sie die folgenden Schritt durch, um Schlüssel aus Internet Information Services zu extrahieren und in den KT5Keystore zu importieren:
- Installieren Sie Response Time Monitoring Agent auf jedem HTTPS-Web-Server, der überwacht werden soll.
- Exportieren Sie eine .pxf-Datei aus Internet Information Services:
- Wählen Sie im Windows Startmenü aus.
- Wählen Sie den Web-Server und die Site aus, deren privaten Schlüssel Sie exportieren möchten, klicken Sie dann mit der rechten Maustaste und wählen Sie im Kontextmenü Eigenschaften aus.
- Wählen Sie die Registerkarte Verzeichnissicherheit und dann im Abschnitt Sichere Kommunikation Serverzertifikat aus.
- Klicken Sie im IIS-Zertifikat-Assistant auf Weiter.
- Wählen Sie Aktuelles Zertifikat in eine PFX-Datei exportieren aus und klicken Sie auf Weiter.
- Geben Sie den Pfad und den Dateinamen ein und klicken Sie auf Weiter.
- Geben Sie ein Exportkennwort für den Schlüssel ein und klicken Sie auf Weiter.
- Klicken Sie auf allen nachfolgenden Seiten auf Weiter und klicken Sie dann auf Fertig stellen.
- Extrahieren Sie persönliche und Unterzeichnerzertifikate aus der .pfx-Datei.
- Führen Sie IBM Key Management (iKeyman) im IBM Java-Verzeichnis bin mit dem Befehl
c:\IBM\APM\java\java80_x64\jre\bin\ikeymanaus. Stellen Sie sicher, dass die UmgebungsvariableJAVA_HOMEfestgelegt ist. - Wählen Sie in der Keystore-Datenbank (Datei / Öffnen) aus.
- Wählen Sie in der Liste Key database type (Typ der Schlüsseldatenbank) PKCS12 aus.
- Geben Sie den Namen und den Pfad für die .pfx-Datei ein, die Sie oben erstellt haben, und klicken Sie dann auf OK. Geben Sie das Kennwort ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann auf OK.
- Wählen Sie (Inhalt der Schlüsseldatenbank / Persönliche Zertifikate) aus und klicken Sie dann auf Export/Import.
- Wählen Sie den Aktionstyp Export Key (Schlüssel exportieren) und den Schlüsseldateityp PKCS12 aus. Geben Sie einen Dateinamen und eine Position für den exportierten Schlüssel ein und klicken Sie auf OK. Geben Sie ein Exportkennwort ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann erneut auf OK.
- Wenn das persönliche Zertifikat durch eine Zertifizierungsstelle unterzeichnet wurde, wählen Sie (Inhalt der Schlüsseldatenbank / Unterzeichnerzertifikate) aus und klicken Sie auf Extract (Extrahieren). Wählen Sie den Standarddateityp aus und geben Sie einen Dateinamen und eine Position für das exportierte Zertifikat ein und klicken Sie dann auf OK.
- Führen Sie IBM Key Management (iKeyman) im IBM Java-Verzeichnis bin mit dem Befehl
- Falls erforderlich, extrahieren Sie Unterzeichnerzertifikatsdateien (.cer):
- Wenn eine Unterzeichnerzertifikatsdatei aus der .pfx-Datei extrahiert wurde, navigieren Sie zu dem Verzeichnis, in dem sie gespeichert wurde, und erstellen Sie eine neue Kopie mit der Erweiterung .cer. Klicken Sie doppelt auf die neue Kopie, um sie mit dem Windows-Zertifikatsanzeiger (Certificate Viewer) zu öffnen.
- Auf der Registerkarte Zertifizierungspfad können Sie die Unterzeichnerzertifikatskette sehen. Das unterste Element in der Kette sollte das persönliche Zertifikat sein. Führen Sie für alle oberhalb davon befindlichen Zertifikate die folgenden Schritte durch:
- Wählen Sie ein Zertifikat aus und klicken Sie auf Zertifikat anzeigen.
- Wählen Sie Details aus und klicken Sie auf In Datei kopieren.
- Akzeptieren Sie alle Standardwerte im Zertifikatexport-Assistenten und geben Sie einen Dateinamen mit der Erweiterung .cer ein.
- Erstellen Sie eine neue Keystore-Datenbank. Führen Sie im Dialogfeld New (Neu) die folgenden Schritte aus:
- Wählen Sie in der Liste Key database type (Typ der Schlüsseldatenbank) CMS aus und geben Sie einen Dateinamen und eine Position ein. Geben Sie ein Kennwort für den neuen Keystore ein, wenn Sie dazu aufgefordert werden. Anmerkung: Stellen Sie sicher, dass Sie Stash the password to a file (Kennwort verdeckt in einer Datei speichern) auswählen.
- Führen Sie die folgenden Schritte durch, wenn Unterzeichnerzertifikate aus der .pfx-Datei extrahiert wurden:
- Wählen Sie (Inhalt der Schlüsseldatenbank / Unterzeichnerzertifikate) aus.
- Klicken Sie für jedes Unterzeichnerzertifikat auf Add (Hinzufügen) und fügen Sie die .cer-Datei hinzu.
- Wählen Sie (Inhalt der Schlüsseldatenbank / Persönliche Zertifikate) aus und klicken Sie auf Import.
- Wählen Sie den Schlüsseldateityp PKCS12 sowie den Namen und die Position der .p12-Datei aus. Geben Sie das Kennwort ein, wenn Sie dazu aufgefordert werden.
- Speichern Sie den Keystore und verlassen Sie das Dienstprogramm für die Schlüsselverwaltung.
- Kopieren Sie die .kdb- und .sth-Dateien in den KT5Keystore auf der Response Time Monitoring-Appliancemaschine.
- Stellen Sie die IBM Key Management-Datenbank- und Stashdateien (.kdb und .sth) in ein sicheres Verzeichnis und stellen Sie sicher, dass sie nur vom Administrator oder vom
Rootbenutzer (oder der Benutzer-ID, die beim Installieren von Response Time Monitoring Agent verwendet wurde) gelesen werden können.
- Wählen Sie in der Liste Key database type (Typ der Schlüsseldatenbank) CMS aus und geben Sie einen Dateinamen und eine Position ein. Geben Sie ein Kennwort für den neuen Keystore ein, wenn Sie dazu aufgefordert werden.
