Verschlüsselte Verbindung zur Datenbank aktivieren

Sie können eine verschlüsselte Verbindung zur License Metric Tool server-Datenbank und der BigFix® server-Datenbank aktivieren.

9.2.27 Aktivieren der verschlüsselten Verbindung zur License Metric Tool datenbank

Sie können eine verschlüsselte Verbindung zwischen dem License Metric Tool -Server und seiner Datenbank aktivieren.

Vorbereitungen

  • Aktivieren Sie die verschlüsselte Verbindung nach Abschluss der Installation des License Metric Tool -Servers.
  • Stellen Sie sicher, dass die verschlüsselte Verbindung auf dem License Metric Tool -Datenbankserver aktiviert ist und dass Sie einen Truststore im Format PKCS#12 haben, der das Datenbankzertifikat enthält. Anweisungen zum Aktivieren verschlüsselter Verbindungen finden Sie unter den folgenden Links:
  • Die Aktivierung verschlüsselter Verbindungen kann die Datenbankleistung beeinträchtigen.

Informationen zu dieser Task

9.2.32 Fenster Ab dem Anwendungsupdate 9.2.32 wird die Verbindung zwischen dem License Metric Tool server und der Datenbank MS SQL Server standardmäßig verschlüsselt. License Metric Tool ist jedoch so eingestellt, dass jedes Zertifikat anerkannt wird, das von der MS SQL Server -Datenbank bereitgestellt wird. Sie können die Verschlüsselung weiter absichern, indem Sie den Wert des Parameters trustServerCertificate auf false setzen und Kriterien definieren, die das Zertifikat erfüllen muss, damit es vertrauenswürdig ist.

Vorgehensweise

  • Linux Um die verschlüsselte Verbindung zur Datenbank DB2 zu aktivieren, führen Sie die folgenden Schritte aus.
    1. Speichern Sie den Truststore als Datei db_truststore.p12 und stellen Sie ihn in das Unterverzeichnis security des Serverinstallationsverzeichnisses von License Metric Tool . Standardmäßig befindet sich das Unterverzeichnis an der folgenden Position: /opt/ibm/LMT/wlp/usr/servers/server1/resources/security.
    2. Öffnen Sie die Datei server.xml . Standardmäßig befindet sich die Datei an der folgenden Position: /opt/ibm/LMT/wlp/usr/servers/server1/server.xml.
    3. Suchen Sie das Element properties.db2.jcc in der Datei server.xml . Listet Attribute dieses Elements auf, die in die Datenbankverbindungszeichenfolge als Parameter eingeschlossen werden sollen. Entfernen Sie keines der Attribute, die bereits aufgelistet sind.
      Das folgende Beispiel zeigt, welche Attribute dem Element properties.db2.jcc hinzugefügt werden können, und erläutert ihre Bedeutung. Je nach Szenario können Sie weitere Attribute auflisten.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.db2.jcc databaseName='TEMABVT' driverType='4' enableExtendedIndicators='2' 
          password='{aes}<encrypted_password>' portNumber='50001' serverName='192.0.2.0' user='db2inst1'
          sslConnection='true' sslTrustStoreLocation='resources/security/db_truststore.p12' 
          sslTrustStorePassword='{aes}<encrypted_password>' sslTrustStoreType='PKCS12'/>
        </dataSource>
      Dabei gilt Folgendes:
      sslConnection
      Das Attribut wird auf true gesetzt, um die verschlüsselte Verbindung zwischen dem License Metric Tool -Server und seiner Datenbank zu aktivieren.
      sslTrustStoreLocation
      Ein relativer oder absoluter Pfad zur Datei db_truststore.p12 .
      sslTrustStorePassword
      Truststore-Kennwort Sie können das Kennwort in Klartext oder verschlüsselt angeben. Führen Sie die folgenden Schritte aus, um das Truststore-Kennwort zu codieren.
      1. Legen Sie die Variable JAVA_HOME fest: export JAVA_HOME=<install_dir>/jre/jre
      2. Führen Sie folgenden Befehl aus:
        <install_dir>/wlp/bin/securityUtility encode --encoding=aes
      3. Wenn Sie dazu aufgefordert werden, geben Sie das Truststore-Kennwort ein und geben Sie es erneut ein.
      4. Speichern Sie das codierte Kennwort. Geben Sie sie im Parameter sslTrustStorePassword an.
      sslTrustStoreType
      Der Truststore-Typ. Nur PKCS12 wird von License Metric Toolunterstützt.
    4. Wenn die verschlüsselte Verbindung einen vom Standard abweichenden Port für die Verbindung zur Datenbank verwendet, ändern Sie die Portnummer in den Dateien server.xml und database.yml .
      • Öffnen Sie die Datei server.xml und geben Sie die richtige Portnummer im Attribut portNumber des Elements properties.db2.jcc an. Standardmäßig befindet sich die Datei an der folgenden Position: /opt/ibm/LMT/wlp/usr/servers/server1.
      • Öffnen Sie die Datei database.yml und geben Sie die richtige Portnummer im Element port an. Standardmäßig befindet sich die Datei an der folgenden Position: /opt/ibm/LMT/wlp/usr/servers/server1/config.
    5. Starten Sie den License Metric Tool -Server erneut.
  • Fenster Führen Sie die folgenden Schritte aus, um eine verschlüsselte Verbindung zur Datenbank MS SQL Server zu aktivieren oder zu härten.
    1. Speichern Sie den Truststore als Datei db_truststore.p12 und stellen Sie ihn in das Unterverzeichnis security des Serverinstallationsverzeichnisses von License Metric Tool . Standardmäßig befindet sich das Unterverzeichnis an der folgenden Position: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\resources\security.
    2. Öffnen Sie die Datei server.xml . Standardmäßig befindet sich die Datei an der folgenden Position: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\server.xml.
    3. Suchen Sie das Element properties.microsoft.sqlserver in der Datei server.xml . Listet Attribute dieses Elements auf, die in die Datenbankverbindungszeichenfolge als Parameter eingeschlossen werden sollen. Entfernen Sie keines der Attribute, die bereits aufgelistet sind.
      Das folgende Beispiel zeigt, welche Attribute dem Element properties.microsoft.sqlserver hinzugefügt werden können, und erläutert ihre Bedeutung. Je nach Szenario können Sie weitere Attribute auflisten.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.microsoft.sqlserver databaseName='temadb' lockTimeout='180000' password='<password>'
          serverName='192.0.2.0' user='sa' trustServerCertificate='false' encrypt='true' 
          trustStore='resources/security/db_truststore.p12' trustStorePassword='{aes}<encrypted_password>' 
          trustStoreType='PKCS12'/>
        </dataSource>
      Dabei gilt Folgendes:
      encrypt
      Das Attribut wird auf true gesetzt, um die verschlüsselte Verbindung zwischen dem License Metric Tool -Server und seiner Datenbank zu aktivieren.
      trustServerCertificate
      Wenn das Attribut auf truegesetzt ist, vertraut License Metric Tool allen Zertifikaten, die von der MS SQL Server -Datenbank bereitgestellt werden. In diesem Fall müssen Sie die trustStore-, trustStorePassword-und trustStoreType -Parameter nicht angeben.

      Wenn das Attribut auf falsegesetzt ist, akzeptiert License Metric Tool nur das Zertifikat, das den in den Parametern trustStore, trustStorePasswordund trustStoreType angegebenen Kriterien entspricht. Dieser Ansatz ist sicherer.

      trustStore
      Ein relativer oder absoluter Pfad zur Datei db_truststore.p12 .
      trustStorePassword
      Truststore-Kennwort Sie können das Kennwort in Klartext oder verschlüsselt angeben. Führen Sie die folgenden Schritte aus, um das Truststore-Kennwort zu codieren.
      1. Legen Sie die Variable JAVA_HOME fest: set JAVA_HOME=<install_dir>\jre\jre
      2. Führen Sie folgenden Befehl aus:
        <install_dir>\wlp\bin\securityUtility encode --encoding=aes
      3. Wenn Sie dazu aufgefordert werden, geben Sie das Truststore-Kennwort ein und geben Sie es erneut ein.
      4. Speichern Sie das codierte Kennwort. Geben Sie sie im Parameter trustStorePassword an.
      trustStoreType
      Der Truststore-Typ. Nur PKCS12 wird von License Metric Toolunterstützt.
    4. Stellen Sie sicher, dass der Wert des Elements serverName in der Datei server.xml und der Wert des Elements host in der Datei database.yml mit dem allgemeinen Namen (CN) oder dem DNS-Namen im SAN (Subject Alternate Name) des Datenbankzertifikats übereinstimmen.
      • Öffnen Sie die Datei server.xml und überprüfen Sie den Wert des Elements serverName. Wenn sie nicht korrekt ist, ändern Sie sie. Standardmäßig befindet sich die Datei an der folgenden Position: C:\Program Files\IBM\LMT\wlp\usr\servers\server1.
      • Öffnen Sie die Datei database.yml und überprüfen Sie den Wert des Elements host. Wenn sie nicht korrekt ist, ändern Sie sie. Standardmäßig befindet sich die Datei an der folgenden Position: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\config.
    5. Starten Sie den License Metric Tool -Server erneut.

Verschlüsselte Verbindung zur BigFix -Datenbank aktivieren

Sie können die verschlüsselte Verbindung mit dem MS SQL Server aktivieren, der als BigFix -Datenbank verwendet wird. In diesem Fall vertrauen sowohl der BigFix -Server als auch der License Metric Tool -Server jedem Zertifikat, das von dem MS SQL Server vorgelegt wird, der als BigFix -Datenbank verwendet wird.

Informationen zu dieser Task

9.2.32 Fenster Ab dem Anwendungsupdate 9.2.32 wird die Verbindung zwischen dem BigFix server und der Datenbank MS SQL Server standardmäßig verschlüsselt und es sind keine weiteren Schritte erforderlich.

Vorgehensweise

Konfigurieren Sie zum Verschlüsseln der Verbindung zur BigFix -Datenbank den MS SQL Server , um verschlüsselte Verbindungen zu erzwingen. Für weitere Informationen siehe: Aktivieren Sie verschlüsselte Verbindungen zur Datenbank-Engine.