Crear certificados digitales y conjunto de claves utilizando RACF
Cree los certificados y el conjunto de claves para utilizarlos con AT-TLS para proteger la comunicación entre los componentes de Tivoli Management Services on z/OS .
Antes de empezar
Los certificados se utilizan para la autenticación. Puede utilizar RACF para manejar certificados para comunicaciones seguras, tal como se describe en este tema.
Sugerencia: También puede generar certificados fuera de z/OS de acuerdo con la política de su organización y, a continuación, importar los certificados a RACF o Integrated Cryptographic Service Facility (ICSF).
Para otros productos de gestión de seguridad, consulte la documentación del producto para obtener información sobre el manejo de certificados y conjuntos de claves.
- Información relacionada
- z/OS Security Server RACF Security Administrator's Guide: RACF y certificados digitales. Para ver una configuración de ejemplo que utiliza RACF, consulte Caso de ejemplo 1: Servidor seguro con un certificado firmado por una entidad emisora de certificados y Caso de ejemplo 2: Servidor seguro con un certificado firmado localmente.
- z/OS Planning for Multilevel Security and the Common Criteria: Autenticación a través de certificados digitales de cliente
Acerca de esta tarea
Cuando configure los certificados y el conjunto de claves, realice las acciones siguientes:
- Genere los certificados.
- Cree el conjunto de claves que se utilizará en las reglas AT-TLS y añada el ID de usuario de la tarea iniciada de OMEGAMON como propietario.Nota: Para obtener más información sobre la autorización de las tareas iniciadas de OMEGAMON, consulte (Si es necesario) Definir la autorización de seguridad para las tareas iniciadas de OMEGAMON.
- Añada la cadena de certificados al conjunto de claves creado: certificados raíz, intermedios y personales (los certificados pueden variar en función de las políticas de la empresa).
El procedimiento siguiente proporciona mandatos RACF de ejemplo para realizar estas acciones. En el ejemplo,
ITMUSER es el ID de usuario de z/OS bajo el que se ejecutan las tareas iniciadas de OMEGAMON y ITMkeyring es el nombre del conjunto de claves.Nota: Los ejemplos están pensados como guía; puede organizar los certificados de forma diferente, en función de los requisitos del sitio.