Les configurations SSL (Secure Sockets Layer) contiennent les attributs nécessaires
au contrôle du comportement des noeuds finals SSL des clients et des serveurs. Les configurations
SSL sont créées avec des noms uniques avec des portées de gestion données dans l'arborescence des
communications entrantes et sortantes dans la topologie de configuration. Cette tâche explique
comment définir des configurations SSL, notamment la qualité de la protection et les paramètres
du gestionnaire de clés.
Avant de commencer
Vous devez décider dans quelle étendue vous devez définir une configuration SSL, par exemple la cellule, le groupe de nœuds,
portée du nœud, du serveur, du cluster ou du point de terminaison, de la portée la moins spécifique à la plus spécifique. Lors de la définition d'une configuration SSL au niveau du
noeud, par exemple, seuls les processus se trouvant au sein de ce noeud peuvent charger la
configuration SSL. Tous les processus des noeuds finaux au sein de la cellule, toutefois, peuvent
utiliser une configuration SSL au niveau de la cellule, soit plus haut dans la topologie.
Vous devez également décider quelle portée associer à la nouvelle configuration SSL, en fonction du
Eviter les problèmes: Le fichier security.xml est restreint. Par conséquent, si vous devez le modifier, vérifiez que votre ID utilisateur dispose des autorisations pour le rôle administrateur. Si vous utilisez un ID utilisateur disposant des autorisations pour le rôle opérateur, vous pouvez exécuter une synchronisation de noeud, mais les modifications apportées au fichier security.xml ne sont pas synchronisées.
A propos de cette tâche
Vous pouvez créer une configuration SSL à l'aide de la console d'administration ou de la commande wsadmincreateSSLConfig. Cette tâche explique comment créer une configuration SSL à l'aide de la console d'administration.
Procédure
- Cliquez sur
- Sélectionnez un lien de configuration SSL dans l'arborescence des communications entrantes ou
sortantes, suivant le processus que vous configurez.
processus affectés par la configuration. Une configuration SSL d'unité de chiffrement, par exemple, peut nécessiter un magasin de clés
disponible uniquement sur un noeud donné, ou vous pouvez avoir besoin d'une configuration SSL
pour une connexion à un hôte SSL et à un port particuliers. Pour plus d'informations, voir Sélection sortante dynamique des configurations SSL (Secure Sockets Layer).
Si la portée est déjà associée à une configuration et à un alias, l'alias de la
configuration SSL et celui du certificat sont indiqués entre parenthèses.
- Si les informations entre parenthèses ne sont pas incluses, la portée n'est pas associée. Elle
hérite au lieu de cela des propriétés de configuration de la première portée précédente associée
à un alias de configuration SSL et de certificat.
La portée de la cellule doit être associée à une configuration SSL car elle se trouve
en haut de la topologie et représente la configuration SSL par défaut pour la connexion entrante
ou sortante.
- Cliquez sur Configurations SSL.
Vous pouvez
visualiser et sélectionner l'une des configurations SSL configurées à ce niveau. Vous pouvez
également afficher et sélectionner ces configurations à tous les niveaux inférieurs de la
topologie.
- Cliquez sur Nouveau pour afficher le panneau de configuration SSL.
Les liens dans Propriétés supplémentaires ne peuvent pas être sélectionnés tant que vous n'entrez pas un nom de configuration et que vous ne cliquez
pas sur Appliquer.
- Entrez un nom de configuration SSL.
Cette zone est obligatoire. Le nom de configuration correspond à l'alias de configuration SSL. Le nom d'alias doit être unique
dans la liste des alias de configuration SSL déjà créés au niveau sélectionné. La nouvelle
configuration SSL utilise cet alias pour d'autres tâches de configuration.
- Sélectionnez un nom de magasin de clés de confiance dans la liste déroulante.
Un
nom de magasin de clés de confiance fait référence à un nom de magasin de clés de confiance donné qui contient des certificats de signataires qui valident la sécurité des
certificats envoyés par des connexions distantes lors de l'établissement d'une liaison SSL. S'il n'y a pas de magasin de clés de confiance dans la liste,
créez un nouveau magasin de clés de confiance, qui est un magasin de clés dont le rôle est d'établir une relation de confiance lors de la connexion.
- Sélectionnez un nom de magasin de clés de confiance dans la liste déroulante.
Un magasin de clés contient les certificats personnels qui représentent une identité de signataire et la clé privée utilisée par WebSphere® Application Server pour chiffrer et signer les données.
- Si vous changez le nom du magasin de clés, cliquez sur Obtenir des alias de certificat
pour régénérer la liste des certificats dans laquelle vous pouvez choisir un alias par défaut. WebSphere Application Server utilise un alias de serveur pour les connexions entrantes et un alias
client pour les connexions sortantes.
- S'il n'y a pas de magasin de clés dans la liste, voir Création d'un magasin de clés.
- Choisissez un alias de certificat serveur par défaut pour les connexions entrantes.
- Choisissez un alias de certificat client par défaut pour les connexions sortantes.
Sélectionnez la valeur par défaut uniquement lorsque la configuration SSL serveur
définit une authentification client SSL.
- Passez en revue la portée de la gestion de la configuration SSL identifiée.
Rendez la portée de gestion dans cette zone identique au lien que vous avez sélectionné à l'étape 2. Si vous souhaitez modifier la portée, vous devez cliquer sur un autre lien dans l'arborescence de la topologie et passer à l'étape 3.
- Cliquez sur Appliquer si vous avez l'intention de configurer des propriétés supplémentaires. Sinon, passez à l'étape 24.
- Cliquez sur Paramètres de qualité de protection (QoP).
Les
paramètresQoP définissent la force du chiffrement SSL, l'intégrité du signataire et l'authenticité du certificat.
- Sélectionnez un paramètre d'authentification client pour établir une configuration SSL
pour les connexions entrantes et les clients pour envoyer leurs certificats, le cas échéant.
- Si vous sélectionnez Aucun, le serveur ne demande pas au client d'envoyer un
certificat lors de l'établissement de la connexion.
- Si vous sélectionnez Pris en charge, le serveur demande qu'un client envoie un
certificat. Si toutefois le client ne possède pas de certificat, la connexion peut tout de même
aboutir.
- Si vous sélectionnez Requis, le serveur demande qu'un client envoie un
certificat. Si toutefois le client ne possède pas de certificat, la connexion échoue.
Important: Le certificat de signataire qui représente le client doit se trouver dans le magasin de clés de confiance que vous sélectionnez pour la configuration SSL. Par défaut, les
serveurs qui se trouvent dans la même cellule se font confiance car ils utilisent le magasin de
relations de confiance commun, trust.p12, résidant dans le répertoire de la cellule du référentiel
de la configuration. Si toutefois vous utilisez des magasins de clés et des magasins de relations
de confiance que vous créez, procédez à un échange de signataire avant de sélectionner
Pris en charge ou Requis.
- Sélectionnez un ou plusieurs protocoles pour l'établissement de liaison SSL.
Par défaut, le produit utilise un protocole d'établissement de liaison SSL unique, SSL_TLSv2. Avec SSL_TLSv2, les connexions peuvent accepter les protocoles TLSv1, TLSv1.1, TLSv1.2, TLSv1.3 . Le protocole SSL_TLSv2 prend en charge tous les protocoles d'établissement de liaison, à l'exception de SSLv2 côté serveur. Vous pouvez remplacer la valeur par défaut SSL_TLSv2 par un autre protocole unique ou par une liste personnalisée de protocoles.
- Pour spécifier un protocole unique, cliquez sur Protocoles prédéfinis et sélectionnez un protocole SSL dans la liste Sélectionner un protocole .
En version 8.5.5.21, le nom de ce paramètre est passé de Protocole à Protocoles prédéfinis.
Certaines valeurs de protocole SSL uniques représentent plusieurs configurations SSL. Par exemple, SSL_TLSv2 permet d'utiliser les protocoles TLSv1, TLSv1.1et TLSv1.2 .
Pour spécifier une liste personnalisée de plusieurs protocoles SSL, cliquez sur Liste de protocoles personnalisés, sélectionnez les protocoles dans la liste et cliquez sur Ajouter. La liste des protocoles personnalisés s'affiche dans la configuration de la sécurité sous la forme d'une liste séparée par des virgules.
Vous pouvez sélectionner l'un des protocoles suivants:
SSL_TLSv2, le protocole par défaut, prend en charge les protocoles client TLSv1 et SSLv3.
TLSv1 prend en charge TLS et TLSv1. La connexion au serveur SSL
doit prendre en charge ce protocole pour effectuer l'établissement de liaison.
SSLv2
SSLv3 prend en charge SSL et SSLv3. La connexion au serveur SSL
doit prendre en charge ce protocole pour effectuer l'établissement de liaison.
TLS est TLSv1
TLSv1
SSL_TLSv2 est SSLv3 et TLSv1, TLSv1.1, TLSv1.2
TLSv1.1
TLSv1.2
TLSv1.3
Important :
- N'utilisez pas le protocole SSLv2 pour la connexion au serveur SSL. Utilisez-le
uniquement lorsque c'est nécessaire côté client.
- Pour V8.5.5.20 uniquement, les informations suivantes s'appliquent : TLSv1.3 apparaît dans la liste des protocoles sélectionnables lorsque l'ID de votre serveur d'applications s'exécute sur une JVM où le TLSv1.3 Le protocole est pris en charge. Le protocole TLSv1.3 n'est pour l'instant pas inclus dans les autres protocoles. Si vous utilisez TLSv1.3, il s'agit du seul protocole accepté.
![[8.5.5.20 ou ultérieure]](../images/ng_v85520.svg)
TLSv1.3est pris en charge sur AIX®, Windows et Linux®. Pour Solaris, où votre identifiant de serveur d'applications s'exécute sur une JVM, leTLSv1.3 le protocole n’est PAS pris en charge.
- Sélectionnez un fournisseur JSSE.
- Un fournisseur JSSE (Java™ Secure Socket Extension) prédéfini. Il est recommandé d'utiliser le fournisseur IBMJSSE2 sur toutes les plateformes qui le prennent en charge. Il doit obligatoirement être utilisé par la structure de canaux SSL. Lorsque FIPS (Federal Information Processing Standard) est activé, IBMJSSE2 est utilisé en association avec le fournisseur de chiffrement IBMJCEFIPS.
- Fournisseur JSSE personnalisé. Entrez un nom de fournisseur dans la zone Fournisseur
personnalisé.
- Sélectionnez l'un des groupes de suites de chiffrement suivants.
- Fort : WebSphere Application Server peut exécuter des algorithmes de confidentialité
de 128 bits pour le chiffrement et prendre en charge des algorithmes de signature d'intégrité. Un
algorithme de cryptographie fort peut toutefois nuire aux performances de la connexion.
- Moyen : WebSphere Application Server peut exécuter des algorithmes de confidentialité
de 40 bits pour le chiffrement et prendre en charge des algorithmes de signature d'intégrité.
- Faible : WebSphere Application Server peut prendre en charge des algorithmes de
signature d'intégrité mais pas procéder au chiffrement. Sélectionnez cette option avec prudence
car les mots de passe et autres informations sensibles en transit sur le réseau sont alors
détectables par un sniffer de protocole IP.
- Personnalisé : vous pouvez sélectionner des codes de chiffrement particuliers. Chaque fois que vous
modifiez un code de chiffrement répertorié dans un groupe d'algorithmes de chiffrement donné,
la valeur Personnalisé est associée au nom de groupe.
- Cliquez sur Mettre à jour les chiffrements sélectionnés pour afficher la liste des chiffrements disponibles pour chaque niveau de chiffrement.
- Cliquez sur OK pour revenir au nouveau panneau de configuration SSL.
- Cliquez sur Faire confiance aux gestionnaires de clés.
- Sélectionnez un gestionnaire de relations de confiance par défaut pour la décision
sécurisée de connexion SSL primaire.
- Choisissez IbmPKIX lorsque vous avez besoin de la vérification CRL (certificate
revocation list) à l'aide des points de distribution CRL dans les certificats ou du protocole
OCSP (online certificate status protocol).
- Choisissez IbmX509 lorsque vous n'avez pas besoin de la vérification CRL mais que vous
devez améliorer les performances. Vous pouvez configurer un gestionnaire de relations de confiance
par défaut pour effectuer la vérification CRL si nécessaire.
- Définissez un gestionnaire de relations de confiance personnalisé, le cas échéant.
Vous
pouvez définir un gestionnaire de relations de confiance personnalisé qui s'exécute en même temps
que le gestionnaire de relations de confiance personnalisé par défaut sélectionné. Le gestionnaire
de relations de confiance personnalisé doit mettre en oeuvre l'interface JSSE
javax.net.ssl.X509TrustManager et éventuellement l'interface com.ibm.wsspi.ssl.TrustManagerExtendedInfo
pour obtenir des informations spécifiques du produit.
- Cliquez sur Sécurité > Certificat SSL et gestion des clés > Gérer les configurations de sécurité du noeud final > SSL_configuration > Gestionnaires de clés et de clés de confiance > Gestionnaires de clés de confiance > Nouveau.
- Entrez un nom de gestionnaire de relations de confiance unique.
- Sélectionnez l'option Personnalisé .
- Entrez un nom de classe.
- Cliquez sur OK.
Lorsque vous repassez au panneau Gestionnaires de
clés et de relations de confiance, le nouveau gestionnaire de confiance apparaît dans la zone
Gestionnaires de relations de confiance ordonnés supplémentaires. Utilisez les zones de liste pour ajouter et retirer des gestionnaires de
relations de confiance personnalisés.
- Sélectionnez un gestionnaire de clés pour la configuration SSL.
Par défaut,
IbmX509 est le seul gestionnaire de clés, à moins que vous n'en génériez un autre.
Important: Si vous choisissez d'implémenter votre propre gestionnaire de clés, vous pouvez affecter le comportement de sélection d'alias car le gestionnaire de clés est chargé de sélectionner l'alias de certificat dans le magasin de clés. Le gestionnaire de clés personnalisé peut ne
pas interpréter la configuration SSL comme le fait le gestionnaire de clés WebSphere Application
Server IbmX509. Pour définir un gestionnaire de clés personnalisé, cliquez sur Sécurité > Communications sécurisées > Configurations SSL >
configuration_SSL > Gestionnaires de clés et de relations de confiance > Gestionnaires de clés > Nouveau.
- Cliquez sur OK pour sauvegarder les paramètres de confiance et de gestionnaire de clés et revenir au nouveau panneau de configuration SSL.
- Cliquez sur Sauvegarder pour sauvegarder la nouvelle configuration SSL.
Résultats
Important: Vous pouvez remplacer le gestionnaire de relations de confiance par défaut lorsque vous configurez au moins un gestionnaire de relations de confiance personnalisé et définir la propriété com.ibm.ssl.skipDefaultTrustManagerWhenCustomDefined surtrue. Cliquez sur Propriété personnalisée dans le panneau de configuration SSL. Si toutefois vous modifiez
la valeur par défaut, vous laissez toutes les décisions sécurisées au gestionnaire de relations
de confiance personnalisé, ce qui n'est pas recommandé en environnement de production. En
environnement de test, utilisez un gestionnaire de relations de confiance
factice afin d'éviter la validation de certificats. N'oubliez pas que ces environnements ne sont pas sécurisés.
Etape suivante
Dans cette version de WebSphere Application Server, vous pouvez associer des
configurations SSL avec des protocoles selon l'une des méthodes suivantes :