Configuration du magasin de clés
Pour surveiller des transactions HTTPS, importez des clés dans KT5Keystore pour tous les serveurs Web que vous voulez surveiller.
Pourquoi et quand exécuter cette tâche
Vous pouvez exporter les certificats SSL à partir des serveurs Web que vous surveillez et les importer dans le magasin de clés HTTPS à l'aide d'IBM Key Management (iKeyman) ou spécifier le fichier de dissimulation du serveur Web (.kdb) dans le magasin de clés HTTPS. Lorsque vous installez ou configurez Response Time Monitoring, vous êtes invité à entrer l'emplacement du fichier keys.kdb.
- Accédez au répertoire rép_install/ibm-jre/jre/lib/security. Exemple :
/opt/ibm/apm/agent/JRE/lx8266/lib/security
C:\Program Files\IBM\APM\ibm-jre\jre\lib\security
- Dans le fichier java.security, ajoutez l'instruction ci-après à
la liste des fournisseurs de sécurité, comme indiqué, où numéro est le
dernier numéro de séquence dans la liste.
La liste des fournisseurs est similaire à celle de l'exemple suivant :security.provider.numéro=com.ibm.security.cmskeystore.CMSProvider## List of providers and their preference orders # security.provider.1=com.ibm.jsse.IBMJSSEProvider security.provider.2=com.ibm.crypto.provider.IBMJCE security.provider.3=com.ibm.security.jgss.IBMJGSSProvider security.provider.4=com.ibm.security.cert.IBMCertPath security.provider.5=com.ibm.security.cmskeystore.CMSProvider ... # - Sauvegardez et fermez le fichier.
Procédure
Pour activer la surveillance des transactions HTTPS, collectez les certificats SSL à partir des serveurs Web à surveiller et importez ces certificats, ainsi que les fichiers de dissimulation du magasin de clés dans le magasin de clés HTTPS, à l'aide d'iKeyMan. L'exemple suivant utilise iKeyman pour exporter les certificats d'un serveur IBM HTTP Server, puis les importer dans le magasin de clés HTTPS :
Importation de clés depuis Internet Information Services
Pour extraire des clés d'Internet Information Services et les importer dans KT5Keystore, procédez comme suit :
- Installez un agent Response Time Monitoring sur chaque serveur Web HTTPS à surveiller.
- Exportez un fichier .pfx à partir d'Internet Information Services :
- Dans le menu Démarrer de Windows, sélectionnez .
- Sélectionnez le serveur Web et le site dont vous souhaitez exporter la clé privée, puis cliquez avec le bouton droit de la souris et sélectionnez Propriétés dans le menu contextuel.
- Sélectionnez l'onglet Sécurité de répertoire, puis sélectionnez Certificat du serveur dans la section Communications sécurisées.
- Dans Assistant Certificat d'IIS, cliquez sur Suivant.
- Sélectionnez Exporter le certificat actuel vers un fichier .pfx, puis cliquez sur Suivant.
- Entrez le chemin d'accès et le nom de fichier, puis cliquez sur Suivant.
- Entrez un mot de passe d'exportation pour la clé, puis cliquez sur Suivant.
- Cliquez sur Suivant sur toutes les pages suivantes, puis cliquez sur Terminer.
- Procédez à l'extraction des certificats personnels et de signataires à
partir du fichier .pfx :
- Exécutez IBM Key Management (iKeyman) à partir du répertoire bin
d'IBM Java à l'aide de la commande
c:\IBM\APM\java\java80_x64\jre\bin\ikeyman. Vérifiez que la variable d'environnementJAVA_HOMEest définie. - Dans la base de données de fichiers de clés, sélectionnez .
- Dans la liste Key database type, sélectionnez PKCS12.
- Entrez le nom et le chemin d'accès du fichier de .pfx précédemment créé, puis cliquez sur OK. A l'invite, entrez le mot de passe, puis cliquez sur OK.
- Sélectionnez , puis cliquez sur Export/Import.
- Sélectionnez le type d'action Exporter la clé et le type de fichier de clés PKCS12. Entrez un nom de fichier et un emplacement pour la clé exportée, puis cliquez sur OK. A l'invite, entrez un mot de passe d'exportation puis cliquez à nouveau sur OK.
- Si le certificat personnel a été signé par une autorité de certification, sélectionnez , puis cliquez sur Extract. Sélectionnez le type de fichier par défaut, et entrez un nom de fichier et un emplacement pour le certificat exporté, puis cliquez sur OK.
- Exécutez IBM Key Management (iKeyman) à partir du répertoire bin
d'IBM Java à l'aide de la commande
- Procédez à l'extraction des fichiers de signataire .cer (si nécessaire) :
- Si un fichier de certificats de signataire a été extrait du fichier .pfx, accédez au répertoire dans lequel il a été sauvegardé et effectuez une nouvelle copie avec l'extension .cer. Cliquez deux fois sur la nouvelle copie pour l'ouvrir à l'aide de l'afficheur de certificats Windows.
- Dans l'onglet Chemin d'accès de certification, vous pouvez afficher la chaîne
de certificats de signataire. L'élément le plus bas de la chaîne doit être le certificat
personnel. Pour tous les certificats au-dessus, procédez comme suit :
- Sélectionnez un certificat et cliquez sur Afficher le certificat.
- Sélectionnez Détails et cliquez sur Copier dans un fichier.
- Acceptez toutes les valeurs par défaut dans l'assistant d'exportation de certificat et entrez un nom de fichier avec l'extension .cer.
- Créez une base de données de magasin de clés. Dans la boîte de dialogue Nouveau, procédez comme suit :
- Dans la liste Key database type, sélectionnez CMS, puis
entrez un nom de fichier et un emplacement. A l'invite, entrez un mot de passe pour le nouveau
fichier de clés.Remarque : Veillez à sélectionner Stash the password to a file.
- Si des certificats de signataire ont été extraits du fichier .pfx, procédez
comme suit :
- Sélectionnez .
- Pour chaque certificat de signataire, cliquez sur Ajouter et ajoutez le fichier .cer.
- Sélectionnez , puis cliquez sur Import.
- Sélectionnez le type de fichier de clés PKCS12, et le nom et l'emplacement du fichier .p12. A l'invite du système, entrez le mot de passe.
- Sauvegardez le fichier de clés et quittez l'utilitaire de gestion de clés.
- Copiez les fichiers .kdb et .sth dans KT5Keystore sur la machine Response Time Monitoring.
- Placez les fichiers de base de données IBM Key Management (.kdb) et de stockage
(.sth) dans un répertoire sûr, et assurez-vous que seul l'administrateur
ou le
superutilisateur(ou l'ID utilisateur qui a servi à installer l'agent Response Time Monitoring) peut les lire.
- Dans la liste Key database type, sélectionnez CMS, puis
entrez un nom de fichier et un emplacement. A l'invite, entrez un mot de passe pour le nouveau
fichier de clés.
