Activation de la connexion chiffrée à la base de données

Vous pouvez activer la connexion cryptée à la base de données du License Metric Tool et à la base de données du serveur BigFix® base de données du serveur.

9.2.27 Activation de la connexion cryptée à la License Metric Tool base de données

Vous pouvez activer la connexion chiffrée entre le serveur License Metric Tool et sa base de données.

Avant de commencer

  • Activez la connexion chiffrée après avoir terminé l'installation du serveur License Metric Tool .
  • Vérifiez que la connexion chiffrée est activée sur le serveur de base de données License Metric Tool et que vous disposez d'un magasin de clés de confiance au format PKCS#12 qui contient le certificat de base de données. Pour savoir comment activer la connexion chiffrée, voir les liens suivants :
  • L'activation de la connexion chiffrée peut réduire les performances de base de données.

A propos de cette tâche

9.2.32 Fenêtres À partir de la mise à jour de l'application 9.2.32, la connexion entre le serveur et la base de données MS est cryptée par défaut License Metric Tool et la base de données MS SQL Server est cryptée par défaut. Toutefois, License Metric Tool est défini pour faire confiance à tout certificat présenté par la base de données MS SQL Server . Vous pouvez renforcer le chiffrement en définissant la valeur du paramètre trustServerCertificate sur false et en définissant les critères auxquels le certificat doit satisfaire pour être digne de confiance.

Procédure

  • Linux Pour activer la connexion cryptée à la base de données DB2, procédez comme suit.
    1. Sauvegardez le magasin de clés de confiance en tant que fichier db_truststore.p12 et placez-le dans le sous-répertoire security du répertoire d'installation du serveur License Metric Tool . Par défaut, le sous-répertoire se trouve à l'emplacement suivant: /opt/ibm/LMT/wlp/usr/servers/server1/resources/security.
    2. Ouvrez le fichier server.xml . Par défaut, le fichier se trouve à l'emplacement suivant: /opt/ibm/LMT/wlp/usr/servers/server1/server.xml.
    3. Localisez l'élément properties.db2.jcc dans le fichier server.xml . Répertoriez les attributs de cet élément que vous souhaitez inclure dans la chaîne de connexion à la base de données en tant que paramètres. Ne supprimez aucun des attributs déjà répertoriés.
      L'exemple suivant montre les attributs qui peuvent être ajoutés à l'élément properties.db2.jcc et explique leur signification. Vous pouvez afficher d'autres attributs en fonction de votre scénario.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.db2.jcc databaseName='TEMABVT' driverType='4' enableExtendedIndicators='2' 
          password='{aes}<encrypted_password>' portNumber='50001' serverName='192.0.2.0' user='db2inst1'
          sslConnection='true' sslTrustStoreLocation='resources/security/db_truststore.p12' 
          sslTrustStorePassword='{aes}<encrypted_password>' sslTrustStoreType='PKCS12'/>
        </dataSource>
      Où :
      sslConnection
      L'attribut est défini sur true pour activer la connexion chiffrée entre le serveur License Metric Tool et sa base de données.
      sslTrustStoreLocation
      Chemin d'accès relatif ou absolu au fichier db_truststore.p12.
      sslTrustStorePassword
      Mot de passe de la mémoire protégée. Vous pouvez fournir le mot de passe en texte brut ou encodé. Pour coder le mot de passe du truststore, effectuez les étapes suivantes.
      1. Définissez la variable JAVA_HOME : export JAVA_HOME=<install_dir>/jre/jre
      2. Exécutez la commande suivante :
        <install_dir>/wlp/bin/securityUtility encode --encoding=aes
      3. Lorsque vous y êtes invité, entrez et entrez à nouveau le mot de passe de la mémoire protégée.
      4. Enregistrez le mot de passe codé. Indiquez ce paramètre dans le paramètre sslTrustStorePassword.
      sslTrustStoreType
      Type de magasin de clés certifiées. Seul PKCS12 est pris en charge par License Metric Tool.
    4. Si la connexion chiffrée utilise un port autre que le port par défaut pour se connecter à la base de données, modifiez le numéro de port dans les fichiers server.xml et database.yml .
      • Ouvrez le fichier server.xml et fournissez le numéro de port correct dans l'attribut portNumber de l'élément properties.db2.jcc. Par défaut, le fichier se trouve à l'emplacement suivant : /opt/ibm/LMT/wlp/usr/servers/server1.
      • Ouvrez le fichier database.yml et fournissez le numéro de port correct dans l'élément port. Par défaut, le fichier se trouve à l'emplacement suivant : /opt/ibm/LMT/wlp/usr/servers/server1/config.
    5. Redémarrez le serveur License Metric Tool .
  • Fenêtres Pour activer ou renforcer la connexion cryptée à la base de données MS SQL Server, procédez comme suit.
    1. Sauvegardez le magasin de clés de confiance en tant que fichier db_truststore.p12 et placez-le dans le sous-répertoire security du répertoire d'installation du serveur License Metric Tool . Par défaut, le sous-répertoire se trouve à l'emplacement suivant: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\resources\security.
    2. Ouvrez le fichier server.xml . Par défaut, le fichier se trouve à l'emplacement suivant: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\server.xml.
    3. Localisez l'élément properties.microsoft.sqlserver dans le fichier server.xml . Répertoriez les attributs de cet élément que vous souhaitez inclure dans la chaîne de connexion à la base de données en tant que paramètres. Ne supprimez aucun des attributs déjà répertoriés.
      L'exemple suivant montre les attributs qui peuvent être ajoutés à l'élément properties.microsoft.sqlserver et explique leur signification. Vous pouvez afficher d'autres attributs en fonction de votre scénario.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.microsoft.sqlserver databaseName='temadb' lockTimeout='180000' password='<password>'
          serverName='192.0.2.0' user='sa' trustServerCertificate='false' encrypt='true' 
          trustStore='resources/security/db_truststore.p12' trustStorePassword='{aes}<encrypted_password>' 
          trustStoreType='PKCS12'/>
        </dataSource>
      Où :
      encrypt
      L'attribut est défini sur true pour activer la connexion chiffrée entre le serveur License Metric Tool et sa base de données.
      trustServerCertificate
      Si l'attribut est défini sur true, License Metric Tool fait confiance à tout certificat présenté par la base de données MS SQL Server . Dans ce cas, vous n'avez pas besoin de spécifier les paramètres trustStore, trustStorePassword et trustStoreType.

      Si l'attribut est défini sur false, License Metric Tool fait confiance uniquement au certificat qui répond aux critères spécifiés dans les paramètres trustStore, trustStorePasswordet trustStoreType . Cette approche est plus sûre.

      trustStore
      Chemin d'accès relatif ou absolu au fichier db_truststore.p12.
      trustStorePassword
      Mot de passe de la mémoire protégée. Vous pouvez fournir le mot de passe en texte brut ou encodé. Pour coder le mot de passe du truststore, effectuez les étapes suivantes.
      1. Définissez la variable JAVA_HOME : set JAVA_HOME=<install_dir>\jre\jre
      2. Exécutez la commande suivante :
        <install_dir>\wlp\bin\securityUtility encode --encoding=aes
      3. Lorsque vous y êtes invité, entrez et entrez à nouveau le mot de passe de la mémoire protégée.
      4. Enregistrez le mot de passe codé. Indiquez ce paramètre dans le paramètre trustStorePassword.
      trustStoreType
      Type de magasin de clés certifiées. Seul PKCS12 est pris en charge par License Metric Tool.
    4. Vérifiez que la valeur de l'élément serverName dans le fichier server.xml et la valeur de l'élément host dans le fichier database.yml correspondent au nom commun (CN) ou au nom DNS dans le nom de remplacement du sujet (SAN) du certificat de base de données.
      • Ouvrez le fichier server.xml et vérifiez la valeur de l'élément serverName. Si elle n'est pas correcte, modifiez-la. Par défaut, le fichier se trouve à l'emplacement suivant : C:\Program Files\IBM\LMT\wlp\usr\servers\server1.
      • Ouvrez le fichier database.yml et vérifiez la valeur de l'élément host. Si elle n'est pas correcte, modifiez-la. Par défaut, le fichier se trouve à l'emplacement suivant : C:\Program Files\IBM\LMT\wlp\usr\servers\server1\config.
    5. Redémarrez le serveur License Metric Tool .

Activation de la connexion chiffrée à la base de données BigFix

Vous pouvez activer la connexion chiffrée avec le serveur MS SQL Server utilisé comme base de données BigFix . Dans ce cas, le serveur BigFix et le serveur License Metric Tool font confiance à tout certificat présenté par le serveur MS SQL Server utilisé comme base de données BigFix .

A propos de cette tâche

9.2.32 Fenêtres À partir de la mise à jour de l'application 9.2.32, la connexion entre le serveur et la base de données MS est cryptée par défaut BigFix et la base de données MS SQL Server est cryptée par défaut et aucune étape supplémentaire n'est nécessaire.

Procédure

Pour chiffrer la connexion à la base de données BigFix , configurez le serveur MS SQL Server pour forcer les connexions chiffrées. Pour plus d'informations, voir : Activer les connexions cryptées au moteur de base de données.