Abilitazione della connessione crittografata al database

È possibile abilitare la connessione crittografata al database del License Metric Tool database del server e al BigFix® database del server.

9.2.27 Abilitazione della connessione crittografata al License Metric Tool database

È possibile abilitare la connessione codificata tra il server License Metric Tool e il relativo database.

Prima di iniziare

  • Abilitare la connessione codificata dopo aver completato l'installazione del server License Metric Tool .
  • Verificare che la connessione crittografata sia abilitata sul server di database License Metric Tool e che si disponga di un truststore in formato PKCS#12 che contiene il certificato del database. Per istruzioni su come abilitare la connessione codificata, consultare i seguenti link:
  • L'abilitazione della connessione crittografata potrebbe ridurre le prestazioni del database.

Informazioni su questa attività

9.2.32 Finestre A partire dall'aggiornamento dell'applicazione 9.2.32, la connessione tra il server e il database MS è crittografata per impostazione predefinita License Metric Tool server e il database MS SQL Server è crittografata per impostazione predefinita. Tuttavia, License Metric Tool è impostato per considerare attendibili tutti i certificati presentati dal database MS SQL Server . È possibile rafforzare ulteriormente la crittografia impostando il valore del parametro trustServerCertificate su false e definendo i criteri che il certificato deve soddisfare per essere attendibile.

Procedura

  • Linux Per abilitare la connessione crittografata al database DB2, eseguire le seguenti operazioni.
    1. Salvare il truststore come file db_truststore.p12 e posizionarlo nella directory secondaria security della directory di installazione del server License Metric Tool . Per impostazione predefinita, la sottodirectory si trova nel seguente percorso: /opt/ibm/LMT/wlp/usr/servers/server1/resources/security.
    2. Aprire il file server.xml . Per impostazione predefinita, il file si trova nella posizione seguente: /opt/ibm/LMT/wlp/usr/servers/server1/server.xml.
    3. Individuare l'elemento properties.db2.jcc nel file server.xml . Elencare gli attributi di questo elemento che si desidera includere nella stringa di connessione al database come parametri. Non rimuovere gli attributi già elencati.
      Il seguente esempio mostra quali attributi possono essere aggiunti all'elemento properties.db2.jcc e ne spiega il significato. È possibile elencare altri attributi in base allo scenario.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.db2.jcc databaseName='TEMABVT' driverType='4' enableExtendedIndicators='2' 
          password='{aes}<encrypted_password>' portNumber='50001' serverName='192.0.2.0' user='db2inst1'
          sslConnection='true' sslTrustStoreLocation='resources/security/db_truststore.p12' 
          sslTrustStorePassword='{aes}<encrypted_password>' sslTrustStoreType='PKCS12'/>
        </dataSource>
      dove:
      sslConnection
      L'attributo è impostato su true per consentire la connessione crittografata tra il server License Metric Tool e il database.
      sslTrustStoreLocation
      Un percorso relativo o assoluto al file db_truststore.p12 .
      sslTrustStorePassword
      Password truststore. È possibile fornire la password in testo semplice o codificata. Per codificare la password del truststore, effettuare le seguenti operazioni.
      1. Impostare la variabile JAVA_HOME : export JAVA_HOME=<install_dir>/jre/jre
      2. Eseguire il comando riportato di seguito:
        <install_dir>/wlp/bin/securityUtility encode --encoding=aes
      3. Quando richiesto, immettere e reimmettere la password truststore.
      4. Salvare la password codificata. Fornirlo nel parametro sslTrustStorePassword .
      sslTrustStoreType
      Tipo di truststore. Solo PKCS12 è supportato da License Metric Tool.
    4. Se la connessione crittografata utilizza una porta non predefinita per connettersi al database, modificare il numero di porta nei file server.xml e database.yml .
      • Aprire il file server.xml e specificare il numero di porta corretto nell'attributo portNumber dell'elemento properties.db2.jcc . Per default, il file si trova nella seguente ubicazione: /opt/ibm/LMT/wlp/usr/servers/server1.
      • Aprire il file database.yml e specificare il numero di porta corretto nell'elemento port . Per default, il file si trova nella seguente ubicazione: /opt/ibm/LMT/wlp/usr/servers/server1/config.
    5. Riavviare il server License Metric Tool .
  • Finestre Per abilitare o rendere più rigida la connessione crittografata al database MS SQL Server, eseguire le seguenti operazioni.
    1. Salvare il truststore come file db_truststore.p12 e posizionarlo nella directory secondaria security della directory di installazione del server License Metric Tool . Per impostazione predefinita, la sottodirectory si trova nel seguente percorso: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\resources\security.
    2. Aprire il file server.xml . Per impostazione predefinita, il file si trova nella posizione seguente: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\server.xml.
    3. Individuare l'elemento properties.microsoft.sqlserver nel file server.xml . Elencare gli attributi di questo elemento che si desidera includere nella stringa di connessione al database come parametri. Non rimuovere gli attributi già elencati.
      Il seguente esempio mostra quali attributi possono essere aggiunti all'elemento properties.microsoft.sqlserver e ne spiega il significato. È possibile elencare altri attributi in base allo scenario.
      <dataSource id='DatabaseConnection' jndiName='jdbc/ilmtDatabaseConnection'>
          <jdbcDriver libraryRef='DatabaseLib'/>
          <properties.microsoft.sqlserver databaseName='temadb' lockTimeout='180000' password='<password>'
          serverName='192.0.2.0' user='sa' trustServerCertificate='false' encrypt='true' 
          trustStore='resources/security/db_truststore.p12' trustStorePassword='{aes}<encrypted_password>' 
          trustStoreType='PKCS12'/>
        </dataSource>
      dove:
      encrypt
      L'attributo è impostato su true per consentire la connessione crittografata tra il server License Metric Tool e il database.
      trustServerCertificate
      Se l'attributo è impostato su true, License Metric Tool considera attendibili tutti i certificati presentati dal database di MS SQL Server . In questo caso, è necessario specificare i parametri trustStore, trustStorePassworde trustStoreType .

      Se l'attributo è impostato su false, License Metric Tool considera attendibile solo il certificato che soddisfa i criteri specificati nei parametri trustStore, trustStorePassworde trustStoreType . Questo approccio è più sicuro.

      trustStore
      Un percorso relativo o assoluto al file db_truststore.p12 .
      trustStorePassword
      Password truststore. È possibile fornire la password in testo semplice o codificata. Per codificare la password del truststore, effettuare le seguenti operazioni.
      1. Impostare la variabile JAVA_HOME : set JAVA_HOME=<install_dir>\jre\jre
      2. Eseguire il comando riportato di seguito:
        <install_dir>\wlp\bin\securityUtility encode --encoding=aes
      3. Quando richiesto, immettere e reimmettere la password truststore.
      4. Salvare la password codificata. Fornirlo nel parametro trustStorePassword .
      trustStoreType
      Tipo di truststore. Solo PKCS12 è supportato da License Metric Tool.
    4. Verificare che il valore dell ''elemento serverName nel file server.xml e il valore dell' 'elemento host nel file database.yml corrispondano al nome CN (Common Name) o al nome DNS nel SAN (Subject Alternate Name) del certificato del database.
      • Aprire il file server.xml e verificare il valore dell'elemento serverName . Se non è corretto, modificarlo. Per default, il file si trova nella seguente ubicazione: C:\Program Files\IBM\LMT\wlp\usr\servers\server1.
      • Aprire il file database.yml e verificare il valore dell'elemento host . Se non è corretto, modificarlo. Per default, il file si trova nella seguente ubicazione: C:\Program Files\IBM\LMT\wlp\usr\servers\server1\config.
    5. Riavviare il server License Metric Tool .

Abilitazione della connessione codificata al database BigFix

È possibile abilitare la connessione codificata con MS SQL Server utilizzato come database BigFix . In questo caso, sia il server BigFix che il server License Metric Tool si affidano a qualsiasi certificato presentato da MS SQL Server utilizzato come database BigFix .

Informazioni su questa attività

9.2.32 Finestre A partire dall'aggiornamento dell'applicazione 9.2.32, la connessione tra il server e il database MS è crittografata per impostazione predefinita BigFix server e il database MS SQL Server è crittografata per impostazione predefinita e non sono necessari ulteriori passaggi.

Procedura

Per codificare la connessione al database di BigFix , configurare MS SQL Server per forzare le connessioni codificate. Per ulteriori informazioni, vedere: Abilitare le connessioni crittografate al motore di database.