Konfiguracje SSL (Secure Sockets Layer) zawierają atrybuty potrzebne
do kontrolowania punktów końcowych protokołu SSL klienta oraz serwera. konfiguracje SSL są tworzone za pomocą unikalnych nazw wewnątrz specyficznych zasięgów
zarządzania w przychodzących i wychodzących drzewach topologii konfiguracji. To zadanie
zawiera informacje dotyczące definiowania konfiguracji SSL, łącznie z jakością zabezpieczeń,
zaufania oraz ustawieniami menedżera kluczy.
Przed rozpoczęciem
Należy zdecydować, w jakim zasięgu zostaną zdefiniowane konfiguracje
SSL. Możliwe zasięgi (od najmniej do najbardziej specyficznego) dotyczą na przykład
komórki, grupy węzłów, węzła, serwera, klastra i punktu końcowego. Na przykład:
podczas definiowania konfiguracji SSL na poziomie zasięgu węzła konfigurację
SSL mogą wczytywać tylko procesy wewnątrz węzła, ale dowolne procesy w punkcie
końcowym komórki mogą używać konfiguracji SSL w zasięgu komórki, która znajduje
się wyżej w topologii.
Należy również zdecydować, który zasięg zostanie powiązany z nową
konfiguracją SSL zgodnie z procesami, na które wpływa konfiguracja. Na przykład: konfiguracja SSL dla sprzętowego urządzenia szyfrującego może
wymagać magazynu kluczy, który jest dostępny tylko w danym węźle, lub konieczne
może być skonfigurowanie protokołu SSL dla połączenia z danym hostem i portem
SSL. Więcej informacji na ten temat zawiera sekcja Dynamiczne wybieranie danych wychodzących w konfiguracji protokołu SSL.
Unikaj problemów: Plik security.xml jest zastrzeżony. Oznacza to, że jeśli konieczne jest wprowadzenie
zmian w pliku security.xml, należy sprawdzić, czy identyfikator użytkownika ma
przypisaną rolę administratora. W przypadku używania identyfikatora
użytkownika o roli operatora można przeprowadzić synchronizację
węzłów, ale zmiany wprowadzone w pliku security.xml nie zostaną
zsynchronizowane.
Informacje o tej czynności
Konfigurację protokołu SSL można utworzyć za pomocą Konsoli administracyjnej lub za pomocą komendy createSSLConfig wsadmin. W tym zadaniu opisano sposób tworzenia konfiguracji protokołu SSL przy użyciu Konsoli administracyjnej.
Procedura
- Kliknij
- Wybierz odsyłacz do konfiguracji SSL w drzewie Przychodzące lub Wychodzące
(zależnie od konfigurowanego procesu).
- Jeśli zasięg został już powiązany z konfiguracją i aliasem, aliasy konfiguracji
SSL oraz certyfikatu zostaną wyświetlone w nawiasach.
- Jeśli żadne dane nie zostały wyświetlone w nawiasach, zasięg nie jest
powiązany. Taki zasięg odziedziczy właściwości konfiguracyjne zasięgu
znajdującego się bezpośrednio powyżej, powiązanego z konfiguracją SSL oraz aliasem
certyfikatu.
Zasięg komórki musi być powiązany z konfiguracją SSL, ponieważ znajduje się
ona w najwyższym punkcie topologii i przedstawia domyślną konfigurację SSL dla połączeń
przychodzących i wychodzących.
- Kliknij opcję Konfiguracje SSL.
Można
wyświetlić i wybrać dowolne konfiguracje SSL ustawione na poziomie tego zasięgu. Można również wyświetlić te konfiguracje na poziomie dowolnego zasięgu, który
zajmuje niższą pozycję w topologii.
- Kliknij przycisk Nowy , aby wyświetlić panel konfiguracji SSL.
Nie można wybrać odsyłaczy do dodatkowych właściwości, dopóki nie zostanie podana nazwa konfiguracji i kliknij przycisk Zastosuj.
- Wprowadź nazwę konfiguracji SSL.
To pole jest wymagane. Nazwa konfiguracji to alias konfiguracji SSL. Należy używać nazw aliasów
jednoznacznych w obrębie listy aliasów konfiguracji SSL już utworzonych na
poziomie wybranego zasięgu. Nowa konfiguracja SSL używa tego aliasu dla innych zadań
konfiguracyjnych.
- Wybierz nazwę magazynu zaufanych certyfikatów z listy rozwijanej.
Nazwa magazynu zaufanych certyfikatów to nazwa specyficznego pliku zawierającego certyfikaty podmiotów
podpisujących, sprawdzających poprawność zaufania dla certyfikatów przesyłanych poprzez połączenia zdalne
podczas uzgadniania protokołu SSL. Jeśli na liście nie ma magazynu zaufanych certyfikatów,
utwórz nowy magazyn zaufanych certyfikatów, który jest plikiem kluczy, którego rolą jest ustanowienie zaufania podczas nawiązywania połączenia.
- Wybierz nazwę magazynu kluczy z listy rozwijanej.
Magazyn kluczy zawiera certyfikaty osobiste reprezentujące tożsamość osoby podpisującej oraz klucz prywatny używany przez serwer WebSphere® Application Server do szyfrowania i podpisywania danych.
- Jeśli nazwa magazynu kluczy została zmieniona, kliknij przycisk Pobierz aliasy certyfikatów, aby
odświeżyć listę certyfikatów zawierającą wybrany alias domyślny. Serwer WebSphere Application Server korzysta z aliasu serwera dla połączeń przychodzących i aliasu klienta dla połączeń wychodzących.
- Jeśli na liście nie ma magazynu kluczy, należy zapoznać się z utworzeniem nowego magazynu kluczy.
- Wybierz domyślny alias certyfikatu serwera dla połączeń przychodzących.
- Wybierz domyślny alias certyfikatu klienta dla połączeń wychodzących.
Wybierz alias domyślny tylko w przypadku, gdy konfiguracja SSL serwera określa
uwierzytelnianie SSL klienta.
- Przejrzyj zidentyfikowany zasięg zarządzania dla konfiguracji SSL.
Ustaw zasięg zarządzania w tym polu identycznym z odsyłaczem wybranym w kroku 2. Aby zmienić zasięg, należy kliknąć inny odsyłacz w drzewie topologii i przejść do kroku 3.
- Kliknij przycisk Zastosuj , jeśli zamierzasz skonfigurować właściwości dodatkowe. Aby pominąć tę operację, przejdź do kroku 24.
- Kliknij opcję Ustawienia jakości ochrony (QoP).
Ustawienia elementu QoP definiują siłę szyfrowania SSL, integralność osoby podpisującej oraz autentyczność certyfikatu.
- Wybierz ustawienie uwierzytelnienia klienta, aby utworzyć
konfigurację SSL dla połączeń przychodzących oraz, w razie potrzeby, dla
klientów, którzy będą mogli dzięki niej wysyłać własne certyfikaty.
- W przypadku zaznaczenia opcji Brak serwer nie wyśle żądania certyfikatu do
klienta podczas uzgadniania.
- W przypadku zaznaczenia opcji Obsługiwane serwer wyśle żądanie certyfikatu
do klienta. Jeśli jednak klient nie posiada certyfikatu, uzgadnianie
może zakończyć się pomyślnie.
- W przypadku zaznaczenia opcji Wymagane serwer wysyła żądanie certyfikatu
do klienta. Jeśli jednak klient nie posiada certyfikatu, uzgadnianie nie powiedzie
się.
Ważne: certyfikat osoby podpisującej, który reprezentuje klienta, musi znajdować się w magazynie zaufanych certyfikatów, który został wybrany dla konfiguracji SSL. Domyślnie,
dla serwerów znajdujących się wewnątrz jednej komórki zaufanie jest włączone, ponieważ
używają one wspólnego pliku certyfikatów zaufanych trust.p12, umieszczonego w katalogu komórek
repozytorium konfiguracji. Jeśli jednak użytkownik używa własnych magazynów kluczy
i plików zaufanych certyfikatów, należy wymienić podmioty podpisujące przed
wybraniem opcji Obsługiwane lub Wymagane.
- Wybierz jeden lub więcej protokołów dla uzgadniania SSL.
Domyślnie produkt korzysta z pojedynczego protokołu uzgadniania protokołu SSL, SSL_TLSv2. Za pomocą programu SSL_TLSv2połączenia mogą akceptować protokoły TLSv1, TLSv1.1i TLSv1.2 . Protokół SSL_TLSv2 obsługuje wszystkie protokoły uzgadniania, z wyjątkiem SSLv2 po stronie serwera. Istnieje możliwość zmiany wartości domyślnej z SSL_TLSv2 na inny, pojedynczy protokół lub na dostosowaną listę protokołów.
- Aby określić jeden protokół, należy kliknąć opcję Predefiniowane protokoły i wybrać protokół SSL z listy Wybierz protokół .
W wersji 8.5.5.21nazwa tego ustawienia została zmieniona z Protokół na Predefiniowane protokoły.
Niektóre pojedyncze wartości protokołu SSL reprezentują wiele konfiguracji SSL. Na przykład: SSL_TLSv2 umożliwia użycie protokołów TLSv1, TLSv1.1i TLSv1.2 .
Aby określić niestandardową listę wielu protokołów SSL, kliknij opcję Lista protokołów niestandardowych, wybierz protokoły z listy, a następnie kliknij przycisk Dodaj. Lista protokołów niestandardowych jest wyświetlana w konfiguracji zabezpieczeń jako lista rozdzielana przecinkami.
Można wybrać jeden z następujących protokołów:
- SSL_TLSv2, protokół domyślny, obsługuje protokoły klienta TLSv1 i SSLv3.
- TLSv1 obsługuje protokoły TLS i TLSv1. Połączenie serwera SSL musi obsługiwać
ten protokół, aby uzgodnienie było możliwe.
- SSLv2
- Protokół SSLv3 obsługuje protokół SSL i protokół SSLv3. Połączenie serwera SSL musi obsługiwać
ten protokół, aby uzgodnienie było możliwe.
- TLS to TLS 1
- TLSv1
- SSL_TLSv2 to SSL 3 i TLS 1, TLS 1.1, TLS 1.2
- TLSv1.1
- TLSv1.2
TLSv1.3
Ważne: ![[8.5.5.20 lub nowsza]](../images/ng_v85520.svg)
- Nie należy używać protokołu SSLv2 dla połączenia
serwera SSL. Należy go używać tylko w przypadku, gdy jest to konieczne po stronie klienta.
- Program
TLSv1.3 jest wyświetlany na liście protokołów, które można wybrać, jeśli identyfikator serwera aplikacji działa na maszynie JVM, na której obsługiwany jest protokół TLSv1.3 . Protokół TLSv1.3 nie jest w tej chwili dołączony do żadnego innego protokołu. Jeśli używany jest protokół TLSv1.3, to jest to jedyny akceptowany protokół.
- Produkt
TLSv1.3 jest obsługiwany w systemach AIX®, Windows i Linux®. W systemie Solaris, w którym identyfikator serwera aplikacji jest uruchomiony na maszynie JVM, protokół TLSv1.3 NIE jest obsługiwany.
- Wybierz dostawcę JSSE.
- Predefiniowany dostawca JSSE (Java™ Secure Socket Extension). Dostawca
IBMJSSE2 jest zalecany do użycia na wszystkich platformach, które go obsługują. Jego używanie jest wymagane przez kanał środowiska SSL. Jeśli włączono opcję
standardu FIPS, protokół IBMJSSE2 jest używany w kombinacji z IBMJCEFIPS.
- Niestandardowy dostawca JSSE. Wprowadź nazwę dostawcy w polu Niestandardowy dostawca.
- Wybierz spośród następujących grup zestawów algorytmów szyfrowania.
- Strong: serwer WebSphere Application Server może wykonywać 128-bitowe algorytmy poufności służące do szyfrowania i obsługi algorytmów podpisywania integralności. Silny zestaw algorytmów
szyfrowania może jednak zmniejszyć wydajność połączenia.
- Średni: WebSphere Application Server może wykonywać 40-bitowe algorytmy szyfrowania i obsługiwać algorytmy szyfrowania integralności.
- Słabe: serwer WebSphere Application Server może obsługiwać algorytmy podpisywania integralności, ale nie może wykonywać szyfrowania. W przypadku tej opcji należy zachować ostrożność,
ponieważ hasła oraz inne poufne informacje przesyłane wewnątrz sieci są widoczne dla programów
podsłuchujących transmisje IP.
- Niestandardowe: Pozwala wybrać specyficzne szyfry. Za każdym
razem, gdy użytkownik wybiera szyfry zawarte w danym zestawie algorytmów
szyfrowania, nazwa grupy jest zmieniana na Niestandardowe.
- Kliknij opcję Aktualizuj wybrane szyfry , aby wyświetlić listę dostępnych szyfrów dla każdej mocy szyfru.
- Kliknij przycisk OK , aby powrócić do nowego panelu konfiguracji SSL.
- Kliknij opcję Menedżery zaufania i kluczy.
- Wybierz domyślnego menedżera zaufania dla podstawowej wyboru dotyczącego zaufania uzgadniania
SSL.
- Wybierz opcję IbmPKIX, jeśli wymagane jest sprawdzenie listy odwołań certyfikatów
(CRL) za pomocą punktów dystrybucji CRL w certyfikatach lub za pomocą protokołu OCSP (Online
Certificate Status Protocol).
- Wybierz opcję IbmX509, jeśli sprawdzenie listy CRL nie jest wymagane, ale potrzebna
jest zwiększona wydajność. W celu sprawdzenia list CRL można skonfigurować niestandardowego menedżera zaufania.
- W razie potrzeby zdefiniuj niestandardowego menedżera zaufania.
Można zdefiniować
niestandardowego menedżera zaufania, który zostanie uruchomiony z domyślnym menedżerem wybranym
przez użytkownika. Niestandardowy menedżer zaufania musi implementować interfejs JSSE javax.net.ssl.X509TrustManager
i opcjonalnie interfejs com.ibm.wsspi.ssl.TrustManagerExtendedInfo, aby pobierać
informacje specyficzne dla produktu.
- Kliknij opcję Zabezpieczenia > Zarządzanie certyfikatami SSL i kluczami > Zarządzaj konfiguracjami zabezpieczeń punktów końcowych > konfiguracja_SSL > Menedżery zaufania i menedżerów kluczy > Menedżery zaufania > Nowy.
- Wprowadź unikalną nazwę menedżera zaufania.
- Wybierz opcję Niestandardowe .
- Wprowadź nazwę klasy.
- Kliknij przycisk OK.
Po ponownym wyświetleniu
panelu Menedżery zaufania i kluczy nowy menedżer zaufania zostanie wyświetlony
w polu Dodatkowe zlecone menedżery zaufania. Użyj pól listy, aby dodać i usunąć niestandardowe menedżery zaufania.
- Wybierz menedżera kluczy dla konfiguracji SSL.
Domyślnie jedynym menedżerem do momentu utworzenia menedżera niestandardowego
jest IbmX509.
Ważne: Jeśli zostanie wybrana opcja implementowania własnego menedżera kluczy, można mieć wpływ na zachowanie aliasu, ponieważ menedżer kluczy jest odpowiedzialny za wybór aliasu certyfikatu z magazynu kluczy. The custom key manager might not interpret the SSL configuration as the WebSphere Application Server key manager IbmX509 does. Aby zdefiniować niestandardowy menedżer kluczy, kliknij opcję Zabezpieczenia > Zabezpiecz komunikację > Konfiguracje SSL > konfiguracja_SSL > Menedżery zaufania i kluczy > Menedżery kluczy > Nowy.
- Kliknij przycisk OK , aby zapisać ustawienia zaufania i menedżera kluczy, a następnie powrócić do nowego panelu konfiguracji SSL.
- Kliknij przycisk Zapisz , aby zapisać nową konfigurację SSL.
Wyniki
Ważne: Domyślny menedżer zaufania można przesłonić podczas konfigurowania co najmniej jednego niestandardowego menedżera zaufania i ustawić właściwość com.ibm.ssl.skipDefaultTrustManagerWhenCustomDefined na wartośćtrue. Kliknij opcję Custom Property (Właściwość niestandardowa) na panelu konfiguracji SSL. Jeśli jednak wartości domyślne zostały zmienione, wszystkie decyzje dotyczące zaufania
będą podejmowane przez niestandardowego menedżera zaufania, co nie jest zalecane
w środowiskach produkcyjnych. W środowiskach testowych można użyć fikcyjnego menedżera zaufania, aby
certyfikat nie został potwierdzony. Należy pamiętać, że te środowiska nie są bezpieczne.
Następne czynności do wykonania
W tej wersji serwera WebSphere Application Servermożna powiązać konfiguracje SSL z protokołami, korzystając z jednej z następujących metod: