Comunicação segura entre componentes

IDs de usuários e senhas enviados entre os componentes do Tivoli® Management Services são criptografados por padrão. Para proteger outras comunicações, use o SPIPE (IP:SPIPE, IP6:SPIPE ) como protocolo quando você configurar a comunicação entre o Tivoli Enterprise Portal Server e o hub Tivoli Enterprise Monitoring Server, entre o hub e os servidores de monitoramento remoto e entre os agentes e os servidores de monitoramento.

Um canal seguro é uma implementação da especificação do canal do Internet Protocol que usa a API (interface de programação de aplicativos) de Secure Sockets Layer (SSL). O Tivoli Management Services usa dois protocolos adicionais para proteger comunicações que também usam SSL: HTTPS (Protocolo de Transporte de Hipertexto Seguro) para recuperar arquivos e Interoperable Object Reference (IOR).
  • O navegador integrado no cliente Tivoli Enterprise Portal desktop oferece HTTPS suporte no lado do cliente; para o servidor, considere usar um servidor web compatível com HTTPS, como o IBM® HTTP Server. Para obter mais informações sobre como usar servidores web, consulte o Guia de Instalação e Configuração. Para obter informações sobre como desativar um HTTPS servidor, consulte Desativando o servidor HTTPS HTTP ou.
  • O Internet Inter-ORB Protocol (IIOP) é usado para proteger as comunicações entre o servidor de portal e o cliente.

SSL usa criptografia de chave pública. Tivoli Monitoring inclui o Global Security Toolkit (GSKit) para processamento SSL. O GSKit é instalado por padrão com todos os componentes distribuídos e seus utilitários são usados para criar e gerenciar a criptografia de dados entre componentes por meio do uso de certificados digitais.

Nos sistemas z/OS® , o GSKit é conhecido como o Integrated Cryptographic Service Facility, ou ICSF. Se o ICSF não for instalado no sistema z/OS , o servidor de monitoramento utiliza um esquema de criptografia alternativo e menos seguro. Como ambos os componentes devem estar usando o mesmo esquema, se o sistema hub não usar ICSF, você deverá configurar o Tivoli Enterprise Portal para usar também o esquema menos seguro EGG1 ). Para obter mais informações, consulte o IBM Tivoli Monitoring : Guia de Instalação e Configuração.

Um certificado e chave padrão são fornecidos com o GSKit na instalação. Um arquivo de stash fornece a senha do banco de dados para operação sem acompanhamento. Também é possível usar o recurso de gerenciamento de chave (iKeyMan) do GSKit para gerar seus próprios certificados.

Importante: Uso de protocolos e serviços SSL no z/OS pelo IBM Tivoli Management Services on z/OS requer que uma política de Application Transparent Transport Layer Security (AT-TLS) seja configurada e operacional no ambiente de tempo de execução.