Cette section décrit la procédure permettant de configurer SSL sur IBM WebSphere Application Server.
Création d’un compte d’utilisateur local sur WebSpherePour activer SSL, WebSphere doit accéder à un compte d’utilisateur dans le registre utilisateur du système d’exploitation local, qui soit autorisé à administrer le système :
(Windows) Créez un utilisateur Windows appartenant au groupe Administrateurs et possédant le droit d’agir en tant que partie du système d’exploitation (voir Création d’un utilisateur Windows pour WebSphere).
(Linux et UNIX) L’utilisateur peut être un utilisateur root ou un autre utilisateur possédant des droits racine. Lorsque vous activez le protocole SSL sur WebSphere, utilisez l’identifiant serveur et le mot de passe de cet utilisateur.
Création d’un utilisateur Linux ou UNIX sur WebSphereOuvrez une session en tant qu’utilisateur root.
Ouvrez une invite de commande et créez un utilisateur en saisissant la commande suivante :
Définissez le mot de passe du nouvel utilisateur en saisissant passwd à l’invite de commande.
(Linux and Solaris) Créez un fichier de mots de passe cachés en saisissant pwconv (sans paramètre) à l’invite de commande.
Remarque : (Linux et Solaris) pour que le registre de sécurité du système d’exploitation local du serveur d’applications WebSphere soit opérationnel, le fichier des mots de passe cachés doit exister. Ce fichier s’appelle généralement /etc/shadow et est basé sur le fichier /etc/passwd. S’il n’existe pas, une erreur se produit après l’activation de la sécurité globale et la configuration du registre de l’utilisateur comme système d’exploitation local.
Ouvrez le fichier de groupe du répertoire /etc dans un éditeur de texte.
Ajoutez l’utilisateur créé à l’étape 2 au groupe root.
Enregistrez le fichier, puis fermez-le.
(UNIX avec SSL activé) Démarrez et arrêtez WebSphere en tant qu’utilisateur root.
Création d’un utilisateur Windows pour WebSphereConnectez-vous à Windows à l’aide d’un compte d’administrateur.
Sélectionnez Démarrer > Panneau de configuration > Outils d’administration > Gestion de l’ordinateur > Utilisateurs et groupes locaux.
Cliquez avec le bouton droit de la souris sur Utilisateurs et sélectionnez Nouvel utilisateur.
Saisissez votre nom d’utilisateur et votre mot de passe dans les zones appropriées, puis renseignez éventuellement les autres zones.
Supprimez la coche de la case L’utilisateur doit changer de mot de passe à la prochaine ouverture de session et cliquez sur Créer puis sur Fermer.
Cliquez sur Utilisateurs, cliquez avec le bouton droit de la souris sur l’utilisateur que vous venez de créer, puis sélectionnez Propriétés.
Cliquez sur l’onglet Membre de, puis sur Ajouter.
Dans la zone Saisissez les noms des objets à sélectionner, saisissez Administrateurs, puis cliquez sur Vérifier les noms pour vous assurer que le nom du groupe est correct.
Cliquez sur OK, puis de nouveau sur OK.
Sélectionnez Démarrer > Panneau de configuration > Outils d’administration > Stratégie de sécurité locale > Stratégies locales.
Cliquez sur Attribution des droits utilisateur, puis cliquez avec le bouton droit de la souris sur Fonctionner en tant que partie du système d’exploitation et sélectionnez Propriétés.
Cliquez sur Ajouter un utilisateur ou un groupe.
Dans la zone Saisissez les noms des objets à sélectionner, saisissez le nom de l’utilisateur que vous avez créé à l’étape 4, cliquez sur Vérifier les noms pour vous assurer que le nom est correct, puis cliquez sur OK.
Cliquez sur OK pour fermer la boîte de dialogue Propriétés de Fonctionner en tant que partie du système d’exploitation.
Création d’informations d’identification SSLPour configurer SSL sur WebSphere, vous avez besoin d’informations d’identification SSL à des fins d’authentification. Vous pouvez utiliser l’outil IBM de gestion des clés installé avec WebSphere pour exécuter les tâches suivantes dans le but de créer des informations d’identification :
Créez un fichier de stockage des clés et utilisez-le pour enregistrer un nouveau certificat autosigné et la clé privée associée.
Exportez le certificat, puis ajoutez-le au fichier de stockage des clés en tant que certificat de signataire. Le même fichier de stockage des clés est utilisé comme fichier de clés et de confiance dans la configuration SSL de WebSphere.
Création d’informations d’identification SSLOuvrez une invite de commande, puis lancez l’outil IBM de gestion des clés en saisissant la commande suivante :
Dans la barre de menus, sélectionnez Key Database File > New, puis dans Key Database Type, choisissez JKS.
Cliquez sur Browse et accédez au répertoire [racine du serveur d’applications]/etc.
Dans le champ File Name, tapez ads-credentials.jks et cliquez sur Save puis sur OK.
Dans la fenêtre Password Prompt, saisissez un mot de passe, puis ressaisissez-le dans le champ Confirm Password. Ce mot de passe doit correspondre au mot de passe d’identification SSL de la propriété SSL défini dans Administration Console > Trust Store Management.
Cliquez sur OK.
Dans la barre de menus, sélectionnez Create, puis cliquez sur New Self signed certificate. La fenêtre Create New Self-Signed Certificate apparaît.
Dans la zone Key Label, saisissez ads-credentials, puis spécifiez des valeurs dans Organization, Organization Unit, Country or Region et Validity Period.
Remplacez la valeur Common Name par le nom de domaine complet du serveur LiveCycle, puis cliquez sur OK.
Dans la liste, sélectionnez le certificat ads-credentials, puis cliquez sur Extract Certificate.
Sous Data type, sélectionnez Base64-encoded ASCII data. Sous Certificate File Name, saisissez ads-cert.arm. Puis sous Location, saisissez [racine du serveur d’applications]/etc et cliquez sur OK.
Dans le menu de la zone Key Database Content, sélectionnez Signer Certificates, puis cliquez sur Add.
Dans la zone Certificate File Name, cliquez sur Browse, sélectionnez le fichier ads-cert.arm créé à l’étape 11, cliquez sur Open et sur OK.
Dans la boîte de dialogue Enter a Label, saisissez ads-credentials-cert, puis cliquez sur OK.
Sélectionnez Key Database File > New.
Configuration de l’utilisation du registre du système d’exploitation local sur WebSphere au lieu de LDAPSi vous n’utilisez pas LDAP, configurez WebSphere pour qu’il utilise le registre du système d’exploitation local.
Vérifiez que WebSphere est en cours d’exécution.
Dans WebSphere Administrative Console, accédez au système d’exploitation local.
Dans l’arborescence de navigation, cliquez sur Security > Global Security, puis sous User Registries, sélectionnez Local OS.
Procédez comme suit :
Dans la zone Server User ID, indiquez le nom du compte utilisateur créé en suivant les instructions de la section Création d’un compte d’utilisateur local sur WebSphere.
Dans le champ Server User Password, indiquez le mot de passe de l’utilisateur spécifié dans le champ Server User ID.
Cliquez sur OK et enregistrez les modifications.
Activation de SSL sur WebSphereDans WebSphere Administrative Console, naviguez jusqu’à LTPA, cliquez sur Security > Secure Administration, Applications and Infrastructure, puis sous Authentication, cliquez sur Authentication Mechanisms and Expiration.
Procédez comme suit :
Dans le champ Password, indiquez le mot de passe spécifié lors de la création du fichier ads-credential.jks, comme décrit dans la section Création d’informations d’identification SSL.
Dans le champ Confirm Password, saisissez de nouveau le mot de passe.
Dans la zone Timeout Value For Forwarded Credentials Between Servers, saisissez 10. 10 représente le délai (en minutes) à l’issue duquel le jeton LTPA expire. Ce délai doit être supérieur au délai d’expiration du cache de l’application (propriété Cache Timeout) défini dans la sécurité globale de WebSphere.
Cliquez sur OK.
Dans l’arborescence de navigation, cliquez sur Security > Secure Administration, Applications And Infrastructure.
Procédez comme suit :
Sélectionnez Enable Administrative Security.
Désélectionnez Use Java 2 Security To Restrict Application Access To Local Resources, Use Domain-Qualified User Names.
Dans la liste Active User Registries, sélectionnez le registre utilisateur que vous utilisez.
Cliquez sur OK. Si un message vous invite à saisir les informations de connexion au système d’exploitation local, saisissez les mêmes informations que celles spécifiées à l’étape 2 de cette procédure.
Dans l’arborescence de navigation, sélectionnez Security > SSL Certificate And Key Management.
Sous Key Stores and Certificates, cliquez sur New et procédez à la configuration comme suit :
Dans la zone Name, saisissez AdsSSL.
Dans la zone Path, saisissez [racine du serveur d’applications]/etc/ads-credentials.jks.
Dans la zone Password, saisissez le mot de passe utilisé à la création du fichier ads-credentials.jks.
Dans la zone Confirm Password, saisissez le mot de passe utilisé à la création du fichier ads-credentials.jks.
Dans la liste Type, sélectionnez JKS.
Cliquez sur OK et enregistrez la configuration.
Sous SSL Configuration, cliquez sur New et procédez à une configuration comme suit :
Dans la zone Name, saisissez AdsSSL.
Dans la liste Trust Store Name, sélectionnez AdsSSL.
Dans la liste Keystore Name, sélectionnez AdsSSL, puis cliquez sur Get certificate aliases.
Dans la liste Default server certificate alias, sélectionnez ads-credentials.
Dans la liste Default Client Certificate Alias, sélectionnez ads-credentials.
Cliquez sur OK et enregistrez la configuration.
Naviguez jusqu’à CSIv2 Inbound Authentication, puis cliquez sur Security > Secure Administration, Applications and Infrastructure. Ensuite, sous Authentication, cliquez sur RMI/IIOP Security > CSIv2 Inbound Authentication.
Affectez à Basic Authentication et à Client Certificate Authentication la valeur Supported, puis cliquez sur OK.
Naviguez jusqu’à CSIv2 Outbound Authentication, puis cliquez sur Security > Secure Administration, Applications and Infrastructure. Ensuite, sous Authentication, cliquez sur RMI/IIOP Security > CSIv2 Outbound Authentication.
Affectez à Basic Authentication et à Client Certificate Authentication la valeur Supported, puis cliquez sur OK.
Naviguez jusqu’à CSIv2 Inbound Transport, puis cliquez sur Security > Secure Administration, Applications and Infrastructure. Ensuite, sous Authentication, cliquez sur RMI/IIOP Security > CSIv2 Inbound Transport.
Définissez Transport sur SSL-Supported et SSL Settings sur localhost/AdsSSL, puis cliquez sur OK.
Naviguez jusqu’à CSIv2 Outbound Transport, puis cliquez sur Security > Secure Administration, Applications and Infrastructure. Ensuite, sous Authentication, cliquez sur RMI/IIOP Security > CSIv2 Outbound Transport.
Définissez Transport sur SSL-Supported et SSL Settings sur localhost/AdsSSL, puis cliquez sur OK.
Dans l’arborescence de navigation, cliquez sur Servers > Application Servers puis sur [nom du serveur].
Sous Container Settings, cliquez sur Web Container Settings > Web Container.
Sous Additional Properties, cliquez sur Web Container Transport Chains, puis sur WCInboundDefaultSecure.
Cliquez sur SSL Inbound Channel (SSL_2), puis sous SSL Configuration, sélectionnez Specific To This Endpoint et choisissez AdsSSL dans la liste.
Si vous vous connectez à SSL via Internet Explorer 6.x, désactivez l’ajout de l’en-tête de contrôle de cache. Configurez la propriété WCInboundDefaultSecure de la manière suivante :
Cliquez sur HTTP Inbound Channel, puis sélectionnez Custom Properties.
Cliquez sur New et configurez les éléments suivants comme indiqué ci-dessous :
Name - CookiesConfigureNoCache
Value - false
Description - To disable the addition of Cache-Control header to response in SSL
Cliquez sur OK et enregistrez les modifications apportées à la configuration principale.
Arrêtez WebSphere, puis redémarrez-le. La console d’administration WebSphere affiche une boîte de dialogue dans laquelle vous devez saisir le nom d’utilisateur et le mot de passe spécifiés à l’étape 2.
(Workspace, Process Management) Dans l’arborescence de navigation, cliquez sur Resources > JMS > JMS Providers, puis sur Default Messaging.
Sous Connection Factories, sélectionnez JMS Queue Connection Factory, puis QueueConnectionFactory.
(Workspace, Process Management) Dans la liste Component-Managed Authentication Alias, sélectionnez [nom de l’ordinateur]/myAlias et cliquez sur OK.
(Workspace, Process Management) Sous Related Items, sélectionnez J2C Authentication Data Entries, vérifiez que l’utilisateur de la base de données dispose de droits racine, puis cliquez sur OK.
(Workspace, Process Management) Enregistrez les modifications apportées à la configuration principale.
(Workspace, Process Management) Arrêtez, puis redémarrez WebSphere.
Configuration de WebSphere pour convertir les URL commençant par httpsPour convertir une URL commençant par https, ajoutez un certificat de signataire correspondant à cette URL sur le serveur WebSphere.
Création d’un certificat de signataire pour un site httpsVérifiez que WebSphere est en cours d’exécution.
Dans WebSphere Administrative Console, naviguez jusqu’à Signer certificates, puis cliquez sur Security > SSL Certificate and Key Management > Key Stores and Certificates > NodeDefaultTrustStore > Signer Certificates.
Cliquez sur Retrieve From Port et effectuez les tâches suivantes :
Dans le champ Host, saisissez l’URL. Par exemple, saisissez www.paypal.com.
Dans le champ Port, saisissez 443. Il s’agit du port SSL par défaut.
Dans le champ Alias, saisissez un alias.
Cliquez sur Retrieve Signer Information, puis vérifiez que les informations sont récupérées.
Cliquez sur Apply, puis sur Save.
Le service Generate PDF peut maintenant effectuer des conversions HTML en PDF à partir du site dont le certificat est ajouté.
Remarque : pour qu’une application se connecte à des sites SSL depuis WebSphere, un certificat de signataire est requis. Celui-ci est utilisé par JSSE (Java Secure Socket Extensions) pour valider les certificats envoyés par le site distant lors de l’établissement de la connexion SSL.
|
|
|