Configurar SSL para el servidor de aplicaciones WebSphere configuring-ssl-for-websphere-application-server

CAUTION
AEM 6.4 ha llegado al final de la compatibilidad ampliada y esta documentación ya no se actualiza. Para obtener más información, consulte nuestra períodos de asistencia técnica. Buscar las versiones compatibles here.

Esta sección incluye los siguientes pasos para configurar SSL con el servidor de aplicaciones IBM WebSphere.

Creación de una cuenta de usuario local en WebSphere creating-a-local-user-account-on-websphere

Para habilitar SSL, WebSphere necesita acceder a una cuenta de usuario en el registro de usuario del sistema operativo local que tiene permiso para administrar el sistema:

  • (Windows) Cree un nuevo usuario de Windows que forme parte del grupo Administradores y que tenga el privilegio de actuar como parte del sistema operativo. (Consulte Crear un usuario de Windows para WebSphere.)
  • (Linux, UNIX) El usuario puede ser un usuario raíz u otro usuario que tenga privilegios de root. Cuando habilite SSL en WebSphere, utilice la identificación del servidor y la contraseña de este usuario.

Crear un usuario Linux o UNIX para WebSphere create-a-linux-or-unix-user-for-websphere

  1. Inicie sesión como usuario raíz.

  2. Cree un usuario introduciendo el siguiente comando en un símbolo del sistema:

    • (Linux y Sun Solaris) useradd
    • (IBM AIX) mkuser
  3. Establezca la contraseña del nuevo usuario introduciendo passwd en el símbolo del sistema.

  4. (Linux y Solaris) Cree un archivo de contraseña de sombra introduciendo pwconv (sin parámetros) en el símbolo del sistema.

    note note
    NOTE
    (Linux y Solaris) Para que funcione el registro de seguridad del sistema operativo local del servidor de aplicaciones WebSphere, debe existir un archivo de contraseña de sombra. El nombre del archivo de contraseña de la sombra suele ser /etc/Shadow* y se basa en el archivo /etc/passwd. Si el archivo de contraseña de sombra no existe, se produce un error después de habilitar la seguridad global y configurar el registro de usuario como sistema operativo local.*
  5. Abra el archivo de grupo desde el directorio /etc en un editor de texto.

  6. Agregue al usuario que creó en el paso 2 al root grupo.

  7. Guarde y cierre el archivo.

  8. (UNIX con SSL habilitado) Inicie y detenga WebSphere como el usuario raíz.

Crear un usuario de Windows para WebSphere create-a-windows-user-for-websphere

  1. Inicie sesión en Windows con una cuenta de usuario administrador.
  2. Select Inicio > Panel de control de Campaign > Herramientas administrativas > Administración de equipos > Usuarios y grupos locales.
  3. Haga clic con el botón derecho del ratón en Usuarios y seleccione Nuevo usuario.
  4. Escriba un nombre de usuario y una contraseña en los cuadros correspondientes y escriba cualquier otra información que necesite en los cuadros restantes.
  5. Anular selección El Usuario Debe Cambiar La Contraseña En El Siguiente Inicio De Sesión, haga clic en Crear y, a continuación, haga clic en Cerrar.
  6. Haga clic en Usuarios, haga clic con el botón derecho en el usuario que acaba de crear y seleccione Propiedades.
  7. Haga clic en el Miembro de y, a continuación, haga clic en Agregar.
  8. En el cuadro Introducir los nombres de objeto que desea seleccionar, escriba Administrators, haga clic en Comprobar nombres para asegurarse de que el nombre del grupo es correcto.
  9. Haga clic en OK y haga clic en OK de nuevo.
  10. Select Inicio > Panel de control de Campaign > Herramientas administrativas > Política de seguridad local > Políticas locales.
  11. Haga clic en Asignación de derechos de usuario y, a continuación, haga clic con el botón secundario en Accionar como parte del sistema operativo y seleccione Propiedades.
  12. Haga clic en Agregar usuario o grupo.
  13. En el cuadro Introducir los nombres de objeto que se deben seleccionar, escriba el nombre del usuario que creó en el paso 4 y haga clic en Comprobar nombres para asegurarse de que el nombre es correcto y, a continuación, haga clic en OK.
  14. Haga clic en OK para cerrar el cuadro de diálogo Actuar como parte de las propiedades del sistema operativo.

Configure WebSphere para utilizar el usuario recién creado como administrador configure-websphere-to-use-the-newly-created-user-as-administrator

  1. Asegúrese de que WebSphere se esté ejecutando.

  2. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.

  3. En Seguridad administrativa, seleccione Funciones de usuario administrativas.

  4. Haga clic en Agregar y haga lo siguiente:

    1. Tipo * en el cuadro de búsqueda y haga clic en buscar.
    2. Haga clic en Administrador en funciones.
    3. Agregue el usuario recién creado a Asignado a la función y asígnelo a Administrador.
  5. Haga clic en OK y guarde los cambios.

  6. Reinicie el perfil de WebSphere.

Habilitar la seguridad administrativa enable-administrative-security

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.

  2. Haga clic en Asistente de configuración de seguridad.

  3. Asegúrese Habilitar la seguridad de la aplicación está activada. Haga clic en Siguiente.

  4. Select Repositorios federados y haga clic en Siguiente.

  5. Especifique las credenciales que desea establecer y haga clic en Siguiente.

  6. Haga clic en Finalizar.

  7. Reinicie el perfil de WebSphere.

    WebSphere empezará a utilizar el almacén de claves predeterminado y el almacén de confianza.

Habilitar SSL (clave personalizada y almacén de confianza) enable-ssl-custom-key-and-truststore

Las tiendas de confianza y las tiendas de claves se pueden crear usando la utilidad ikeyman o admin console. Para que ikeyman funcione correctamente, asegúrese de que la ruta de instalación de WebSphere no contenga paréntesis.

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Gestión de claves y certificados SSL.

  2. Haga clic en Almacenes de claves y certificados en Elementos relacionados.

  3. En el Usos del almacén de claves lista desplegable, asegúrese de que Almacenes de claves SSL está seleccionado. Haga clic en Nuevo.

  4. Escriba un nombre lógico y una descripción.

  5. Especifique la ruta en la que desea crear el almacén de claves. Si ya ha creado un almacén de claves a través de ikeyman, especifique la ruta al archivo del almacén de claves.

  6. Especifique y confirme la contraseña.

  7. Elija el tipo de almacén de claves y haga clic en Aplicar.

  8. Guarde la configuración maestra.

  9. Haga clic en Certificado personal.

  10. Si agregó que ya ha creado un almacén de claves con ikeyman, aparecerá el certificado. De lo contrario, debe agregar un nuevo certificado autofirmado siguiendo estos pasos:

    1. Select Crear > Certificado autofirmado.
    2. Especifique los valores adecuados en el formulario de certificado. Asegúrese de mantener Alias y el nombre común como nombre de dominio completo del equipo.
    3. Haga clic en Aplicar.
  11. Repita los pasos del 2 al 10 para crear un almacén de confianza.

Aplicar almacén de claves personalizado y almacén de confianza al servidor apply-custom-keystore-and-truststore-to-the-server

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Gestión de claves y certificados SSL.

  2. Haga clic en Administrar configuración de seguridad de extremo. Se abre el mapa de topología local.

  3. En Inbound, seleccione direct child of nodes.

  4. En Elementos relacionados, seleccione Configuraciones SSL.

  5. Select NodeDefaultSSLSsetting.

  6. En las listas desplegables nombre del almacén de confianza y nombre del almacén de claves, seleccione el almacén de confianza personalizado y el almacén de claves que ha creado.

  7. Haga clic en Aplicar.

  8. Guarde la configuración maestra.

  9. Reinicie el perfil de WebSphere.

    Su perfil ahora se ejecuta en la configuración personalizada de SSL y su certificado.

Habilitación de la compatibilidad con nativos de formularios AEM enabling-support-for-aem-forms-natives

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.
  2. En la sección Autenticación , expanda Seguridad RMI/IIOP y haga clic en Comunicaciones entrantes de CSIv2.
  3. Asegúrese de que Compatible con SSL está seleccionado en la lista desplegable Transporte .
  4. Reinicie el perfil de WebSphere.

Configuración de WebSphere para convertir direcciones URL que empiecen por https configuring-websphere-to-convert-urls-that-begins-with-https

Para convertir una URL que comience con https, agregue un certificado Signer para esa URL al servidor WebSphere.

Creación de un certificado Signer para un sitio habilitado para https

  1. Asegúrese de que WebSphere se esté ejecutando.

  2. En la Consola Administrativa de WebSphere, vaya a los certificados Firmante y, a continuación, haga clic en Seguridad

    Certificado SSL y Administración de claves > Almacenes de claves y certificados > NodeDefaultTrustStore > Certificados Firmantes.

  3. Haga clic en Recuperar del puerto y realice estas tareas:

    • En el cuadro Host, escriba la dirección URL. Por ejemplo, escriba www.paypal.com.
    • En el cuadro Puerto, escriba 443. Este puerto es el puerto SSL predeterminado.
    • En el cuadro Alias, escriba un alias.
  4. Haga clic en Recuperar información del firmante y, a continuación, verifique que se recupera la información.

  5. Haga clic en Aplicar y, a continuación, en Guardar.

La conversión de HTML a PDF desde el sitio cuyo certificado se agrega ahora funcionará desde el servicio Generar PDF.

NOTE
Para que una aplicación se conecte a sitios SSL desde WebSphere, se requiere un certificado Signer. La utiliza Java Secure Socket Extensions (JSSE) para validar certificados que el lado remoto de la conexión se envía durante un protocolo de enlace SSL.

Configuración de puertos dinámicos configuring-dynamic-ports

IBM WebSphere no permite múltiples llamadas a ORB.init() cuando la seguridad global está habilitada. Puede leer sobre la restricción permanente en https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.

Realice los siguientes pasos para configurar el puerto para que sea dinámico y resuelva el problema:

  1. En la Consola administrativa de WebSphere, seleccione Servidores > Tipos de servidor > Servidor de aplicaciones WebSphere.

  2. En la sección Preferencias , seleccione el servidor.

  3. En el Configuración en Comunicaciones sección, expandir Puertos y haga clic en Detalles.

  4. Haga clic en los siguientes nombres de puerto y cambie la número de puerto a 0 y haga clic en OK.

    • ORB_LISTENER_ADDRESS
    • SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS

Configuración del archivo sling.properties configure-the-sling-properties-file

  1. Apertura [aem-forms_root]\crx-repository\launchpad\sling.properties para editar.

  2. Busque la variable sling.bootdelegation.ibm propiedad y agregar com.ibm.websphere.ssl.*a su campo de valor. El campo actualizado tiene un aspecto similar al siguiente:

    code language-as3
    sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
    
  3. Guarde el archivo y reinicie el servidor.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da