Configurar SSL para el servidor de aplicaciones WebSphere configuring-ssl-for-websphere-application-server

Esta sección incluye los siguientes pasos para configurar SSL con el servidor de aplicaciones de IBM WebSphere.

Creación de una cuenta de usuario local en WebSphere creating-a-local-user-account-on-websphere

Para habilitar SSL, WebSphere necesita tener acceso a una cuenta de usuario del Registro de usuarios del sistema operativo local que tenga permiso para administrar el sistema:

  • (Windows) Cree un usuario de Windows que forme parte del grupo Administradores y tenga el privilegio de actuar como parte del sistema operativo. (Consulte Crear un usuario de Windows para WebSphere.)
  • (Linux, UNIX) El usuario puede ser un usuario raíz u otro usuario que tenga privilegios de raíz. Cuando habilite SSL en WebSphere, utilice la identificación del servidor y la contraseña de este usuario.

Creación de un usuario de Linux o UNIX para WebSphere create-a-linux-or-unix-user-for-websphere

  1. Inicie sesión como usuario raíz.

  2. Crear una usuario introduciendo el siguiente comando en un símbolo del sistema:

    • (Linux y Sun Solaris) useradd
    • (IBM AIX) mkuser
  3. Configure el contraseña de la nueva usuario introduciéndolo passwd en el símbolo del sistema.

  4. (Linux y Solaris) Crear un archivo de contraseña instantánea introduciéndolo pwconv (sin parámetros) en el símbolo del sistema.

    note note
    NOTE
    (Linux y Solaris) Para que funcione el registro de seguridad del sistema operativo local de WebSphere Application Server, debe existir un archivo de contraseña de instantánea. El archivo de contraseña de sombra generalmente se llama /etc/shadow y se basa en el archivo /etc/passwd. Si el archivo de contraseña de instantánea no existe, se produce un error después de habilitar la seguridad global y configurar el Registro de usuarios como sistema operativo local.
  5. Abra el archivo grupo desde el directorio /etc en un editor de texto.

  6. añadir al grupo el usuario que creó en el root paso 2.

  7. Guarde y cierre el archivo.

  8. (UNIX con SSL habilitado) Inicie y detenga WebSphere como usuario raíz.

Crear un usuario de Windows para WebSphere create-a-windows-user-for-websphere

  1. Inicie sesión en Windows con una cuenta de usuario de administrador.
  2. Seleccionar Inicio > Panel de control de Campaign > Herramientas administrativas > Administración de equipos > Usuarios y grupos locales.
  3. Haga clic con el botón derecho en Usuarios y seleccione Nuevo usuario.
  4. Escriba un nombre de usuario y una contraseña en los cuadros correspondientes y cualquier otra información que necesite en los cuadros restantes.
  5. Anular selección El Usuario Debe Cambiar La Contraseña La Próxima Vez Que Inicie Sesión, haga clic en Crear y haga clic en Cerrar.
  6. Clic Usuarios, haga clic con el botón derecho en el usuario que ha creado y seleccione Propiedades.
  7. Haga clic en Miembro de y luego haga clic en Añadir.
  8. En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Administrators, haga clic en Comprobar nombres para asegurarse de que el nombre del grupo es correcto.
  9. Clic OK y luego haga clic en OK otra vez.
  10. Seleccionar Inicio > Panel de control de Campaign > Herramientas administrativas > Directiva de seguridad local > Directivas locales.
  11. Haga clic en Asignación de derechos de usuario y, a continuación, haga clic con el botón secundario en Actuar como parte del sistema operativo y seleccione Propiedades.
  12. Clic Agregar usuario o grupo.
  13. En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba el nombre del usuario que creó en el paso 4 y haga clic en Comprobar nombres para asegurarse de que el nombre es correcto y haga clic en OK.
  14. Clic OK para cerrar el cuadro de diálogo Actuar como parte de Propiedades del sistema operativo.

Configure WebSphere para utilizar el usuario recién creado como administrador configure-websphere-to-use-the-newly-created-user-as-administrator

  1. Asegúrese de que WebSphere se esté ejecutando.

  2. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.

  3. En Seguridad administrativa, seleccione Funciones de usuario administrativo.

  4. Haga clic en Agregar y haga lo siguiente:

    1. Tipo * en el cuadro de búsqueda y haga clic en buscar.
    2. Clic Administrador en funciones.
    3. Agregue el usuario recién creado a la función Asignado a y asígnelo al administrador.
  5. Clic OK y guarde los cambios.

  6. Reinicie el perfil de WebSphere.

Habilitar la seguridad administrativa enable-administrative-security

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.

  2. Clic Asistente de configuración de seguridad.

  3. Asegurar Habilitar la seguridad de aplicaciones La casilla de verificación está activada. Haga clic en Siguiente.

  4. Seleccionar Repositorios federados y haga clic en Siguiente.

  5. Especifique las credenciales que desea definir y haga clic en Siguiente.

  6. Haga clic en Finalizar.

  7. Reinicie el perfil de WebSphere.

    WebSphere empieza a utilizar el almacén de claves y el almacén de confianza predeterminados.

Habilitar SSL (clave personalizada y almacén de confianza) enable-ssl-custom-key-and-truststore

Se pueden crear Truststore y keystore con la utilidad ikeyman o Admin Console. Para que ikeyman funcione correctamente, asegúrese de que la ruta de instalación de WebSphere no contenga paréntesis.

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Certificados SSL y administración de claves.

  2. Clic Almacenes de claves y certificados en Elementos relacionados.

  3. En el Usos del almacén de claves , asegúrese de que Almacenes de claves SSL está seleccionado. Clic Nuevo.

  4. Escriba un nombre lógico y una descripción.

  5. Especifique la ruta en la que desea crear el almacén de claves. Si ya ha creado un repositorio de claves mediante ikeyman, especifique la ruta al archivo del repositorio de claves.

  6. Especifique y confirme la contraseña.

  7. Elija el tipo de almacén de claves y haga clic en Aplicar.

  8. Guarde la configuración maestra.

  9. Clic Certificado personal.

  10. Si ya ha creado un repositorio de claves con ikeyman, su certificado aparecerá. De lo contrario, debe agregar un nuevo certificado autofirmado realizando los siguientes pasos:

    1. Seleccione Crear > certificado autofirmado.
    2. Especifique los valores adecuados en el formulario de certificado. Asegúrese de mantener Alias y nombre común como nombre de dominio completo de la máquina.
    3. Haga clic en Aplicar.
  11. Repita los pasos 2 a 10 para crear un almacén de confianza.

Aplicar almacén de claves personalizado y almacén de confianza al servidor apply-custom-keystore-and-truststore-to-the-server

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Certificados SSL y administración de claves.

  2. Haga clic en Administrar configuración de seguridad de endpoints. Se abre el mapa de topología local.

  3. En Entrante, seleccione nodo secundario directo de nodos.

  4. En Artículos relacionados, seleccione Configuraciones SSL.

  5. Seleccione NodeDeafultSSLSetting.

  6. En las listas desplegables nombre de almacén de confianza y nombre de almacén de claves, seleccione el almacén de confianza personalizado y el almacén de claves que ha creado.

  7. Haga clic en Aplicar.

  8. Guarde la configuración maestra.

  9. Reinicie el perfil de WebSphere.

    El perfil ahora se ejecuta en la configuración SSL personalizada y en el certificado.

AEM Habilitación de la compatibilidad con nativos de formularios enabling-support-for-aem-forms-natives

  1. En la Consola administrativa de WebSphere, seleccione Seguridad > Seguridad global.
  2. En la sección Autenticación, expanda Seguridad RMI/IIOP y haga clic en Comunicaciones entrantes de CSIv2.
  3. Asegúrese de que Compatible con SSL está seleccionado en la lista desplegable Transporte.
  4. Reinicie el perfil de WebSphere.

Configuración de WebSphere para convertir direcciones URL que comienzan por https configuring-websphere-to-convert-urls-that-begins-with-https

Para convertir una dirección URL que comience por https, agregue un certificado de firmante para esa dirección URL al servidor de WebSphere.

Crear un certificado de firmante para un sitio habilitado para https

  1. Asegúrese de que WebSphere se esté ejecutando.

  2. En la consola administrativa de WebSphere, vaya a Certificados de firmante y, a continuación, haga clic en Seguridad

    Certificados SSL y Administración de claves > Almacenes de claves y certificados > NodeDefaultTrustStore > Certificados de firmante.

  3. Haga clic en Recuperar desde puerto y realice estas tareas:

    • En el cuadro Host, escriba la dirección URL. Por ejemplo, escriba www.paypal.com.
    • En el cuadro Puerto, escriba 443. Este puerto es el puerto SSL predeterminado.
    • En el cuadro Alias, escriba un alias.
  4. Haga clic en Recuperar información del firmante y, a continuación, compruebe que se ha recuperado la información.

  5. Haga clic en Aplicar y, a continuación, en Guardar.

La conversión de HTML a PDF desde el sitio cuyo certificado se agrega ahora funcionará desde el servicio Generate PDF.

NOTE
Para que una aplicación se conecte a sitios SSL desde WebSphere, se requiere un certificado de firmante. Java Secure Socket Extensions (JSSE) lo utiliza para validar certificados que el lado remoto de la conexión envió durante un protocolo de enlace SSL.

Configuración de puertos dinámicos configuring-dynamic-ports

IBM WebSphere no permite llamadas múltiples a ORB.init() cuando la seguridad global está habilitada. Puede leer más sobre la restricción permanente en https://www-01.ibm.com/support/docview.wss?uid=swg1PK58704.

Realice los siguientes pasos para configurar el puerto para que sea dinámico y resolver el problema:

  1. En la Consola administrativa de WebSphere, seleccione Servidores > Tipos de servidor > Servidor de aplicaciones WebSphere.

  2. En la sección Preferencias, seleccione el servidor.

  3. En el Configuración pestaña, debajo de Comunicaciones sección, expandir Puertos y haga clic en Detalles.

  4. Haga clic en los siguientes nombres de puerto y cambie el número de puerto a 0 y haga clic en OK.

    • ORB_LISTENER_ADDRESS
    • SAS_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS
    • CSIV2_SSL_MUTUALAUTH_LISTENER_ADDRESS

Configuración del archivo sling.properties configure-the-sling-properties-file

  1. Abrir [aem-forms_root]Archivo \crx-repository\launchpad\sling.properties para editar.

  2. Busque el sling.bootdelegation.ibm propiedad y añadir com.ibm.websphere.ssl.*a su campo de valor. El campo actualizado tiene el siguiente aspecto:

    code language-shell
    sling.bootdelegation.ibm=com.ibm.xml.*, com.ibm.websphere.ssl.*
    
  3. Guarde el archivo y reinicie el servidor.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2