ПредишенСледващото

Този раздел описва всички задачи, които трябва да се извършат, за да изберете SSL в WebSphere Portal. Някои от тези задачи се изпълняват на сървъра и WebSphere Application Server, на уеб-сървър. По-долу можете да намерите кратко описание на тези проблеми. За повече информация, вижте документацията на сървъра за WebSphere Application и уеб-базиран сървър. Действия, свързани само с WebSphere портал, са описани по-подробно.

Конфигуриране на SSL поддръжка в WebSphere Portal е сложен процес, всъщност включва конфигурирането на следните компоненти:

  • Web-сървър използва във връзка с WebSphere Application Server
  • WebSphere Application Server
  • WebSphere Portal

Целият процес може да се опише по следния начин: трябва да конфигурирате на уеб-сървър, за да приема входящи SSL данни. След конфигуриране на модула за вграден WebSphere Application Server за този уеб-сървър разпространение, получена чрез сигурна порт за данни WebSphere Application Server или WebSphere Portal. Тази стъпка включва информация за настройките на виртуален хост. И накрая, трябва да се създаде в WebSphere Portal, за да създадете URL с помощта на SSL като транспортния протокол.

Забележка: При използване на междинно съединение безопасност прокси-сървър, например Tivoli достъп мениджъра WebSEAL, процедурата може да бъде малко по-различен от този, описан. В този случай, на SSL връзка с клиента се обработват междинен сървър. Web-сървър получава връзки от междинния прокси-сървър. Ако е необходимо, на Web-сървър и сигурност прокси-сървър, можете да конфигурирате SSL с взаимно удостоверяване. Необходимостта от такава защита се определя от изискванията на конкретната среда.

Ако имате намерение да използвате Tivoli Access Мениджър WebSEAL TAI с междинен SSL връзка, изпълнете само стъпки 1-3 от тази процедура.

  1. Конфигуриране на подкрепа HTTPS на уеб-сървър. Тази процедура включва създаването на уеб-сървър SSL за да получавате запитвания от клиенти браузъри. За сигурното пристанище да бъдат определени уеб-сървър (обикновено 443). В допълнение, необходимите сертификати и ключове трябва да бъдат инсталирани.

В производствената среда трябва да получите сертификат от сертифициращ орган. За целите на изпитванията, можете да създадете свой собствен сертификат използване IKEYMAN. Подробни инструкции за извършване на тези действия могат да бъдат намерени в следните източници:

  • IBM WebSphere V5.0 сигурност, SG24-6573-00
  • Документацията на уеб-сървър

  • Създаване на монтажен модул, WebSphere Application Server за уеб-сървър на данни, получени през SSL връзката WebSphere Portal Server WebSphere Application Server (която ще предава тези данни WebSphere Portal) един. Обновяване на списъка с виртуални хостове WebSphere сървър на приложения, включва правилното име на хост и номера на порта, а след това се актуализира конфигурацията на приставката.
    1. Отворете конзолата за администриране WebSphere Application Server и изберете опция за околна среда> Виртуални Силите.
    2. Добавете номера на псевдоним на хост и SSL пристанище, определена на уеб-сървър в стъпка 1. В стандартната конфигурация ще бъде достатъчно, за да добавите към виртуален хост "default_host" нов псевдоним.

      Забележка: Името на хоста може да се зададе "*" или напълно квалифициран име на хост. Обикновено името на хоста се използва уеб-сървър.

    3. Изберете опция за околна среда> Актуализация на вградения уеб сървър модул. Щракнете върху OK.
    4. Ако използвате отдалечен уеб-сървър, копието на сървъра плъгин-cfg.xml по делото.

    Забележка: Пълно описание на функцията на виртуални хостове WebSphere Application Server е даден в документацията за сървър WebSphere Application.

  • Ако уеб-сървър и WebSphere Portal са на различни компютри, исканията, идващи от уеб-сървър са пренасочвани към сървъра на приложения. В този случай, за да се гарантира пълна защита, което трябва да конфигурирате SSL връзка между уеб сървър и сървър приложение. За да направите това, да създавате файловете с ключове за уеб-сървър и вграден HTTPD продукт WebSphere Application Server. Подробни инструкции за изпълнението на тази задача, вижте 10.11: SSL между уеб сървъра и WebSphere употреба IBM WebSphere V5.0 сигурност (SG24-6573-00).
  • Отваряне на файл ConfigService.properties. намиращ се в директорията <каталог-wp> / Споделено / ап / довереник / услуги /. и промените следните параметри:

    където <порт-псевдонима> - е номера на порта на виртуални псевдонима домакини, посочени в стъпка 2. redirect.logout.ssl ​​Параметърът определя протокола, който се използва, когато кликнете върху бутона за излизане. Ако този параметър е вярно. се използва протокол HTTPS. Ако параметърът е невярно. се използва протокола HTTP. Тази настройка не влияе на протокола, използван за достъп до началната страница на портала.

  • Забележка: Тази стъпка е необходима само ако входящи връзки WebSphere Portal е необходимо да се използва SSL. Ако входящи връзки пренасочени към външното на уеб сървъри чрез стандартен HTTP, което означава, че уеб-сървър SSL е крайната точка, пропуснете тази стъпка. Отворете web.xml файл. намиращ се в директорията <каталог-was> / InstalledApps /<имя-хоста> /wps.ear/wps.war/WEB-INF. и промените маркера защитена портал URL, така че употребяван HTTPS:
  • Промяна на JSP, съдържащ линк за вход в системата. Намерете директорията така че всичко, JSP, съдържащ следния ред:

    Този атрибут трябва да бъде поставен в линка по следния начин:

    Добавяне на маркера за връзка атрибут SSL = "истинска". например:
  • Извадете компилира JSP сървър на приложения от кеша, като изчистите следната директория:
  • Рестартирайте уеб-сървър и WebSphere Application Server, промените да влязат в сила.
  • Уверете се промени чрез отваряне на началната страница на портала в уеб-браузъра и кликнете върху линка за вход в системата. След като влезете в системата, се изгражда сесия защитена връзка. След избиране на входните връзки към системата, за да позволите на сървъра да изпрати браузъра съобщение относно включването на защита.
  • информация, свързана с

    Свързани статии

    Подкрепете проекта - споделете линка, благодаря!