Anzeige "SSL"

Die Anzeige "SSL" enthält die einzelnen SSL-Konfigurationen. Wenn Sie in der Anzeige Administration > Sicherheit für SSL wurde aktiviert "Ja" festlegen, können Sie die einzelnen Konfigurationen als Bestandteil der SSL-Unterstützung auswählen.

Sie können eigene Konfigurationen erstellen oder die folgenden bereitgestellten Konfigurationen verwenden:

Alle Konfigurationen verfügen über die folgenden Eigenschaften:
Name
Der Name für diese Konfiguration.
Zugriff
Die Zugriffsgruppe, die die Benutzer definiert, die diesen Keystore bearbeiten oder löschen können.
Typ
Wählen Sie "JSSE" oder "OpenSSL" aus.
Clientauthentifizierung
Wählen Sie eine der folgenden Optionen aus:
  • Nie
  • Unterstützt
  • Erforderlich
Aliasname des Serverzertifikats
Geben Sie den Aliasnamen für das Serverzertifikat ein.
Aliasname des Clientzertifikats
Geben Sie den Aliasnamen für das Clientzertifikat ein.
Keystorekonfiguration
Wählen Sie eine der Keystorekonfigurationen aus. Sie werden in der Anzeige "Keystore" konfiguriert.
Truststorekonfiguration
Wählen Sie eine der Truststorekonfigurationen aus. Sie werden in der Anzeige "Keystore" konfiguriert.
Handshakeprotokoll
Wählen Sie eine der folgenden Optionen aus:
  • SSLv2
  • SSLv3
  • SSL
  • TLSv1
  • TLS
  • SSL_TLS - Nicht verfügbar für eingehende SSL-Standard-OpenSSL und ausgehende SSL-Standard-OpenSSL
  • TLSv1_1
  • TLSv1_2
Anmerkung:
Die folgenden Informationen beziehen sich auf die Eigenschaften TLSv1_1 und TLSv1_2 für das Handshakeprotokoll:
  • Wählen Sie zum Aktivieren von TLSv1.1 oder TLSv1.2 alle Konfigurationen aus (eingehende/ausgehende SSL-Standard-JSSE, eingehende/ausgehende SSL-Standard-OpenSSL).
  • Wenn LDAP aktiviert ist und LDAP ausgehend Ausgehende SSL-Standard-JSSE verwendet, kopieren Sie Ausgehende SSL-Standard-JSSE vor der Änderung des Protokolls in TLSv1_1 oder TLSv1_2. Anschließend verwendet LDAP die kopierte Konfiguration.
  • TLSv1_1 und TLSv1_2 werden nur zwischen dem BFagent und der Java-Steuerkomponente, der Java-API und der Service Layer sowie der Perl-API und der Service Layer unterstützt. Wenn TLSv1_1 oder TLSv1_2 aktiviert ist, kann die Perl-Steuerkomponente keine Verbindung zum Server herstellen, wenn TLSv1.1 oder TLSv1.2 auf dem Server aktiviert ist.
  • TLSv1_1 und TLSv1_2 werden nur mit JDK 1.7 unterstützt. Wenn Sie die Build Forge-Datei .war unter WebSphere Application Server implementieren, wofür weiterhin JDK-Versionen unter 1.7 verwendet werden, werden TLSv1.1 und TLSv1.2 nicht unterstützt.
  • Der BFagent fügt die Unterstützung für TLSv1.1 und TLSv1.2 in Rational® Build Forge® 8.0.0.1 hinzu. Wird TLSv1_1 oder TLSv1_2 auf der SSL-Seite ausgewählt und ist die Eigenschaft SSL wurde aktiviert auf Ja gesetzt, stellen Sie sicher, dass die Version des Agenten bei 8.0.0.1 oder höher liegt.
Cipher Suite-Gruppe
Wählen Sie "Oberer Schwellenwert", "Medium", "Unterer Schwellenwert" oder "Alle" aus. Höherrangige Verschlüsselungscodes sind sicherer, bedingen aber eine geringere Leistung.
Liste der Cipher-Überschreibungen