Rational Functional
Tester Extension for Terminal-based Applications richiede l'utilizzo di un programma di utilità di sicurezza come OpenSSL o IBM® Certificate Management per produrre il file *.p12
che invierà le credenziali dei certificati autofirmati dei server host al terminale in modo da garantire una connessione protetta. Nonostante IBM Certificate Management che viene eseguito su piattaforme distribuite Windows®, Linux®, AIX o Solaris non sia incluso con Rational Functional Tester, esso è rilasciato con altri prodotti IBM, come ad esempio IBM Personal Communications, IBM Host On-Demand e IBM HTTP Server. Il file *.p12 può facilmente essere creato se si può accedere a questo programma di utilità.
Prima di iniziare
È necessario:
- Il certificato host o server estratto in formato di file *.arm
o *.der.
- La porta sicura per la connessione host.
- Un file CustomizedCAs.p12 con password uguale a "hod" creato mediante IBM Certificate Management.
- Le impostazioni corrette per la sessione terminale.
Informazioni su questa attività
È necessario utilizzare IBM Certificate
Management per creare il file *.p12. È inoltre necessario poter accedere allo strumento IBM Certificate Management.
È necessario installarlo o lavorare con una installazione esistente:
- Avviare IBM Key Management.
- Fare clic su . Il tipo di file deve essere modificato in
PKCS12 e deve essere denominato in CustomizedCAs.p12.
- Salvare il file nella cartella C:\Program Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.2v200906180724..
In questa cartella devono essere presenti i file terminal.jar e TerminalTester.jar.
Nota: per Functional Tester Extension, versione
7.01, il percorso del file CustomizedCAs.p12 sarà C:\Program
Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.1v200709190143
- Immettere hod come password.
Nota: questa password è codificata e deve essere hod.
- Per aggiungere il file *.der o *.arm estratto dal certificato server dell'host al file CustomizedCAs.p12, fare clic su Aggiungi.
- Nel campo Etichetta token, immettere un'etichetta token valida per il certificato.
- Per salvare il file con il certificato aggiunto, fare clic su . Verificare la password e chiudere IBM Key Management.
- Avviare IBM Extension for Terminal-based Applications.
- Configurare le impostazioni avanzate sulla pagina Proprietà avanzate della finestra di IBM Extension for
Terminal-based Applications, quindi fare clic su Avanzate come riportato di seguito:
- Impostare SecurityProtocol su SESSION_PROTOCOL_SSL o SESSION_PROTOCOL_TLS
- Impostare SSL su true
- Impostare SSLCertificateName su CustomizedCAs.p12
- Impostare SSLCertificatePassword su hod
- (Facoltativo) Impostare SSLCertificateProvided su true
- Nella sessione terminale, nella sezione Porta, immettere il numero di porta sicura da utilizzare con la connessione server. Di solito, tale numero è 992 ma potrebbe variare in base alla configurazione telnet dell'host.
La connessione sicura deve riportare MA*+ nell'area informativa dell'operatore nella parte inferiore della schermata.
- Fare clic su OK.