Für Rational Functional
Tester Extension for Terminal-based Applications ist es erforderlich, ein Sicherheitsdienstprogramm wie OpenSSL oder IBM® Certificate Management zu verwenden. Damit wird die *.p12-Datei erstellt, über die die Berechtigungsnachweise für die Host-Server in Form selbst signierter Zertifikate an die Terminals übergeben werden, um so eine sichere Verbindung zu gewährleisten. Obwohl IBM Certificate Management (wird auf dezentralen Plattformen unter Windows®, Linux®, AIX
oder Solaris betrieben) nicht zum Lieferumfang von Rational Functional Tester gehört, wird es mit anderen IBM Produkten wie IBM Personal Communications, IBM Host On-Demand und IBM HTTP Server ausgeliefert. Wenn Sie Zugriff auf dieses Dienstprogramm haben, ist es ein Leichtes, die Datei *.p12 zu erstellen.
Vorbereitende Schritte
Benötigt werden:
- Das extrahierte Host- oder Serverzertifikat in Form einer *.arm- oder *.der-Datei
- Ein sicherer Port für Ihre Hostverbindung
- Die Datei CustomizedCAs.p12 mit dem Kennwort "hod" (wird mithilfe von IBM Certificate Management erstellt)
- Die korrekten Einstellungen für die Terminalsitzung
Informationen zu diesem Vorgang
Zum Erstellen der Datei *.p12 müssen Sie IBM Certificate Management verwenden. Dazu müssen Sie Zugriff auf das Tool IBM Certificate Management haben. Sie müssen das Tool installieren oder mit einer bereits vorhandenen Installation arbeiten:
Vorgehensweise
- Starten Sie IBM Key Management.
- Klicken Sie auf . Sie müssen den Dateityp in PKCS12 ändern und der Datei den Namen CustomizedCAs.p12 geben.
- Speichern Sie die Datei im Ordner C:\Program Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.2v200906180724. Dieser Ordner muss die Dateien terminal.jar und TerminalTester.jar enthalten.
Anmerkung: Bei Functional Tester Extension Version 7.01 lautet die Speicherposition der Datei CustomizedCAs.p12: C:\Program Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.1v200709190143 .
- Geben Sie als Kennwort hod ein.
Anmerkung: Dieses Kennwort ist fest codiert und muss daher immer "hod" lauten.
- Klicken Sie auf Add, um die extrahierte *.der- oder *.arm-Datei aus dem Serverzertifikat des Hosts in die Datei CustomizedCAs.p12 einzufügen.
- Geben Sie in das Feld Token Label eine gültige Tokenbezeichnung für dieses Zertifikat ein.
- Klicken Sie zum Speichern der Datei zusammen mit dem gerade hinzugefügten Zertifikat auf . Überprüfen Sie das Kennwort und beenden Sie IBM Key Management.
- Starten Sie IBM Extension for Terminal-based Applications.
- Konfigurieren Sie die erweiterten Einstellungen auf der Seite "Advanced Properties" im Dialogfenster von IBM Extension for Terminal-based Applications und klicken Sie auf "Advanced", um folgende Einträge vorzunehmen:
- Geben Sie bei SecurityProtocol den Wert SESSION_PROTOCOL_SSL oder SESSION_PROTOCOL_TLS an.
- Geben Sie bei SSL den Wert true an.
- Geben Sie bei SSLCertificateName den Wert CustomizedCAs.p12 an.
- Geben Sie bei SSLCertificatePassword den Wert hod an.
- Optional: Geben Sie bei SSLCertificateProvided den Wert true an.
- Geben Sie in der Terminalsitzung unter "Port" die Nummer des sicheren Ports an, der für die Serververbindung verwendet werden soll. Gewöhnlich lautet diese Nummer 992, kann jedoch je nach Telnet-Konfiguration Ihres Hosts variieren. Für die sichere Verbindung im Bedienerinformationsbereich (Operator Information Area, OIA) unten in der Anzeige muss MA*+ angezeigt werden.
- Klicken Sie auf OK.