Utilizzo di SSL per connettersi alle macchine host

Rational Functional Tester Extension for Terminal-based Applications richiede l'utilizzo di un programma di utilità di sicurezza come OpenSSL o IBM® Certificate Management per produrre il file *.p12 che invierà le credenziali dei certificati autofirmati dei server host al terminale in modo da garantire una connessione protetta. Nonostante IBM Certificate Management che viene eseguito su piattaforme distribuite Windows®, Linux®, AIX o Solaris non sia incluso con Rational Functional Tester, esso è rilasciato con altri prodotti IBM, come ad esempio IBM Personal Communications, IBM Host On-Demand e IBM HTTP Server. Il file *.p12 può facilmente essere creato se si può accedere a questo programma di utilità.
Prima di iniziare

È necessario:

Informazioni su questa attività
È necessario utilizzare IBM Certificate Management per creare il file *.p12. È inoltre necessario poter accedere allo strumento IBM Certificate Management. È necessario installarlo o lavorare con una installazione esistente:
  1. Avviare IBM Key Management.
  2. Fare clic su File database delle chiavi > Nuovo. Il tipo di file deve essere modificato in PKCS12 e deve essere denominato in CustomizedCAs.p12.
  3. Salvare il file nella cartella C:\Program Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.2v200906180724.. In questa cartella devono essere presenti i file terminal.jar e TerminalTester.jar.
    Nota: per Functional Tester Extension, versione 7.01, il percorso del file CustomizedCAs.p12 sarà C:\Program Files\IBM\SDP70Shared\plugins\com.ibm.test.terminal.7.0.1v200709190143
  4. Immettere hod come password.
    Nota: questa password è codificata e deve essere hod.
  5. Per aggiungere il file *.der o *.arm estratto dal certificato server dell'host al file CustomizedCAs.p12, fare clic su Aggiungi.
  6. Nel campo Etichetta token, immettere un'etichetta token valida per il certificato.
  7. Per salvare il file con il certificato aggiunto, fare clic su File database delle chiavi > Salva con nome. Verificare la password e chiudere IBM Key Management.
  8. Avviare IBM Extension for Terminal-based Applications.
  9. Configurare le impostazioni avanzate sulla pagina Proprietà avanzate della finestra di IBM Extension for Terminal-based Applications, quindi fare clic su Avanzate come riportato di seguito:
    1. Impostare SecurityProtocol su SESSION_PROTOCOL_SSL o SESSION_PROTOCOL_TLS
    2. Impostare SSL su true
    3. Impostare SSLCertificateName su CustomizedCAs.p12
    4. Impostare SSLCertificatePassword su hod
    5. (Facoltativo) Impostare SSLCertificateProvided su true
  10. Nella sessione terminale, nella sezione Porta, immettere il numero di porta sicura da utilizzare con la connessione server. Di solito, tale numero è 992 ma potrebbe variare in base alla configurazione telnet dell'host. La connessione sicura deve riportare MA*+ nell'area informativa dell'operatore nella parte inferiore della schermata.
  11. Fare clic su OK.

Feedback