Aggiungere le direttive LDAPTrustedCA e LDAPTrustedCAType a httpd.conf se
la connessione IBM HTTP Server al server LDAP è una connessione SSL.
La direttiva LDAPTrustedCA specifica il percorso ed il nome file della directory del
CA (certificate authority) sicuro che mod_ldap dovrebbe utilizzare quando si stabilisce una connessione
SSL ad un server LDAP.
I certificati possono essere memorizzati
in un file .kdb o una key ring SAF. Se viene utilizzato un file .kdb,
è necessario individuare un file .sth nello stesso percorso directory
che abbia lo stesso nome file, ma l'estensione deve essere .sth invece
di .kdb.
La direttiva LDAPTrustedCAType deve essere una dei seguenti tipi di valore
definiti solo per z/OS:
- KDB_FILE. Utilizzare questo valore se i certificati indicati dalla direttiva LDAPTrustedCA
sono memorizzati in un file .kdb.
- SAF_KEYRING. Utilizzare questo valore se i certificati indicati da LDAPTrustedCA
sono memorizzati in un key ring SAF.
Esempio di un certificato memorizzato in un file
.kdb:
LDAPTrustedCA "/usr/lpp/internet/server4.kdb"
LDAPTrustedCAType KDB_FILE
Esempio di un certificato memorizzato in un key ring SAF.LDAPTrustedCA SAFKeyring
LDAPTrustedCAType SAF_KEYRING
Importante: L'ID utente utilizzato per avviare IBM HTTP Server deve avere accesso al key ring SAF
nominato in questa direttiva. Se l'ID utente non ha accesso al
key ring SAF, l'inizializzazione SSL ha esito negativo.
Consultare Esecuzione delle configurazioni di sistema di z/OS richieste per informazioni sull'accesso dei key ring
SAF definiti in RACF.