Añada las directivas LDAPTrustedCA y LDAPTrustedCAType a
httpd.conf si la conexión de
IBM HTTP Server al servidor LDAP es una conexión SSL.
La directiva LDAPTrustedCA especifica la vía de acceso del directorio y el
nombre de archivo de la entidad emisora de certificados (CA) de confianza que mod_ldap
debe utilizar al establecer una conexión SSL con un servidor LDAP.
Los certificados pueden almacenarse en un archivo
.kdb o un conjunto de claves SAF. Si se utiliza un archivo
.kdb, debe haber un archivo .sth en la misma
vía de acceso de directorio y tener el mismo nombre de archivo, pero la extensión debe ser
.sth en lugar de .kdb.
La directiva LDAPTrustedCAType debe ser uno de los siguientes tipos de valores
definidos sólo para z/OS:
- KDB_FILE. Utilice este valor si los certificados indicados por la directiva
LDAPTrustedCA se almacenan en un archivo .kdb.
- SAF_KEYRING. Utilice este valor si los certificados indicados por LDAPTrustedCA
se almacenan en un conjunto de claves SAF.
Ejemplo cuando se almacena el certificado en un archivo
.kdb:
LDAPTrustedCA "/usr/lpp/internet/server4.kdb"
LDAPTrustedCAType KDB_FILE
Ejemplo cuando se almacena el certificado en un conjunto de claves SAF.LDAPTrustedCA SAFKeyring
LDAPTrustedCAType SAF_KEYRING
Importante: El ID de usuario que se
utiliza para iniciar IBM HTTP Server debe tener acceso al conjunto de claves SAF que se
indica en esta directiva. Si el ID de usuario no tiene acceso al conjunto de claves
SAF, falla la inicialización de SSL.
Consulte Realización de las configuraciones del sistema z/OS necesarias para obtener información sobre cómo
acceder a los conjuntos de claves SAF definidos en RACF.