Ajoutez les directives LDAPTrustedCA et LDAPTrustedCAType au fichier httpd.conf si la connexion d'IBM HTTP Server au serveur LDAP est une connexion SSL.
La directive LDAPTrustedCA indique le chemin d'accès du répertoire et le nom du fichier de l'autorité de certification sécurisée (CA) que le module mod_ldap doit utiliser à l'établissement d'une connexion SSL avec un serveur LDAP.
Des certificats peuvent être stockés dans un fichier .kdb ou dans un fichier de clés SAF. Si vous utilisez un fichier .kdb, un fichier .sth doit se trouver dans le même répertoire et avoir le même nom ; seule l'extension change (.sth au lieu de .kdb).
La directive LDAPTrustedCAType doit prendre l'une des valeurs suivantes définies pour z/OS seulement :
- KDB_FILE. Utilisez cette valeur si les certificats indiqués par la directive LDAPTrustedCA sont stockés dans un fichier .kdb.
- SAF_KEYRING. Utilisez cette valeur si les certificats indiqués par la directive LDAPTrustedCA sont stockés dans un fichier de clés SAF.
Exemple lorsque le certificat est stocké dans un fichier
.kdb :
LDAPTrustedCA "/usr/lpp/internet/server4.kdb"
LDAPTrustedCAType KDB_FILE
Exemple lorsque le certificat est stocké dans un fichier de clés SAF :LDAPTrustedCA SAFKeyring
LDAPTrustedCAType SAF_KEYRING
Important : L'ID utilisateur que vous utilisez pour démarrer IBM HTTP Server doit bénéficier d'un accès au fichier de clés SAF nommé dans cette directive. Si l'ID utilisateur ne bénéficie pas d'un accès au fichier de clés SAF, l'initialisation SSL échoue.
Voir Paramétrage des configurations système z/OS requises pour plus d'informations sur l'accès aux fichiers de clés SAF définis dans RACF.