IBM HTTP Server met en cache les ID de session SSL (Secure Sockets Layer) lorsque des clients Web établissent des connexions sécurisées avec le serveur Web. Les ID de session mis en cache permettent aux demandes de session SSL sous-jacentes d'utiliser une prise de contact SSL abrégée au cours de l'établissement de la session. La mise en cache des ID de session est activée par défaut sur toutes les plateformes prises en charge.
La cache des ID de session est mise en oeuvre sous forme de processus démon, désigné par le nom sidd. Vous pouvez voir ce processus s'exécuter lorsque IBM HTTP Server est démarré avec SSL activé.
Dans la plupart des cas, aucune étape de configuration supplémentaire n'est requise pour pouvoir utiliser la mise en cache des ID de session SSL dans IBM HTTP Server.
![[z/OS]](../../ngzos.gif)
Il est recommandé de désactiver la mise en
cache des ID de session d'IBM HTTP Server (
sidd). Le SSL système z/OS offre
une fonction équivalente qui fonctionne mieux après configuration supplémentaire.
- Désactivez le processus sidd d'IBM HTTP Server à l'aide de la directive SSLCacheDisable
et supprimez toutes les directives SSLCacheEnable existantes dans httpd.conf.
- Activez "SSL Started Task" pour le SSL système z/OS. Pour plus d'informations
sur les instructions de configuration suivantes, consultez la section "Tâche démarrée SSL"
dans Cryptographic Services System Secure Sockets Layer (SSL) Programming (SC24-5901),
accessible depuis le lien Bibliothèque Internet z/OS :
- Définissez les variables d'environnement suivantes dans bin/envars :
- GSK_V3_SIDCACHE_SIZE=2048
- GSK_V2_SIDCACHE_SIZE=2048
- GSK_SYSPLEX_SIDCACHE=ON
- export GSK_V3_SIDCACHE_SIZE GSK_V2_SIDCACHE_SIZE GSK_SYSPLEX_SIDCACHE
- Configurez les limites dans la tâche démarrée en modifiant /etc/gskssl/server/envar.
- GSK_LOCAL_THREADS
- GSK_SIDCACHE_SIZE