Wenn Sie Administrationseinstellungen für einen geschützten
WebSphere Application Server angeben, können Sie
im Sicherheitsabschnitt des Servereditors die Markierung im Kontrollkästchen
Serverzertifikate bei SSL-Handshake automatisch anerkennen löschen, um zu verhindern, dass die Workbench Zertifikate automatisch akzeptiert. In dem Fall müssen Sie jedoch manuelle Schritte ausführen, um
zwischen der Workbench und dem geschützten
WebSphere Application
Server eine anfängliche Vertrauensbeziehung herzustellen. Fehlt diese Vertrauensbeziehung, wird in der Serveransicht der Workbench
der Server mit dem Status "Gestoppt" angezeigt. In dem Fall kann keine Verbindung zu dem Server hergestellt werden. Wenn Sie die hier beschriebene Aufgabe ausführen, werden Sie
das Zertifikat in eine Datei vom
WebSphere Application Server extrahieren und dieses Zertifikat zum Truststore der Entwicklungsworkbench dieses
Produkts hinzufügen.
Informationen zu diesem Vorgang
Jedes Profil in der Umgebung von WebSphere Application Server enthält ein eindeutiges selbst signiertes Zertifikat, das bei der Erstellung des Profils
erstellt wird.
.
Wenn ein Profil in einen Deployment Manager eingebunden wird, wird dieses selbst signierte Zertifikat zum allgemeinen Truststore
für die Zelle hinzugefügt. Clients (wie die Entwicklungsworkbench) haben standardmäßig kein Vertrauensverhältnis zu Servern anderer Profile
in der WebSphere-Application-Server-Umgebung. Sie enthalten daher auch keinen Unterzeichner für diese Server.
Wenn Sie die Markierung im Kontrollkästchen
Serverzertifikate bei SSL-Handshake automatisch anerkennen löschen, um die Workbench daran zu hindern, Zertifikate automatisch zu akzeptieren,
führen Sie manuell die folgenden Schritte aus, um eine anfängliche Vertrauensbeziehung zwischen der Workbench und dem
administrativ geschützten WebSphere Application Server herzustellen:
Vorgehensweise
- Starten Sie das Dienstprogramm IBM Key Management (ikeyman).
- Rufen Sie an einer Eingabeaufforderung das Verzeichnis x:\bin auf. Hier steht
x für das Installationsverzeichnis von WebSphere Application Server.
- Geben Sie ikeyman ein.
- Das Dienstprogramm IBM® Key
Management wird geöffnet.
- Wählen Sie im Dienstprogramm IBM Key Management
aus.
- Welcher Wert unter Schlüsseldatenbanktyp ausgewählt wird, hängt vom Typ der Verbindung zwischen dem
Server und der Workbench ab:
- Wählen Sie für eine RMI-Verbindung (Remote Method Invocation) PKCS12 aus.
- Wählen Sie für eine SOAP-Verbindung JKS aus.
- Welche Datei im Feld Standort angegeben wird, hängt vom Typ der Verbindung zwischen dem
Server und der Workbench ab:
- Geben Sie für eine RMI-Verbindung (Remote Method Invocation) die Datei x:\profiles\<Profilname>\etc\trust.p12
an.
- Geben Sie für eine SOAP-Verbindung x:\profiles\<Profilname>\etc\DummyClientTrustFile.jks an.
Dabei ist x
das Installationsverzeichnis von WebSphere Application
Server.
- Klicken Sie auf OK.
- Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie WebAS ein. Klicken Sie auf OK.
- Wählen Sie unter der Liste Unterzeichnerzertifikate die
Zertifizierung default_signer aus und klicken Sie auf die Schaltfläche
Extrahieren, um die Datei in Ihr lokales Dateisystem zu exportieren. Daraufhin wird der Assistent "Zertifikat in eine Datei extrahieren" geöffnet.
- Geben Sie im Feld Name der Zertifikatsdatei einen Dateinamen für Ihr extrahiertes
Zertifikat an, z. B. cert.arm.
- Geben Sie im Feld Standort eine temporäre Dateiposition zum Speichern Ihres extrahierten Zertifikats
an. Klicken Sie auf OK.
- Beenden Sie das Dienstprogramm IBM Key
Management.
- Kopieren Sie die Datei, in die Sie das Zertifikat in den vorherigen Schritten extrahiert haben, auf die Maschine,
auf der die Entwicklungsworkbench dieses Produkts installiert ist. Starten Sie das Dienstprogramm IBM Key
Management.
- Rufen Sie an einer Eingabeaufforderung das Verzeichnis y:\eclipse\jre\bin auf. Hier steht
y für das Installationsverzeichnis der Workbench.
- Geben Sie ikeyman ein.
- Das Dienstprogramm IBM Key
Management wird geöffnet.
- Wählen Sie im Dienstprogramm IBM Key Management
aus.
- Welcher Wert unter Schlüsseldatenbanktyp ausgewählt wird, hängt vom Typ der Verbindung zwischen dem
Server und der Workbench ab:
- Wählen Sie für eine RMI-Verbindung (Remote Method Invocation) PKCS12 aus.
- Wählen Sie für eine SOAP-Verbindung JKS aus.
- Welche Datei im Feld Standort angegeben wird, hängt vom Typ der Verbindung zwischen dem
Server und der Workbench ab:
- Für eine RMI-Verbindung (Remote Method Invocation, Methodenfernaufruf) befindet sich die Truststore-Datei
im Verzeichnis y:\runtimes\base_v<z>_stub\etc\trust.p12
- Für eine SOAP-Verbindung befindet sich die Truststore-Datei im Verzeichnis y:\runtimes\base_v<z>_stub\etc\DummyClientTrustFile.jks
Hier steht y für das
Installationsverzeichnis der Workbench dieses Produkts und <z> für den Versionsstand
des Servers.
- Klicken Sie auf OK.
- Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie WebAS ein. Klicken Sie auf OK.
- Klicken Sie unter der Liste Unterzeichnerzertifikate auf die Schaltfläche
Hinzufügen und fügen Sie das vom Server extrahierte Zertifikat zum Truststore
der Entwicklungsworkbench hinzu. Der Assistent "CA-Zertifikat aus einer Datei hinzufügen" wird geöffnet.
- Geben Sie im Feld Dateiname des Zertifikats den Dateinamen des extrahierten
Zertifikats von WebSphere Application Server an, z. B. cert.arm.
- Geben Sie im Feld Standort die Dateiposition an, an der Sie Ihr extrahiertes Zertifikat von
WebSphere Application Server gespeichert haben.
Klicken Sie auf OK.
- Geben Sie im Assistenten Bezeichnung eingeben einen Namen an.
- Beenden Sie das Dienstprogramm IBM Key
Management.
- Starten Sie die Workbench dieses Produkts neu.