Sécurisation des communications JMS dans le profil Liberty avec SSL

Vous pouvez configurer la fonction ssl-1.0 afin d'activer la communication sécurisée entre deux serveurs Liberty.

Avant de commencer

Pour sécuriser les communications JMS avec SSL, vous devez configurer la fonction SSL en fournissant des configurations de certificat SSL. Pour plus d'informations, voir Activation de la communication SSL pour le profil Liberty.

Procédure

  1. Configurez le protocole SSL sur le serveur.
    • Le bus d'intégration de services possède la configuration SSL par défaut suivante :
      <wasJmsEndpoint  
      	host="*"
      	wasJmsSSLPort="7286" >
      < wasJmsEndpoint/>

      Le bus d'intégration de services entrant utilise l'élément <keyStore> comme configuration SSL par défaut. Voir Activation de la communication SSL pour le profil Liberty pour des informations détaillées.

    • L'exemple suivant explique comment modifier la configuration de sorte qu'elle désigne une configuration SSL différente de la configuration par défaut :
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/> 
       
      	<wasJmsEndpoint 
      		host="*"
      		wasJmsSSLPort="7286" >
      	<sslOptions sslRef="CustomSslNewOptions" />
      	</wasJmsEndpoint>
    • Si la configuration <wasJmsEndpoint> aboutit, le bus d'intégration de services établit une liaison au port 7286 pour les communications sécurisées. Le client JMS peut se connecter au moteur de messagerie en mode sécurisé via SSL.
  2. Configuration du client
    • Par défaut, le bus d'intégration de services crée une chaîne sortante appelée < BootstrapSecureMessaging>. Cette chaîne utilise l'élément <keyStore> comme configuration par défaut.
      <wasJmsOutbound id="BootstrapSecureMessaging"
      	useSSL=”true”>
      </wasJmsOutbound>
    • L'exemple suivant explique comment changer la configuration SSL par défaut pour qu'elle désigne une autre configuration :
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/> 
      
      <wasJmsOutbound id="BootstrapSecureMessaging"
      		 		 useSSL=”true”>
      	<sslOptions sslRef="CustomSslNewOptions" />
       </wasJmsOutbound>
    • Pour connecter un moteur de messagerie via la communication sécurisée, spécifiez une chaîne sécurisée dans l'élément <remoteServerAddress> de la fabrique de connexions.
      <jmsQueueConnectionFactory jndiName="jndi_JMS_BASE_QCF">
      	<properties.wasJms
      remoteServerAddress="localhost:7286:BootstrapSecureMessaging"/>
      </jmsQueueConnectionFactory>
    • Vous pouvez aussi créer une chaîne sortante personnalisée et l'utiliser pour vous connecter au moteur de messagerie.
      <keyStore id="customKeyStore" location="key.jks" type="JKS" password="{xor}NDombm1s" />
      	<ssl id="CustomSslNewOptions" keyStoreRef="customKeyStore"/> 
      
      <wasJmsOutbound id="jmsSecureCustomChain"
      	useSSL=”true”>
      	<sslOptions sslRef="CustomSslNewOptions" />
      </wasJmsOutbound>
    A présent, l'élément <jmsSecureCustomChain> est activé. Il utilise l'élément <CustomSslNewOptions> pour la configuration du fichier de clés SSL.

Icône indiquant le type de rubrique Rubrique Tâche

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=twlp_msg_ssl
Nom du fichier : twlp_msg_ssl.html