Configuration de TLS pour les applications de grille de données

[Version 2.1 and later] Vous pouvez configurer TLS (Transport Layer Security) en modifiant ou en remplaçant le fichier de clés et le fichier de clés certifiées et en choisissant un alias de certificat pour la configuration.

Avant de commencer

Pourquoi et quand exécuter cette tâche

Le dispositif doit accréditer les clients qui se connectent à la grille de données. Les paramètres TLS s'appliquent à l'interface utilisateur et aux grilles de données. Les paramètres sont appliqués à tous les dispositifs de la collectivité.

Procédure

  1. Téléchargez le fichier de clés certifiées actif. Dans l'interface utilisateur, cliquez sur Dispositif > Paramètres > TLS (Transport Layer Security). Cliquez sur Télécharger un fichier de clés certifiées actif et rappelez-vous l'emplacement dans lequel vous avez enregistré le fichier sur disque, par exemple dans le répertoire /downloads/trustStore.jks.
  2. Si nécessaire, créez un certificat et exportez le certificat public.
    1. Créez une clé privée dans le fichier de clés. La commande ci-dessous crée le fichier de clés key.jks qui contient la clé "ogsample". Ce fichier de clés key.jks est utilisé en tant que fichier de clés certifiées SSL. Exécutez la commande suivante :
       keytool -genkey -alias ogsample -keystore key.jks -storetype JKS -keyalg rsa 
      -dname "CN=ogsample, U=Your Organizational Unit, O=Your Organization, L=Your City, S=Your State, C=Your Country" storepass ogpass -keypass ogpass -validity 3650
    2. Exportez le certificat public. La commande ci-dessous extrait le certificat public de la clé "ogsample" et stocke la clé dans le fichier temp.key.
      keytool -export -alias ogsample -keystore key.jks -file temp.key -storepass ogpass
  3. Ajoutez le certificat client au fichier de clés certifiées. Exécutez l'outil keytool pour importer le certificat public client vers le fichier de clés certifiées.
    keytool -import -noprompt -alias "ogsample" -keystore /downloads/trustStore.jks  
    -file temp.key -storepass xc10pass -storetype jks
  4. Téléchargez les informations de fichier de clés certifiées vers le dispositif. Dans l'interface utilisateur, cliquez sur Dispositif > Paramètres > TLS (Transport Layer Security). Téléchargez le fichier /downloads/trustStore.jks mis à jour. Cliquez sur Soumettre les paramètres TLS pour enregistrer votre configuration.
  5. Mettez à jour le fichier client.properties. Définissez les propriétés ci-dessous dans le fichier client.properties.
    transportType=SSL-Required
    alias=ogsample
    contextProvider=IBMJSSE2
    protocol=TLS
    keyStoreType=JKS
    keyStore=key.jks
    keyStorePassword=ogpass
    trustStoreType=JKS
    trustStore=/downloads/trustStore.jks
    trustStorePassword=xc10pass

Que faire ensuite