Skip Headers
StorageTek Tape Analytics Guide d'installation et de configuration
Version 2.0
E53327-01
  Accéder à la table des matières
Sommaire
Accéder à l'index
Index

Précédent
Précédent
 
Suivant
Suivant
 

8 Configuration des certificats

Oracle fournit des certificats générés automatiquement à utiliser avec les ports HTTPS/SSL. Lors de l'installation, STA génère un certificat à l'aide de la commande Java keytool et crée le certificat sur votre serveur à l'aide de votre nom d'hôte de serveur. Vous pouvez également remplacer le certificat Oracle par votre propre certificat approuvé par une autorité de certification sélectionnée (VeriSign, par exemple).


Remarque:

Les procédures suivantes utilisent Mozilla Firefox sur une plateforme Windows.

8.1 Etablissement de la connexion HTTPS/SSL initiale

  1. Saisissez la version HTTPS/SSL de l'URL de l'application STA dans le navigateur.

    https://your_localhost.com:port number/STA/

  2. Sélectionnez I Understand the Risks, puis Add Exception.

  3. Cliquez sur View à l'écran Add Security Certificate.

    L'écran "Certificate Viewer: your_localhost" s'affichera ensuite. Le certificat n'est pas indiqué comme étant vérifié car il ne provient pas d'une autorité de certification.

    Vous pouvez examiner le certificat plus en détails à l'écran Certificate Viewer en cliquant sur l'onglet Details et en sélectionnant le champ issuer. Vous pouvez voir les variables suivantes :

    • CN = Nom d'hôte du serveur sur lequel l'application STA a été installée. Par exemple,

      Common Name (CN) your server name
      
    • OU = Tape Systems

    • O = Oracle America Inc

    • L = Redwood City

    • ST = Californie

    • C = Etats-Unis

    Le champ de variable CN est le nom du serveur sur lequel le certificat a été généré.

  4. Cliquez sur Close pour revenir à l'écran Add Security Certificate.

  5. Sélectionnez Confirm Security Exception à l'écran Add Security Certificate. Vous pourrez ensuite utiliser HTTPS avec le certificat approprié.

8.2 Reconfiguration de WebLogic pour qu'il utilise un certificat de sécurité distinct

  1. Allez à l'écran de connexion de la console WebLogic à l'aide du numéro de port HTTP (7001 par défaut) ou HTTPS (7002 par défaut) que vous avez sélectionné pendant l'installation de STA.

    http(s)://NomDeVotreHôte:NuméroDuPort/console/

  2. Connectez-vous à l'aide du nom d'utilisateur et du mot de passe de la console d'administration WebLogic que vous avez définis lors de l'installation de STA.

  3. Sous "Domain Structure > Environment", Sélectionnez Servers.

    Affiche l'emplacement de l'option Servers
  4. Sous Servers, Sélectionnez staUi (sélectionnez le nom et non la case à cocher).

    Affiche l'emplacement du lien staUi
  5. Sélectionnez l'onglet Keystores.

    Affiche l'emplacement de l'onglet Keystores
  6. Sous Change Center (coin supérieur gauche de l'écran), cliquez sur Lock & Edit.

    Affiche l'emplacement du bouton Lock & Edit
  7. Dans la section Keystores, cliquez sur Change.

    Affiche l'emplacement du bouton Change
  8. Dans le menu déroulant Keystores, sélectionnez Custom Identity and Java Standard Trust.

  9. Cliquez sur Save.

  10. A l'écran Keystores, saisissez :

    1. Custom Identity Keystore : chemin et fichier du fichier de clés privées.

    2. Custom Identity Keystore Type : type de keystore. Si vous effectuez une configuration pour l'authentification RACF, saisissez PKCS12.

    3. Custom Identity Keystore Passphrase : mot de passe fourni par l'administrateur système MVS.

    4. Java Standard Trust Keystore Passphrase : nouveau mot de passe du fichier Java Standard Trust Keystore.


    Mise en garde:

    Si vous oubliez ces mots de passe, vous devrez réinstaller STA.

  11. Cliquez sur Save.

  12. Sélectionnez l'onglet SSL.

    Affiche l'emplacement de l'onglet SSL
  13. Saisissez l'alias de clé privée et la phrase de passe de clé privée fournis par le programmeur du système MVS.

    Pour définir l'alias de clé privée, utilisez la commande keytool . Par exemple :

    C:\Temp>keytool -list -keystore CLTBI.PKCS12DR.D080411 -storetype PKCS12
    Enter keystore password: (password from the MVS sysadmin)
    Keystore type: PKCS12
    Keystore provider: SunJSSE
    
    Your keystore contains 1 entry
    
    tbiclient, Aug 17, 2011, PrivateKeyEntry,
    Certificate fingerprint (MD5): 9A:F7:D1:13:AE:9E:9C:47:55:83:75:3F:11:0C:BB:46
    
  14. Cliquez sur Save.

  15. Sélectionnez le lien Advanced (dans la partie inférieure de l'écran).

    Affiche l'emplacement du lien Advanced
  16. Modifiez les informations suivantes :

    1. Sélectionnez la case Use Server Certs.

    2. Dans la liste "Two Way Client Cert Behavior", sélectionnez Client Certs Requested But Not Enforced.

    3. Sélectionnez Builtin SSL Validation Only dans les listes "Inbound Certification Validation" et "Outbound Certificate Validation".

  17. Cliquez sur Save.

  18. Sous le centre des modifications (coin supérieur gauche de l'écran), cliquez sur Activate Changes.

    Affiche l'emplacement du bouton Activate Changes
  19. Déconnectez-vous de WebLogic.

  20. Arrêtez puis redémarrez STA à l'aide de la commande STA. Pour plus d'informations sur l'utilisation de la commande, reportez-vous au Guide d'administration de STA.

    # STA stop all
    # STA start all
    

8.3 Remplacement du certificat Oracle

  1. Saisissez la version HTTPS/SSL de l'URL de l'application STA dans le navigateur.

    https://your_localhost.com:port number/STA/

  2. Sélectionnez I Understand the Risks à l'écran This Connection is Untrusted.

  3. Cliquez sur Add Exception.

  4. Pour définir un certificat pour votre entreprise, cliquez sur Get Certificate à l'écran Add Security Certificate, puis sélectionnez le fichier adéquat.

  5. Cliquez sur Confirm Security Exception.