Real Time 노드, HTTP 리스너 및 WebSphere MQ Java 클라이언트에 SSL 인증을 사용할 수 있습니다.
WebSphere Message Broker의 SSL 인증은 상호 접근 시도/응답 암호 인증으로 알려진 인증 프로토콜을 지원합니다. 이 프로토콜은 업계 표준 SSL 프로토콜이 비표준 변형으로서, SSL에 의해 요구되는 공용 키 암호화가 대칭적 비밀 키 암호화로 바뀐 것입입니다. 이 프로토콜은 관리자 입장에서 안전하면서도 편리하지만 정의된 대로 산업 표준 SSL 프로토콜을 사용하는 것이 더 바람직할 수 있습니다. 공용 키 암호화 인프라스트럭처가 이미 다른 용도로 전개된 경우라면 더욱 그렇습니다. SSL의 두 가지 표준 버전은 다음과 같습니다.
두 경우 모두 SSL 인증은 연결 기간 전체에 걸쳐 SSL 프로토콜을 가동하지는 않습니다. 그렇게 할 경우 모든 메시지에 보호 오버헤드가 발생하기 때문입니다. SSL 프로토콜은 상호 인증을 수행하고 메시지 보호에 사용될 공유 비밀 세션 키를 설정할 수 있을 만큼 충분히 오래 유효 상태로 있습니다(메시지 보호 참조). 메시지는 해당 토픽에 대해 지정된 보호 레벨에 따라 개별적으로 보호됩니다.
SSL 프로토콜 구현을 위해서는 브로커의 개인용 키, 가능하면 클라이언트와 다른 브로커의 공용 키에 대한 X.509 V3 인증서가 들어 있는 공용 키 암호화 표준(PKCS) 파일이 필요합니다. 키 링 파일이라 불리는 이 파일에는 브로커 인증서를 발행하고 사인한 트러스트된 인증 기관(CA) 및 브로커의 인증서가 최소한 하나 이상 들어 있어야 합니다. SSL의 R 형식의 경우 키링 파일에도 인증해야 할 클라이언트와 기타 브로커의 공용 키 및 이 공용 키를 지원하는 인증서가 있을 수 있습니다. 그러나, SSL 프로토콜은 공용 키 및 인증서 교환을 요구하기 때문에, 해당 인증을 완료하기 위한 공통 신뢰 권한이 충분하다면 키 링 파일을 이러한 방식으로 완전히 준비할 필요는 없습니다.
규약 상 키 링 파일은 두 번째 파일에 들어 있는 passphrase에 의해 암호화되고 보호됩니다. passphase 파일은 권한이 없는 외부인에게 노출되지 않도록 운영 체제 메커니즘을 통해 신중하게 보호해야 합니다. passphrase를 아는 외부인은 키 링 파일의 개인용 키를 알 수 있습니다. 그러나, 이러한 방식으로 passphrase 파일만 보호하면 됩니다. 키 링 파일은 passphrase에 의해 보호됩니다. 개인용 키만 보안됩니다. 브로커 인증서와 같은 키 링 파일에 있는 다른 정보는 보안을 저해하지 않고도 노출될 수 있습니다.
Real Time 노드용 SSL 인증에 대한 자세한 정보는 Real Time 노드에 SSL 사용을 참조하십시오.
HTTP 리스너용 SSL 인증에 대한 정보는 SSL(HTTPS)를 사용하도록 HTTPInput 및 HTTPReply 노드 구성 및 SSL(HTTPS)를 사용하도록 HTTPRequest 노드 구성을 참조하십시오.
MQ Java 클라이언트용 SSL 인증에 대한 정보는 WebSphere MQ Java 클라이언트에서 SSL 사용을 참조하십시오.