証明書を cacerts ファイルに追加して、HTTP 要求を作成するためのメッセージ・フローを作成することにより、
HTTPRequest ノードが HTTP over SSL を使用して他のアプリケーションと通信するように構成します。
このトピックでは、Windows® システム上で HTTPRequest ノードを構成するときに従う必要のあるステップを説明します。その他のオペレーティング・システムで実行しなければならない手順もほぼ同じです。
HTTPRequest ノードが HTTP over SSL を使用して通信できるようにするには、 HTTPS サーバー・アプリケーションが必要です。 このトピックで提供される情報は、SSL 用の HTTPInput ノードをサーバー・アプリケーションとして使用する方法を示していますが、 他のいずれかのサーバー・アプリケーションを使用するときでも同じ詳細情報が適用されます。
cd "%MQSI_FILEPATH%¥jre¥lib¥security"または
cd "%MQSI_FILEPATH%¥jre15¥lib¥security"
/opt/IBM/mqsi/6.1/jre15/ppc64/lib/securityまたは
$MQSI_FILEPATH/jre15/ppc64/lib/security
証明書を cacerts ファイルにインポートする
keytool コマンドを使用して、 cacerts ファイルを変更します。
"%MQSI_FILEPATH%¥jre¥bin¥keytool" -import -alias mykey -file name of certificate file -keystore cacerts -storepass changeitそれぞれの意味は以下のとおりです。
cacerts パスワードを変更する必要がある場合、または別のトラスト・ストアを使用する必要がある場合は、 以下の環境変数を設定して情報をブローカーの Java 仮想マシン (JVM) に渡すことができます。
Windows、AIX®、および Linux® の場合:
IBM_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<trustStore_path>/<trustStore_filename> -Djavax.net.ssl.trustStorePassword=<trustStore_password>
Solaris および HP-UX の場合:
_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<trustStore_path>/<trustStore_filename> -Djavax.net.ssl.trustStorePassword=<trustStore_password>
この環境変数は、設定が無効の場合はブローカーの実行グループが JVM を作成できないために正常に始動できなくなることがあるので、この環境変数を使用する際には注意してください。 SSL 認証を Real-time ノードまたは WebSphere MQ Java™ Client でも使用している場合には、 IBM_JAVA_OPTIONS (または _JAVA_OPTIONS) 環境変数を使用しないでください。
"%MQSI_FILEPATH%¥jre¥bin¥keytool" -export -alias mykey -file name of certificate file -keystore keystore file -storepass passwordここで、
以下のメッセージ・フローは、WebSphere MQ メッセージを HTTPRequest に変換する汎用メッセージ・フローを作成します。
これで、メッセージ・フローをブローカーにデプロイし、テストする準備ができました。
例が作動することをテストするには、以下のステップを実行します。