Konfigurieren Sie den HTTPRequest-Knoten für die Kommunikation mit anderen Anwendungen, die HTTP over SSL verwenden, indem Sie Zertifikate zur cacerts-Datei hinzufügen und einen Nachrichtenfluss zur Durchführung von HTTP-Anforderungen erstellen.
In diesem Abschnitt werden die Schritte beschrieben, die Sie ausführen müssen, wenn Sie einen HTTPRequest-Knoten auf einem Windows-System konfigurieren. Die Schritte, die Sie auf anderen Betriebssystemen ausführen müssen, sind mit diesen Schritten fast identisch.
Damit ein HTTPRequest-Knoten unter Verwendung von HTTP over SSL kommunizieren kann, ist eine HTTPS-Serveranwendung erforderlich. Die Informationen in diesem Abschnitt verdeutlichen die Verwendung des HTTPInput-Knotens für SSL als Serveranwendung, sie gelten jedoch auch für alle anderen Serveranwendungen.
cd "%MQSI_FILEPATH%\jre\lib\security"oder
cd "%MQSI_FILEPATH%\jre15\lib\security"
/opt/IBM/mqsi/6.1/jre15/ppc64/lib/securityoder
$MQSI_FILEPATH/jre15/ppc64/lib/security
Importieren Sie ein Zertifikat in die cacerts-Datei
Ändern Sie die cacerts-Datei mit dem Befehls keytool:
"%MQSI_FILEPATH%\jre\bin\keytool" -import -alias mykey -file Name der Zertifikatsdatei -keystore cacerts -storepass changeitDabei ist:
Wenn Sie das cacerts-Kennwort ändern müssen oder einen anderen Truststore verwenden müssen, können Sie die Informationen an die Java Virtual Machine (JVM) des Brokers übergeben, indem Sie folgende Umgebungsvariable festlegen:
Unter Windows, AIX und Linux:
IBM_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<Pfad_des_gesicherten_Speichers>/<Dateiname_des_gesicherten_Speichers> -Djavax.net.ssl.trustStorePassword=<Kennwort_des_gesicherten_Speichers>
Unter Solaris und HP-UX:
_JAVA_OPTIONS= -Djavax.net.ssl.trustStore=<Pfad_des_gesicherten_Speichers>/<Dateiname_des_gesicherten_Speichers> -Djavax.net.ssl.trustStorePassword=<Kennwort_des_gesicherten_Speichers>
Seien Sie bei der Verwendung dieser Umgebungsvariable vorsichtig. Wenn die Einstellung ungültig ist, können die Ausführungsgruppen des Brokers ihre JVM möglicherweise nicht erstellen und können deshalb nicht erfolgreich gestartet werden. Verwenden Sie die Umgebungsvariable IBM_JAVA_OPTIONS (oder _JAVA_OPTIONS) nicht, wenn Sie auch die SSL-Authentifizierung bei Echtzeitknoten oder beim WebSphere MQ Java-Client verwenden.
"%MQSI_FILEPATH%\jre\bin\keytool" -export -alias mykey -file Name der Zertifikatsdatei -keystore Schlüsselspeicherdatei -storepass passwordDabei gilt Folgendes:
Der folgende Nachrichtenfluss erstellt einen generischen Nachrichtenfluss für die Konvertierung von WebSphere MQ-Nachrichten in HTTP-Anforderungen:
Der Nachrichtenfluss kann nun im Broker implementiert und getestet werden.
Führen Sie folgende Schritte aus, um die Funktion des Beispiels zu testen.