Configurar os nós HTTPInput e HTTPReply para comunicação com outros aplicativos utilizando HTTPS, criando um arquivo de armazenamento de chaves, configurando
o intermediário para utilizar SSL e criando um fluxo de mensagens para processar pedidos de HTTPS.
Siga estas etapas para configurar os nós HTTPInput e HTTPReply para comunicação com outros aplicativos utilizando HTTP sobre SSL:
O WebSphere Message Broker inclui um JRE (Java Runtime Environment) que fornece um programa de manipulação de armazenamento de chaves que é chamado de keytool. Para chamar este comando, conclua as seguintes etapas:
O armazenamento de chaves já está criado e pronto para utilização pelo intermediário.
O intermediário requer a configuração de várias propriedades para utilizar o HTTP sobre SSL. Todas estas propriedades podem ser alteradas utilizando o comando mqsichangeproperties. Altere as propriedades da seguinte forma:
Certifique-se de que cada uma destas propriedades esteja configurada com os valores corretos para seu sistema. Apenas a propriedade enableSSLConnector deve ser configurada; as outras três propriedades possuem valores padrão. O comando mqsichangeproperties lista os valores padrão para todas as propriedades.
Em sistemas UNIX,
apenas os processos executados com uma conta de usuário privilegiado (na maioria dos casos, raiz)
podem ligar-se a portas inferiores a 1024. Para que o intermediário atenda nestas portas,
o ID do usuário do serviço do intermediário deve ser raiz.
Você pode criar um fluxo de mensagens simples
para utilizar HTTPS conectando um nó HTTPInput
a um nó HTTPReply. As duas propriedades
mais importantes a serem configuradas no nó HTTPInput
são:
/* significa que o nó HTTPInput corresponderá a qualquer pedido enviado para o listener HTTP em uma porta designada. Isto é útil para fins de teste, mas não é recomendado para sistemas de produção.
Agora você pode implementar o fluxo de mensagens para o intermediário. Se todas as demais etapas tiverem sido seguidas até este ponto, uma mensagem BIP3132 aparecerá no log do sistema local (que é o log de eventos no Windows) indicando que o listener HTTPS foi iniciado.
Agora você pode testar o sistema.
O método mais simples de testar se o HTTPS está configurado corretamente é utilizar um navegador da Web para fazer um pedido para o intermediário através de HTTPS.
https://localhost:7083/testHTTPSAltere quaisquer valores na URL para refletir alterações feitas na configuração do intermediário. Quando for exibida uma janela solicitando que você aceite o certificado, selecione Sim. O navegador atualiza a janela e exibe uma página HTML vazia. Em navegadores Mozilla, a página HTML vazia é semelhante ao seguinte exemplo:
<html> <body/> </html>e no Internet Explorer são exibidas as seguintes informações:
O documento XML deve ter um elemento de nível superior. Erro ao processar o recurso 'https://localhost:7083/testHTTPS'
Estas respostas significam que foi retornada uma página em branco, indicando que a configuração funcionou corretamente. Para incluir conteúdo na página vazia, você pode incluir um nó compute no fluxo.
É possível utilizar outro cliente HTTPS para processar pedidos HTTPS. Leia a documentação para o cliente para saber como configurá-lo para estabelecer conexões do cliente através de SSL.
Você também pode utilizar outro cliente HTTPS, como um cliente Java ou .net em vez do navegador da Web. Dependendo do tipo de cliente, pode ser necessário exportar o certificado (que foi criado com keytool) do arquivo de armazenamento de chaves do listener HTTP e, em seguida, importá-lo para o armazenamento de chaves do cliente. Leia a documentação do cliente para saber como configurá-lo para estabelecer conexões do cliente através de SSL.