Die Anzeige "SSL" enthält die einzelnen SSL-Konfigurationen. Wenn Sie in der Anzeige für SSL wurde aktiviert "Ja" festlegen, können Sie die einzelnen Konfigurationen als Bestandteil der SSL-Unterstützung auswählen.
Sie können eigene Konfigurationen erstellen oder die folgenden bereitgestellten Konfigurationen verwenden:
- Eingehende SSL-Standard-JSSE
- Ausgehende SSL-Standard-JSSE
- Eingehende SSL-Standard-OpenSSL
- Ausgehende SSL-Standard-OpenSSL
Alle Konfigurationen verfügen über die folgenden Eigenschaften:
- Name
- Der Name für diese Konfiguration.
- Zugriff
- Die Zugriffsgruppe, die die Benutzer definiert, die diesen
Keystore bearbeiten oder löschen können.
- Typ
- Wählen Sie "JSSE" oder "OpenSSL" aus.
- Clientauthentifizierung
- Wählen Sie eine der folgenden Optionen aus:
- Nie
- Unterstützt
- Erforderlich
- Aliasname des Serverzertifikats
- Geben Sie den Aliasnamen für das Serverzertifikat ein.
- Aliasname des Clientzertifikats
- Geben Sie den Aliasnamen für das Clientzertifikat ein.
- Keystorekonfiguration
- Wählen Sie eine der Keystorekonfigurationen aus. Sie werden in der Anzeige "Keystore" konfiguriert.
- Truststorekonfiguration
- Wählen Sie eine der Truststorekonfigurationen aus. Sie werden in der Anzeige "Keystore" konfiguriert.
- Handshakeprotokoll
- Wählen Sie eine der folgenden Optionen aus:
- SSLv2
- SSLv3
- SSL
- TLSv1
- TLS
- SSL_TLS - Nicht verfügbar für eingehende SSL-Standard-OpenSSL und ausgehende SSL-Standard-OpenSSL
- TLSv1_1
- TLSv1_2
Anmerkung: Die folgenden Informationen beziehen sich auf die Eigenschaften TLSv1_1 und
TLSv1_2 für das Handshakeprotokoll:
- Wählen Sie zum Aktivieren von TLSv1.1 oder TLSv1.2 alle Konfigurationen aus (eingehende/ausgehende SSL-Standard-JSSE, eingehende/ausgehende SSL-Standard-OpenSSL).
- Wenn LDAP aktiviert ist und LDAP ausgehend Ausgehende SSL-Standard-JSSE verwendet, kopieren Sie Ausgehende SSL-Standard-JSSE vor der Änderung des Protokolls in TLSv1_1 oder TLSv1_2. Anschließend verwendet LDAP die kopierte Konfiguration.
- TLSv1_1 und TLSv1_2 werden nur zwischen dem BFagent und der Java-Steuerkomponente, der Java-API und der Service Layer sowie der Perl-API und der Service Layer unterstützt. Wenn TLSv1_1 oder TLSv1_2 aktiviert ist, kann die Perl-Steuerkomponente keine Verbindung zum Server herstellen, wenn TLSv1.1 oder TLSv1.2 auf dem Server aktiviert ist.
- TLSv1_1 und TLSv1_2 werden nur mit JDK 1.7 unterstützt. Wenn Sie die Build Forge-Datei .war unter WebSphere Application Server implementieren, wofür weiterhin JDK-Versionen unter 1.7 verwendet werden, werden TLSv1.1 und TLSv1.2 nicht unterstützt.
- Der BFagent fügt die Unterstützung für TLSv1.1 und TLSv1.2 in Rational® Build
Forge® 8.0.0.1 hinzu. Wird TLSv1_1 oder TLSv1_2 auf der SSL-Seite ausgewählt und ist die Eigenschaft SSL wurde aktiviert auf Ja gesetzt, stellen Sie sicher, dass die Version des Agenten bei 8.0.0.1 oder höher liegt.
- Cipher Suite-Gruppe
- Wählen Sie "Oberer Schwellenwert", "Medium", "Unterer Schwellenwert" oder "Alle" aus. Höherrangige Verschlüsselungscodes sind sicherer, bedingen aber eine geringere Leistung.
- Liste der Cipher-Überschreibungen