Konfigurationeinstellungen für Trust-Anchor

Verwenden Sie diese Seite, um einen Trust-Anchor zu konfigurieren. Trust-Anchor zeigen auf Keystores, die gesicherte Stammzertifikate oder selbst signierte Zertifikate enthalten. Auf dieser Seite können Sie einen Namen für den Trust-Anchor und die erforderlichen Informationen für den Zugriff auf einen Keystore festlegen. Die Anwendungsbindung verwendet diesen Namen, um auf eine vordefinierte Trust-Anchor-Definition in der Bindungsdatei (oder den Standardwert) zu verweisen.

Diese Anzeige der Administrationskonsole bezieht sich nur auf JAX-RPC-Anwendungen (Java API for XML-based RPC).

Führen Sie die folgenden Schritte aus, um diese Seite der Administrationskonsole für Trust-Anchor auf Zellenebene anzuzeigen:
  1. Klicken Sie auf Sicherheit > JAX-WS- und JAX-RPC-Sicherheitslaufzeitumgebung.
  2. Klicken Sie unter "Weitere Eigenschaften" auf Trust-Anchor.
  3. Klicken Sie auf Neu, um einen Trust-Anchor zu erstellen, oder klicken Sie auf den Namen einer vorhandenen Konfiguration, um deren Einstellungen zu ändern.
Führen Sie die folgenden Schritte aus, um diese Seite der Administrationskonsole für Trust-Anchor auf Serverebene anzuzeigen:
  1. Klicken Sie auf Server>Servertypen>WebSphere-Anwendungsserver> Servername.
  2. Klicken Sie unter "Sicherheit" auf JAX-WS- und JAX-RPC-Sicherheitslaufzeitumgebung.
    Heterogene Umgebung: Klicken Sie in einer heterogenen Knotenzelle mit einem Server der WebSphere Application Server Version 6.1 oder früher auf Web-Services: Standardbindungen für Web-Service-Sicherheit.mixv
  3. Klicken Sie unter "Weitere Eigenschaften" auf Trust-Anchor.
  4. Klicken Sie auf Neu, um einen Trust-Anchor zu erstellen, oder klicken Sie auf den Namen einer vorhandenen Konfiguration, um deren Einstellungen zu ändern.
Führen Sie die folgenden Schritte aus, um diese Seite der Administrationskonsole für Trust-Anchor auf Anwendungsebene anzuzeigen:
  1. Klicken Sie auf Anwendungen>Anwendungstypen>WebSphere-Unternehmensanwendungen> Anwendungsname.
  2. Klicken Sie unter "Module" auf Module verwalten > URI-Name.
  3. Unter "Eigenschaften der Web-Service-Sicherheit" können Sie auf die Trust-Anchor für die folgenden Bindungen zugreifen:
    • Klicken Sie für die Bindung des Antwortkonsumenten (Empfänger) auf Web-Services: Clientsicherheitsbindungen. Klicken Sie unter "Anwortkonsumentenbindung (Empfänger)" auf Angepasste Bindungen bearbeiten.
    • Klicken Sie für die Bindung des Anforderungskonsumenten (Empfänger) auf Web-Services: Serversicherheitsbindungen. Klicken Sie unter "Anforderungskonsumentenbindung (Empfänger)" auf Angepasste Bindungen bearbeiten.
  4. [nur Version 5] Unter "Weitere Eigenschaften" können Sie auf die Trust-Anchor-Informationen für die folgenden Bindungen zugreifen:
    • Klicken Sie für die Bindung des Antwortempfängers auf Web-Services: Clientsicherheitsbindungen. Klicken Sie unter "Antwortempfängerbindung" auf Bearbeiten.
    • Klicken Sie für die Anforderungsempfängerbindung auf Web-Services: Serversicherheitsbindungen. Klicken Sie unter "Anforderungsempfängerbindung" auf Bearbeiten.
  5. Klicken Sie unter "Weitere Eigenschaften" auf Trust-Anchor.
  6. Klicken Sie auf Neu, um einen Trust-Anchor zu erstellen, oder klicken Sie auf den Namen einer vorhandenen Konfiguration, um deren Einstellungen zu ändern.
Name des Trust-Anchors [nur Versionen 5 und 6]

Geben Sie den eindeutigen Namen an, den die Anwendungsbindung verwendet, um auf eine vordefinierte Trust-Anchor-Definition in der Standardbindung zu verweisen.

Name der Keystore-Konfiguration

Gibt den Namen der Keystore-Konfiguration an, die in den Keystore-Einstellungen für sichere Kommunikation definiert ist.

Kennwort für Keysstore [nur Version 5]

Das Kennwort für den Zugriff auf die Keystore-Datei.

Pfad des Keystore [nur Versionen 5 und 6]

Gibt die Position der Keystore-Datei an.

Verwenden Sie ${USER_INSTALL_ROOT}, weil dieser Pfad den WAS-Pfad auf Ihrer Maschine angibt.

Keystore-Typ [nur Versionen 5 und 6]

Gibt den Typ der Keystore-Datei an.

Wählen Sie eine der folgenden Optionen aus:

JKS [nur Versionen 5 und 6]
Verwenden Sie diese Option, wenn Sie JCE (Java Cryptography Extensions) nicht verwenden.
JCEKS [nur Versionen 5 und 6]
Verwenden Sie diese Option, wenn Sie JCE (Java Cryptography Extensions) verwenden.
JCERACFKS [nur Version 6] [z/OS]
Verwenden Sie JCERACFKS, wenn die Zertifikate in einem SAF-Schlüsselring gespeichert sind (nur z/OS).
PKCS11KS (PKCS11) [nur Version 6]
Geben Sie dieses Format an, wenn Ihr Keystore das Dateiformat PKCS#11 hat. Keystore-Dateien, die dieses Format verwenden, können RSA-Schlüssel (Rivest Shamir Adleman) auf der Verschlüsselungshardware enthalten oder Schlüssel chiffrieren, die für die Gewährleistung des Zugriffsschutzes Schlüssel chiffrieren.
PKCS12KS (PKCS12) [nur Version 6]
Verwenden Sie diese Option, wenn Ihr Keystore das Dateiformat PKCS#12 hat.
Standardeinstellung JKS
Einstellmöglichkeiten JKS, JCEKS, PKCS11KS (PKCS11), PKCS12KS (PKCS12)



Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Tasks
Zugehörige Verweise
Trust-Anchor


Dateiname: uwbs_trstancn.html