Alle Realms anerkennen Verwenden Sie diese Seite, um die Realms zu konfigurieren, von denen eingehende bzw. abgehende Anforderungen anerkannt werden sollen.
Anforderungen für persönliche Zertifikate Verwenden Sie diese Seite, um Anforderungen für persönliche Zertifikate zu verwalten.Anforderungen für persönliche Zertifikate werden ersatzweise für Zertifikate
verwendet, die von einer Zertifizierungsstelle signiert
werden.
Angepasste Eigenschaften für Sicherheit Auf dieser Seite können Sie beliebige Name/Wert-Paare von Daten anzeigen und
verwalten.
Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann,
um interne Eigenschaften der Systemkonfiguration zu definieren.
Authentifizierungsverfahren und Verfallszeit Verwenden Sie diese Seite, um die gemeinsam genutzten Schlüssel
anzugeben und das Authentifizierungsverfahren zum Austausch von Informationen zwischen Servern
zu konfigurieren. Sie haben außerdem die Möglichkeit, den Zeitraum für die Gültigkeit der
Authentifizierungsinformationen festzulegen und die SSO-Konfiguration anzugeben.
Benachrichtigungen
Verwenden Sie diese Seite, um die generischen
Benachrichtigungsdefinitionen anzugeben, die in Verfallsmonitoren für Zertifikate
verwendet werden.
CA-Clientkonfiguration Verwenden Sie diese Seite, um einen CA-Client (Client Certificate, Zertifizierungsstelle)
zu erstellen, zu ändern und zu konfigurieren.
CA-Clientkonfigurationen Verwenden Sie diese Seite, um CA-Clients (Certificate Authority, Zertifizierungsstelle)
zu definieren und zu verwalten oder um vorhandene CA-Clients anzuzeigen und zu ändern.
Details zur Sicherheitsprüfung In dieser Anzeige kann das Subsystem für Sicherheitsprüfung von Benutzern mit der Rolle "Auditor" (Prüfung)
aktiviert und konfiguriert werden.
Eigenschaften für Proxy-Sicherheitsstufen Diese Einstellungen beschreiben die Attribute und Richtlinien, die die Sicherheitsstufe
eines gesicherten Proxy-Servers definieren.
Die Gesamtsicherheitsstufe des gesicherten Proxy-Servers wird auf die schwächste Stufe eingestellt, die einer der
einzelnen Einstellungen zugeordnet ist.
z/OS-SAF-Berechtigung Verwenden Sie diese Seite, um System Authorization Facility (SAF) und die Eigenschaften für die
SAF-Berechtigung zu konfigurieren.
Einstellungen der Prüfeeignis-Factory In der Anzeige mit den Einstellungen der Prüfereignis-Factory werden die Details einer bestimmten
Prüfereignis-Factory angezeigt.
Der Prüfer verwendet diese Anzeige, um Prüfereignis-Factory-Konfigurationen zu verwalten und zu erstellen.
Einstellungen des Key-Managers Verwenden Sie diese Seite, um die Implementierungseinstellungen des
Key-Managers zu definieren. Ein Key-Manager wird während eines SSL-Handshake aufgerufen, um
den Zertifikatalias zu bestimmen, der verwendet werden soll. Der Standard-Key-Manager
(WSX509KeyManager) nimmt die Aliasauswahl vor. Wenn Sie erweitere Funktionen verwenden
möchten, können Sie hier einen Key-Manager definieren und in der SSL-Konfiguration
auswählen.
Einstellungen des Prüfserviceproviders Verwenden Sie diese Seite, um die Implementierungsdetails des Prüfserviceproviders zu definieren.
Es gibt drei Typen von Prüfserviceprovidern: binärdateibasierte Provider, SMF-Provider und Fremdanbieterprovider.
Einstellungen für "Grad des Zugriffsschutzes angeben" Verwenden Sie diese Seite des Sicherheitsassistenten, um festzulegen, ob die
Anwendungssicherheit aktiviert und der Zugriff auf lokale Ressourcen beschränkt werden
soll. Wenn Sie den Assistenten verwenden, ist die Verwaltungssicherheit standardmäßig aktiviert.
Einstellungen für abgehende CSIv2-Kommunikation Verwenden Sie diese Seite, um die Funktionen festzulegen, die ein Server unterstützt, wenn
er als Client für einen anderen Downstream-Server auftritt.
Einstellungen für abgehenden Transport gemäß CSIv2 Verwenden Sie diese Seite, um anzugeben, welche Transport- und
SSL-Einstellungen der Server verwenden kann, wenn er mit Downstream-Servern
für abgehende Anforderungen kommuniziert.
Einstellungen für abgehende SAS-Transporte Verwenden Sie diese Seite, um die Transporteinstellungen für Verbindungen
anzugeben, die der Server mit dem SAS-Authentifizierungsprotokoll (Secure Authentication Service) akzeptiert.
Einstellungen für angepasste Eigenschaften Verwenden Sie diese Seite, um Name/Wert-Paare von Daten anzuzeigen und
zu verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden
kann, um interne Eigenschaften der Systemkonfiguration zu definieren. Durch die Definition
einer neuen Eigenschaft können Sie eine Einstellung konfigurieren, die über die
Einstellungen der Administrationskonsole hinausgeht.
Einstellungen für Assistenten für eigenständige LDAP-Registry Verwenden Sie diese Seite des Sicherheitsassistenten, um die grundlegenden
Einstellungen für die Verbindung zwischen einem Anwendungsserver und einer
vorhandenen LDAP-Registry (Lightweight Directory Access Protocol) festzulegen.
Einstellungen für Benachrichtigung Verwenden Sie diese Seite, um Eigenschaften für neue Benachrichtigungen festzulegen, die in Verfallsmonitoren
für Zertifikate oder bei Fehlern im Sicherheitsprüfsubsystem verwendet werden.
Einstellungen für Datenschutzniveau
Verwenden Sie diese Seite, um die Sicherheitsstufe, die Verschlüsselungen und
Einstellungen für gegenseitige Authentifizierung mit SSL (Secure Socket Layer) anzugeben.
Einstellungen für den externen JACC-Provider (Java Authorization Contract for Containers) Verwenden Sie diese Seite, um den Anwendungsserver für die Verwendung eines externen
JACC-Providers (Java Authorization
Contract for Containers) zu konfigurieren. Beispielsweise sind gemäß JACC-Spezifikation der
Klassenname der Richtlinie und der Klassennamen der Richtlinienkonfigurations-Factory erforderlich.
Einstellungen für die eigenständige angepasste Registry In der Administrationskonsole wird eine Assistentenseite angeboten, die Sie bei der Anzeige der Basiseinstellungen
unterstützt, die benötigt werden, um eine Verbindung zwischen dem Anwendungsserver und einer vorhandenen
eigenständigen angepassten Registry herzustellen.
Nachdem Sie die Basiseinstellungen angezeigt haben, können Sie die Konfiguration der vorhandenen eigenständigen angepassten
Registry über die Administrationskonsole auch ändern.
Einstellungen für die Konfiguration der Prüfsatzsignatur Verwenden Sie diese Seite, um die Signatur für Ihre Prüfsätze zu aktivieren. Die Signatur von Prüfsätzen
gewährleistet eine manipulationssichere Aufzeichnung der prüfbaren Ereignisse. Zum Konfigurieren
der Signatur von Prüfdaten
sind die Rollen "Auditor" (Prüfung) und "Administrator" (Verwaltung) erforderlich.
Einstellungen für die Konfiguration für Prüfsatzverschlüsselung Verwenden Sie diese Seite, um die Verschlüsselung für Ihre Prüfsätze zu aktivieren. Die Verschlüsselung Ihrer Prüfsätze
stellt sicher, dass nur Benutzer, die Zugriff auf das für die Verschlüsselung verwendete Zertifikat haben, die Prüfsätze anzeigen dürfen.
Einstellungen für eigenständige LDAP-Registry Verwenden Sie diese Seite, um für den Fall, dass sich Benutzer und
Gruppen in einem externen LDAP-Verzeichnis befinden, LDAP-Einstellungen zu konfigurieren.
Einstellungen für eingehende CSIv2-Kommunikation Verwenden Sie diese Seite, um die Funktionen anzugeben, die ein Server für einen Client, der auf die
Serverressourcen zugreift, unterstützen soll.
Einstellungen für eingehende SAS-Transporte Verwenden Sie diese Seite, um die Transporteinstellungen für Verbindungen
anzugeben, die der Server mit dem SAS-Authentifizierungsprotokoll (Secure Authentication Service) akzeptiert.
Das SAS-Protokoll wird verwendet, um bei älteren Versionen des Anwendungsservers eine sichere Datenübertragung
zu Enterprise-Beans zu gewährleisten.
Einstellungen für eingehende Transporte gemäß Common Secure Interoperability Version 2 Verwenden Sie diese Seite, um anzugeben, welche Listener-Ports geöffnet und welche SSL-Einstellungen
verwendet werden sollen. Diese Spezifikationen legen fest, welchen Transport ein Client oder Upstream-Server
verwendet, um mit diesem Server hinsichtlich eingehender Verbindungen zu kommunizieren.
Einstellungen für Ereignistypenfilter Die Anzeige mit den Einstellungen für Ereignistypenfilter wird von Prüfern verwendet, um Ereignistypenfilter
zu verwalten und zu erstellen.
Es werden Standardereignistypenfilter bereitgestellt, und in dieser Anzeige können Sie weitere
Ereignistypenfilter hinzufügen.
In dieser Anzeige können auch vorhandene Ereignistypenfilter verwaltet werden.
Einstellungen für externe Berechtigungsprovider Verwenden Sie diese Seite, um einen JACC-Provider (Java Authorization Contract
for Containers) für Berechtigungsentscheidungen zu aktivieren.
Einstellungen für globale Sicherheit Konfigurieren Sie in dieser Anzeige die Verwaltung und die Standardsicherheitsrichtlinie für Anwendungen. Diese Sicherheitskonfiguration gilt für die Sicherheitsrichtlinie aller
Verwaltungsfunktionen und wird als Standardsicherheitsrichtlinie für Benutzeranwendungen verwendet. Wenn Sie die Sicherheitsrichtlinien für Benutzeranwendungen überschreiben und anpassen möchten, können Sie
Sicherheitsdomänen definieren.
Einstellungen für J2C-Authentifizierungsdateneinträge Auf dieser Seite können Administratoren Authentifizierungsdaten einschließlich der Benutzer-IDs und
der Benutzerkennwörter zentral definieren. Ressourcenadapter, Datenquellen und andere Konfigurationen,
die Authentifizierungsdaten mit Aliasnamen benötigen, können mit diesen Werten
auf die Authentifizierungseinträge verweisen.
Einstellungen für Keystore Verwenden Sie diese Seite, um alle Keystore-Typen, einschließlich Verschlüsselung,
Resource Access Control Facility (RACF), Certificate Management Services (CMS),
Java und alle Truststore-Typen zu erstellen.
Einstellungen für Prüfbenachrichtigung Verwenden Sie diese Seite, um Benachrichtigungskonfigurationen zu erstellen und zu verwalten, die definieren, wie
Prüfer auf Prüfsubsystemfehler aufmerksam gemacht werden.
Einstellungen für Prüfsatz-Keystore die Anzeige "Prüfsatz-Keystore" wird von einem Prüfer verwendet, um die
Keystores zu definieren, die zum Speichern des für die Verschlüsselung der Prüfsätze verwendeten Verschlüsselungszertifikats
verwendet werden.
Für die Prüfung verwendete Keystores werden gesondert von anderen Keystores verwaltet, die auf dem System verwendet werden,
um die Trennung von Prüferberechtigung und Administratorberechtigung zu vereinfachen.
Einstellungen für Trust Associations Verwenden Sie diese Seite, um Trust Associations zu aktivieren. Ein Trust
Association unterstützt die Integration
der Sicherheit von IBM WebSphere Application Server und der Sicherheitsserver von Fremdanbietern. Insbesondere kann ein Reverse-Proxy-Server als Front-End-Authentifizierungsserver arbeiten, während das Produkt seine eigene Berechtigungsrichtlinie
auf die sich ergebenden Berechtigungsnachweise anwendet, die vom Proxy-Server weitergegeben werden.
Einstellungen für Trust-Manager Verwenden Sie diese Seite, um Definitionen für die
Implementierungseinstellungen des Trust-Managers anzuzeigen und zu setzen. Ein
Trust-Manager ist eine Klasse, die während eines
SSL-Handshake aufgerufen wird, um Vertrauensentscheidungen bezüglich des fernen
Endpunkts zu treffen. Ein Standard-Trust-Manager überprüft die Signatur und das Verfallsdatum des Zertifikats. Wenn Sie eine erweiterte Überprüfung des Zertifikats und des Hostnamens durchführen
möchten, können Sie eigene Trust-Manager verwenden.
Einstellungen für Webauthentifizierung Verwenden Sie diese Seite, um die Einstellungen für die Webauthentifizierung
anzugeben, die einem Webclient zugeordnet werden sollen.
Authentifizierungseinstellungen für z/OS Secure Authentication Service Verwenden Sie diese Seite, wenn Sie Authentifizierungseinstellungen für Anforderungen angeben möchten, die von
einem Server mit dem z/OS-Authentifizierungsprotokoll empfangen und gesendet werden.
Das Protokoll z/SAS (z/OS Secure Authentication Service) ermöglicht eine sichere
Kommunikation mit Enterprise-Beans.
Einstellungen für zusammengefasstes Repository Verwenden Sie diese Seite des Sicherheitsassistenten, um die grundlegenden
Voraussetzungen für die Verbindung zwischen einem Anwendungsserver und einem
zusammengefassten Repository festzulegen.
Ereignistypenfilter In der Anzeige "Ereignistypenfilter" wird eine Liste aller konfigurierten
Prüfspezifikationen mit ihrem eindeutigen Namen, ihren Aktivierungsstatus und den Ereignistypen und Ereignisresultaten
angezeigt, die für jede Konfiguration angegeben sind.
Erweiterte Einstellungen für LDAP-Benutzer-Registry
Verwenden Sie diese Seite, um die erweiterten Einstellungen für eine LDAP-Benutzer-Registry
(Lightweight Directory Access Protocol) zu konfigurieren, wenn Benutzer und Gruppen in einem
externen LDAP-Verzeichnis angelegt sind.
Factory-Konfigurationen für Prüfereignisse In der Anzeige "Factory-Konfigurationen für Prüfereignisse"
wird eine Liste mit allen derzeit konfigurierten Factory-Implementierungen für Prüfereignisse konfiguriert.
Über diese Anzeige kann ein Benutzer mit dieser Prüfrolle seine konfigurierten Prüfereignis-Factorys verwalten.
Dazu gehört die Möglichkeit, über die Schaltfläche Neu in dieser Anzeige eine neue Implementierung zu konfigurieren.
Filterwerte für SPNEGO-Webauthentifizierung Die Filterwerte für die SPNEGO-Webauthentifizierung (Simple and Protected GSS-API Negotiation Mechanism)
steuern verschiedene Aspekte von SPNEGO. Verwenden Sie diese Seite, um unterschiedliche Filterwerte für jeden
Anwendungsserver anzugeben.
Kerberos-Authentifizierung Verwenden Sie diese Seite, um Kerberos als
Authentifizierungsverfahren für den Anwendungsserver zu konfigurieren und zu bestätigen.
Key-Manager Verwenden Sie diese Seite, um die Implementierungseinstellungen für Key-Manager zu definieren.
Ein Key-Manager wird während eines SSL-Handshake aufgerufen, um den
Zertifikatalias zu bestimmen, der verwendet werden soll. Der Standard-Key-Manager (WSX509KeyManager) nimmt die Aliasauswahl vor. Wenn Sie erweiterte Funktionen verwenden möchten,
definieren Sie in der Anzeige Sicherheitskonfigurationen für Endpunkte verwalten einen eigenen Key-Manager.
Keystores und Zertifikate Verwenden Sie diese Seite, um Keystore-Typen, einschließlich Verschlüsselung,
Resource Access Control Facility (RACF), Certificate Management Services (CMS),
Java und alle Truststore-Typen zu verwalten.
Keystores und Zertifikate für Prüfverschlüsselung In der Anzeige "Keystores und Zertifikate für Prüfverschlüsselung" kann der Prüfer die Keystores und Zertifikate
verwalten, die für die Prüfverschlüsselung verwendet werden.
Keystores und Zertifikate - Unterzeichner austauschen Verwenden Sie diese Seite, um den Unterzeichnerteil eines persönlichen Zertifikats aus einem Keystore
zu extrahieren und einem anderen Keystore als Unterzeichnerzertifikat hinzuzufügen. Unterzeichnerzertifikate
können auch aufgelistet und dem anderen Keystore hinzugefügt werden.
Konfigurationseintragseinstellungen für Java Authentication and Authorization Service Verwenden Sie diese Seite, um eine Liste von JAAS-Anmeldekonfigurationen (Java
Authentication and Authorization Service) für den zu verwendenden Anwendungscode,
einschließlich der J2EE-Komponenten wie Enterprise-Beans, JSP-Dateien, Servlets,
Ressourcenadapter und MDBs (Message-Driven Beans, nachrichtengesteuerte Beans) anzugeben.
Name des externen Realms Verwenden Sie diese Seite, um einen für diese Zelle externen Realm von WebSphere Application Server hinzuzufügen.
Der Realm wird zunächst nicht anerkannt. Verwenden Sie die Seite
"Anerkannte Authentifizierungs-Realms - Eingehend", um das Vertrauen zu diesem Realm herzustellen.
Neue Verwaltungsberechtigungsgruppe Verwenden Sie diese Seite, um eine neue Verwaltungsberechtigungsgruppe zu erstellen und um die zugehörigen
Verwaltungsressourcen anzugeben.
Prüfmonitore Verwenden Sie diese Seite, um Fehlerbenachrichtigungen des Prüfsubsystems zu konfigurieren.
In der Anzeige "Prüfmonitor" werden die vorhandenen Benachrichtigungskonfigurationen aufgelistet und ist ein
Gateway für die Erstellung neuer Benachrichtigungskonfigurationen und für die Verwaltung der vorhandenen Benachrichtigungskonfigurationen.
Prüfserviceprovider In der Anzeige "Prüfserviceprovider" wird eine Liste aller konfigurierten Prüfserviceproviderimplementierungen
angezeigt. Über diese Anzeige kann ein Benutzer eine neue Prüfserviceproviderimplementierung definieren, eine vorhandene
Implementierung löschen und die Filter einer vorhandenen Implementierung anzeigen oder ändern.
Schlüsselsätze Verwenden Sie diese Seite, um Schlüsselsätze zu verwalten, die
Schlüsselinstanzen desselben Typs in Verschlüsselungsoperationen steuern.
Die Schlüssel können mit einer angepassten Klasse oder mit
bereits im Keystore vorhandenen Referenzschlüsseln generiert werden.
Schlüsselsatzgruppen Verwenden Sie diese Seite, um Gruppen öffentlicher,
privater und gemeinsam genutzter Schlüssel zu verwalten. Mit diesen
Schlüsselgruppen ist der Anwendungsserver in der Lage, mehrere Gruppen von
LTPA-Schlüsseln (Lightweight Third Party Authentication) zu steuern.
Sicherheitsdomänen Sicherheitsdomänen sind ein Mechanismus für die Verwendung verschiedener Sicherheitseinstellungen für Verwaltungsanwendungen und Benutzeranwendungen. Außerdem unterstützten sie die Verwendung mehrerer Sicherheitseinstellungen, so dass verschiedene
Anwendungsserver verschiedene Sicherheitsattribute wie Benutzer-Registry oder Anmeldekonfigurationen verwenden können.
Sicherheitsdomänen konfigurieren Verwenden Sie diese Seite, um die Sicherheitsattribute
einer Domäne zu konfigurieren und die Domäne Zellenressourcen zuzuordnen. Für jedes Sicherheitsattribut können Sie die
globalen Sicherheitseinstellungen verwenden oder Einstellungen für diese Domäne anpassen.
Sicherheitseinstellungen auf Serverebene Verwenden Sie diese Seite, um die Sicherheit auf Serverebene zu aktivieren und
weitere Sicherheitskonfigurationen
auf Serverebene festzulegen.
Sicherheitskonfigurationen für Endpunkte verwalten Verwenden Sie diese Seite, um eine SSL-Konfiguration aus der Hierarchie
"Lokale Topologie" auszuwählen, die Zellen, Knoten, Knotengruppen, Server und Cluster
umfasst.
SSL-Channel für eingehende Anforderungen Verwenden Sie diese Seite, um die Optionen für den SSL-Channel für eingehende
Anforderungen für den Anwendungsserver festzulegen.
SSL-Konfigurationen Verwenden Sie diese Seite, um eine Liste mit SSL-Konfigurationen (Secure
Sockets Layer) zu definieren.
SSL-Konfigurationen für ausgewählte Bereiche Verwenden Sie diese Seite, um SSL-Konfigurationen für ausgewählte
Bereiche wie Zellen, Knoten, Server oder Cluster anzuzeigen.
Von dieser Seite können Sie zu Konfigurationsanzeigen für SSL-Konfigurationen,
SSL-Konfigurationen für dynamische eingehende und abgehende Endpunkte, Keystores,
Schlüsselsätze, Schlüsselsatzgruppen, Key-Manager und Trust-Manager navigieren.
SSL-Konfigurationen für dynamische abgehende Endpunkte Verwenden Sie diese Seite, um Eigenschaften für SSL-Konfigurationen
für dynamische abgehende Endpunkte festlegen, die dynamische Zuordnungen
zwischen SSL-Konfigurationen und deren Protokoll, Host und Port repräsentieren.
SSL-Konfigurationen für dynamische eingehende und abgehende Endpunkte Verwenden Sie diese Seite, um Eigenschaften für SSL-Konfigurationen für dynamische
Endpunkte festzulegen, die Zuordnungen zwischen SSL-Konfigurationen
und deren Zielprotokoll, -host und -port repräsentieren.
SSO-Einstellungen Verwenden Sie diese Seite, um die Konfigurationswerte für SSO (Single Sign-On)
festzulegen.
Trust Association Interceptor Verwenden Sie diese Seite, um Trust-Informationen für Reverse-Proxy-Server der
Sicherheitseinrichtung anzugeben.
Trust-Manager Verwenden Sie diese Seite, um die Implementierungseinstellungen für den
Trust-Manager zu definieren. Ein
Trust-Manager ist eine Klasse, die während eines
SSL-Handshake aufgerufen wird, um Vertrauensentscheidungen bezüglich des fernen
Endpunkts zu treffen. Ein Standard-Trust-Manager überprüft die Signatur und das Verfallsdatum des Zertifikats. Wenn Sie eine erweiterte Überprüfung des Zertifikats und des Hostnamens
durchführen möchten, können Sie eigene Trust-Manager
verwenden.
Unterzeichnerzertifikate Verwenden Sie diese Seite, um Unterzeichnerzertifikate in Keystores zu
verwalten. Unterzeichnerzertifikate
werden von Java Secure Socket Extensions (JSSE) verwendet, um Zertifikate, die von der
fernen Seite der Verbindung gesendet wurden, während eines SSL-Handshake zu validieren. Wenn
ein Unterzeichner nicht in dem Truststore, der das gesendete Zertifikat validieren kann,
vorhanden ist, schlägt der Handshake fehl und generiert aufgrund des
unbekannten Zertifikats einen Fehler.
Unterzeichnerzertifikate extrahieren Verwenden Sie diese Seite, um ein Unterzeichnerzertifikat aus dem Keystore in eine Datei
zu extrahieren, so dass sie an anderer Stelle hinzugefügt werden kann.
Verwaltungsberechtigungsgruppen Verwenden Sie diese Seite, um eine vorhandene Verwaltungsberechtigungsgruppe zu erstellen, zu löschen oder zu bearbeiten.
Verwaltung von SSL-Zertifikaten und Schlüsseln
Verwenden Sie diese Seite, um die Sicherheit für SSL (Secure Socket Layer),
Schlüsselverwaltung, Zertifikate und Benachrichtigungen zu verwalten.
Das SSL-Protokoll ermöglicht die sichere
Kommunikation zwischen fernen Serverprozessen oder Endpunkten. Die SSL-Sicherheit kann für
eingehende und abgehende Übertragungen an einem Endpunkt verwendet werden. Für eine
sichere Kommunikation müssen ein Zertifikat und eine SSL-Konfiguration für den
Endpunkt definiert werden.
Von Port abrufen
Verwenden Sie diese Seite, um ein Unterzeichnerzertifikat von einem fernen
SSL-Port abzurufen. Das System stellt eine Verbindung zum angegebenen fernen SSL-Host
und -Port her und empfängt den Unterzeichner beim Handshake über eine SSL-Konfiguration.
Weitere Einstellungen für abgehende CSI-Authentifizierung Verwenden Sie diese Seite, um weitere Authentifizierungseinstellungen für Anforderungen zu konfigurieren,
die dieser Server mit dem OMG-Authentifizierungsprotokoll CSI (Common Secure Interoperability) empfängt.
z/OS-Sicherheitsoptionen Verwenden Sie diese Seite, um zu bestimmen, welche Optionen für die globale Sicherheit für den Anwendungsserver unter
z/OS angegeben werden sollen.
Zertifikat ersetzen Verwenden Sie diese Seite, um zwei Zertifikate anzugeben. Das erste
ausgewählte
Zertifikat wird durch das zweite ausgewählte Zertifikat ersetzt. Die Ersetzungsfunktion
ersetzt alle alten Unterzeichnerzertifikate in Keystores, die in der Zelle verwaltet
werden, durch den neuen Unterzeichner aus dem neuen Zertifikat. Dabei wird die
Ebene der Vertrauenswürdigkeit, die für das alte Zertifikat galt, beibehalten. Alle Stellen, an denen der Zertifikatsalias
in der Sicherheitskonfiguration referenziert wird, werden durch den Zertifikatsalias ersetzt.
Der Alias kann beispielsweise in einem Sicherheitsobjekt wie der SSL-Konfiguration,
der SSL-Konfiguration für dynamische abgehende Endpunkte
oder Schlüsselsatzgruppen referenziert werden.
Zertifikat extrahieren
Verwenden Sie diese Seite, um den Unterzeichner aus dem persönlichen Zertifikat zu extrahieren
und in einer Datei zu speichern.
Das Zertifikat kann zur Bestätigung der Vertrauensstellung einem Truststore hinzugefügt werden.
Wenn Sie den Unterzeichner aus einem verketteten persönlichen Zertifikat extrahieren, wird der Unterzeichner
ganz oben in der Kette extrahiert.
Zertifikatsanforderung extrahieren Verwenden Sie diese Seite, um eine Zertifikatsanforderung in eine Datei zu extrahieren, so dass sie
an eine Zertifizierungsstelle (CA) gesendet werden kann.
Zertifikat von CA empfangen
Über diese Seite können Sie Ihr persönliches Zertifikat von der
Zertifizierungsstelle (Certificate Authority, CA) importieren.
Das importierte Zertifikat ersetzt das temporäre Zertifikat, das den
öffentlichen/privaten Schlüsseln in der Zertifikatsanforderung im Keystore
zugeordnet ist.