18.04.2013 Views

Guia do Usuário e do Administrador - e IBM Tivoli Composite

Guia do Usuário e do Administrador - e IBM Tivoli Composite

Guia do Usuário e do Administrador - e IBM Tivoli Composite

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Parâmetros de Segurança para o WebSphere Portal Credential<br />

Vault Credential Mapper<br />

Nota: Este parâmetro de inicialização aparecerá apenas se você estiver trabalhan<strong>do</strong><br />

com um projeto de portlet <strong>do</strong> HATS.<br />

SLOT_ID<br />

EsteéoID<strong>do</strong>slot de segurança que recuperará uma credencial de senha<br />

<strong>do</strong> usuário passiva de um slot de segurança.<br />

SLOT_TYPE<br />

Este parâmetro indica o tipo de slot de credencial que você deseja acessar.<br />

Os valores váli<strong>do</strong>s são:<br />

v 0 = Slot Particular<br />

v 1 = Slot Compartilha<strong>do</strong><br />

v 2 = Slot Administrativo: Este é o valor padrão.<br />

v 3 = Slot <strong>do</strong> Sistema<br />

Para obter descrições <strong>do</strong>s diferentes tipos de slots, consulte o Web site de<br />

informações sobre o produto WebSphere Portal: http://www.ibm.com/<br />

developerworks/websphere/zones/portal/prod<strong>do</strong>c.html.<br />

Criar Arquivo de Armazenamento de Chave SSL (Somente<br />

DCAS)<br />

A fim de se comunicar com um servi<strong>do</strong>r de DCAS, uma conexão SSL deve ser<br />

estabelecida utilizan<strong>do</strong> autenticação de cliente. Isto requer que você especifique um<br />

arquivo armazenamento de chaves. Os tipos de arquivo armazenamento de chaves<br />

suporta<strong>do</strong>s são PKCS12, JKS ou JCEKS (PKCS12 não é suporta<strong>do</strong> no Solaris). Para<br />

criar um arquivo armazenamento de chaves para especificar no parâmetro<br />

CMPI_DCAS_TRUSTSTORE, use a Ferramenta de Gerenciamento de Certifica<strong>do</strong><br />

(também conhecida como <strong>IBM</strong> Key Management Tool). Esse arquivo<br />

armazenamento de chaves deve conter as informações <strong>do</strong> certifica<strong>do</strong> <strong>do</strong> cliente<br />

DCAS <strong>do</strong> HATS e o certifica<strong>do</strong> <strong>do</strong> servi<strong>do</strong>r DCAS (chave pública).<br />

Notas:<br />

1. Se você configurar o parâmetro CMPI_DCAS_USE_DEFAULT_TRUSTSTORE<br />

como true, o arquivo armazenamento de chaves padrão <strong>do</strong> JSSE será utiliza<strong>do</strong><br />

em vez <strong>do</strong> arquivo armazenamento de chaves especifica<strong>do</strong> pelo parâmetro<br />

CMPI_DCAS_TRUSTSTORE e deverá conter as informações <strong>do</strong> certifica<strong>do</strong> <strong>do</strong><br />

cliente DCAS <strong>do</strong> HATS e o certifica<strong>do</strong> <strong>do</strong> servi<strong>do</strong>r DCAS (chave pública).<br />

2. Além disso, o certifica<strong>do</strong> <strong>do</strong> cliente DCAS <strong>do</strong> HATS deve ser<br />

incluí<strong>do</strong>/importa<strong>do</strong> no arquivo armazenamento de chaves <strong>do</strong> servi<strong>do</strong>r DCAS<br />

para autenticação <strong>do</strong> cliente SSL.<br />

Se você já tiver um certifica<strong>do</strong> mais antigo que foi cria<strong>do</strong> usan<strong>do</strong> a ferramenta <strong>IBM</strong><br />

Key Management, poderá importá-lo. Os certifica<strong>do</strong>s pessoais <strong>do</strong> servi<strong>do</strong>r que<br />

foram cria<strong>do</strong>s com um sistema antigo não podem ser exporta<strong>do</strong>s <strong>do</strong> antigo e<br />

importa<strong>do</strong>s para o novo. Contu<strong>do</strong>, há uma maneira de se fazer isso:<br />

1. Importe o arquivo .kdb existente para um novo arquivo keystore (PKCS12, JKS<br />

ou JCEKS).<br />

2. Exporte o certifica<strong>do</strong> (tal como o certifica<strong>do</strong> <strong>do</strong> servi<strong>do</strong>r pessoal DCAS) para<br />

um certifica<strong>do</strong> no formato .p12.<br />

3. Importe o certifica<strong>do</strong> (formato .p12) para um novo arquivo keystore (PKCS12,<br />

JKS ou JCEKS).<br />

450 <strong>IBM</strong> Rational Host Access Transformation Services: <strong>Guia</strong> <strong>do</strong> <strong>Usuário</strong> e <strong>do</strong> Administra<strong>do</strong>r

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!