Configuration de LDAP via SSL

Vous pouvez configurer WebSphere Application Server et HCL Commerce de sorte qu'ils accèdent à votre annuaire LDAP via SSL afin de garantir la confidentialité des données, par exemple des mots de passe, échangées entre WebSphere Application Server, HCL Commerce Server et votre serveur LDAP. Cela est obligatoire pour certains serveurs LDAP, par exemple Microsoft Active Directory et NetIQ eDirectory. La configuration de LDAP via SSL est une opération distincte de la configuration de HTTP Server permettant d'accepter les demandes de navigateur entrantes sur HTTPS.

Procédure

Générez ou importez les certificats nécessaires et activez SSL sur le serveur d'annuaires. Cette étape varie en fonction du serveur LDAP que vous utilisez.
IBM Directory Server
IBM Directory Server utilise soit des certificats autosignés, soit des certificats de signature signés par une autorité de certification (CA) pour activer LDAP via SSL. IBM Directory Server comprend un utilitaire de gestion de clé de sécurité, tel que GSKCapicmd, qui peut être utilisé pour générer un certificat autosigné ou pour importer des certificats achetés auprès d'un fichier de clés IBM Directory Server. Vous devez consulter la documentation IBM Directory Server pour plus de détails sur l'importation d'un certificat d'autorité de certification. Vous pouvez également créer un certificat autosigné dans un fichier de base de données clé et extraire ce certificat afin qu'il puisse être déplacé vers WebSphere Application Server et HCL Commerce.

Pour créer un certificat autosigné :

  1. Activez l'utilitaire de gestion de clé de sécurité. Par exemple, GSKCapicmd.
  2. Ouvrez un fichier de base de données de clés CMS existant, si votre serveur d'annuaire est déjà configuré sous SSL, ou créez un nouveau fichier de base de données de clés CMS.

    Si vous ouvrez un fichier existant, vous devez fournir le mot de passe de ce fichier. Si vous créez un fichier, vous devez fournir un mot de passe pour sécuriser l'accès à ce dernier. N'oubliez pas ce mot de passe.

  3. Dans ce fichier de base de données de clés CSM, créez un nouveau certificat autosigné, avec un format X.509 Version 3 et une taille de clé de 1024 bits. Définissez un libellé pour ce certificat. Gardez ce libellé en mémoire.
  4. Extrayez le nouveau certificat autosigné en tant que fichier de certificat avec comme type de données le format ASCII encodé Base64. Cela vous permet de sauvegarder le certificat sous un nom de fichier de votre choix, avec une extension .arm.
  5. S'il n'est pas encore configuré, configurez IBM Directory Server pour LDAP via SSL à l'aide du fichier de base de données de clés CMS contenant le certificat autosigné et l'authentification de serveur. Pour plus de détails concernant cette étape, voir la documentation IBM Directory Server.