Eléments de syntaxe XML pour l'utilisation d'une connexion sécurisée avec le protocole SSL
Cette rubrique énumère les éléments de syntaxe pour l'utilisation du client de ligne de commande XML avec SSL sur une connexion HTTPS sécurisée.
| Elément de syntaxe | Description |
|---|---|
| -truststore | Utilisez cet élément pour spécifier le nom du fichier de clés certifiées contenant les certificats de serveurs requis pour l'acceptation de connexions SSL provenant de serveurs accrédités. Si aucun fichier de clés certifiées n'est fourni, le client XML utilise le fichier de clés certifiées cacerts Java par défaut.Pour z/OS®, vous pouvez utiliser un fichier de clés RACF comme magasin sécurisé. La syntaxe du fichier de clés est |
| -trustpwd | Utilisez cet élément pour spécifier le mot de passe requis pour accéder au fichier de clés certifiées. Si le fichier de clés certifiées cacerts Java par défaut est utilisé, il est inutile d'indiquer un mot de passe sécurisé. |
| -trusttype | Utilisez cet élément pour spécifier le type de fichier de clés certifiées utilisé. Le type par défaut est jks. Lorsque le fichier de clés utilisé est de type jks, il est inutile d'indiquer ce paramètre.Pour z/OS® : Si vous utilisez un fichier de clés en tant que fichier de clés certifiées, XML utilisera |
| -keystore | Utilisez cet élément pour spécifier le nom du fichier de clés contenant les certificats client requis pour l'établissement d'une connexion SSL avec un serveur exigeant une authentification par certificat client. Si aucun fichier de clés n'est fourni, le client XML utilisera le fichier de clés cacerts Java par défaut. Pour z/OS®, vous pouvez utiliser un fichier de clés RACF comme fichier de clés. La syntaxe du fichier de clés est |
| -keypwd | Utilisez cet élément pour spécifier le mot de passe requis pour l'accès au fichier de clés. Si le fichier de clés cacerts Java par défaut est utilisé, il est inutile d'indiquer un mot de passe de clé. |
| -keytype | Utilisez cet élément pour spécifier le type de fichier de clés utilisé. Le type par défaut est jks. Si le fichier de clés utilisé est de type jks, il est inutile d'indiquer ce paramètre.Pour z/OS® : Si vous utilisez un fichier de clés, XML utilisera |
| -protocol | Utilisez cet élément pour spécifier le protocole, par exemple, SSL, SSLv1, SSLv3 ou TLS. Notez que vous pouvez sélectionner uniquement les protocoles qui sont pris en charge et activés par WebSphere® Application Server. Le paramètre est évalué uniquement si l'URL du servlet XMLAccess sélectionne une connexion sécurisée avec HTTPs. Sinon, le paramètre est ignoré. |
Exemple 1
xmlaccess.sh -user wpsadmin -password your_password -url https://portalhost:10035/wps/config/
-in $PortalHome/doc/xml-samples/ExportAllUsers.xml -out result.xml
-truststore $WASHome/profiles/wp_profile/etc/trust.p12
-trustpwd WebAS -trusttype PKCS12
xmlaccess.sh -user wpsadmin -password your_password -url https://portalhost:10035/wps/config/
-in $PortalHome/doc/xml-samples/ExportAllUsers.xml -out result.xml
-truststore AppServer_root/etc/trust.p12
-trustpwd WebAS -trusttype PKCS12
Pour que cet exemple puisse s'exécuter, utilisez le paramètre trusttype avec une valeur PKCS12 pour éviter une erreur invalid file format.
Exemple 2
xmlaccess.sh -user wpsadmin -password your_password -url https://portalhost:10035/wps/config/
-in $PortalHome/doc/xml-samples/ExportAllUsers.xml -out result.xml
-truststore $WASHome/profiles/wp_profile/etc/DummyClientTrustFile.jks -trustpwd WebASxmlaccess.sh -user wpsadmin -password your_password -url https://portalhost:10035/wps/config/
-in PortalServer_root/doc/xml-samples/ExportAllUsers.xml -out result.xml
-truststore AppServer_root/etc/DummyClientTrustFile.jks -trustpwd WebASPour que cet exemple puisse s'exécuter, vous devez exécuter la configuration SSL dans WebSphere® Application Server à l'aide de DummyServerKeyFile.jks et de DummyServerTrustFile.jks pour les connexions sécurisées. L'option exiger l'authentification client ne doit pas être active.
Exemple 3
xmlaccess.sh -user wpsadmin -password yourpassword -url https://portalhost:10035/wps/config/
-in $PortalHome/doc/xml-samples/ExportAllUsers.xml -out result.xml
-truststore $WASHome/profiles/wp_profile/etc/DummyClientTrustFile.jks -trustpwd WebAS
-keystore $WASHome/profiles/wp_profile/etc/DummyClientKeyFile.jks -keypwd WebASxmlaccess.sh -user wpsadmin -password yourpassword -url https://portalhost:10035/wps/config/
-in PortalServer_root/doc/xml-samples/ExportAllUsers.xml
-out result.xml
-truststore AppServer_root/etc/DummyClientTrustFile.jks -trustpwd WebAS
-keystore AppServer_root/etc/DummyClientKeyFile.jks -keypwd WebASCet exemple permet à l'interface de configuration XML d'envoyer un certificat client au serveur, si ce dernier en demande un. L'utilisation de l'authentification du certificat client est requise lorsque le nombre de clients pouvant gérer HCL doit être contrôlé. Seuls les clients dotés d'un certificat client correct pourront établir une connexion avec HCL.