Configuration de SSL
Cette rubrique décrit les tâches requises pour configurer SSL pour HCL Digital Experience. Certaines d'entre elles sont exécutées à la fois sur IBM® WebSphere® Application Server et sur le serveur Web. Les étapes relatives à WebSphere® Application Server et au serveur Web sont récapitulées ici ; pour plus de détails, reportez-vous à la documentation relative à WebSphere® Application Server et au serveur Web. Steps that are unique to HCL are described in detail here.
Pourquoi et quand exécuter cette tâche
Remarque : This procedure might be slightly different if a front-end security proxy server such as IBM® Security Access Manager WebSEAL is used. Dans ce cas, le serveur de sécurité frontal gère les connexions du SSL client. Le serveur Web reçoit les connexions du serveur proxy de sécurité frontal. Des protocoles SSL mutuellement authentifiés peuvent être configurés entre le serveur Web et le serveur proxy de sécurité frontal, le cas échéant. Cela dépend dans une large mesure des besoins de sécurité de chaque déploiement.
Si vous envisagez d'utiliser un TAI WebSEAL Security Access Manager avec une jonction SSL, exécutez les étapes 1 à 3 uniquement de cette procédure.
Important : Si le processus de connexion est le seul à être sécurisé sur SSL, exécutez les trois premières étapes et passez ensuite à l'étape Configuration de SSL uniquement pour le processus de connexion.
Procédure
- Configurez le serveur Web pour la prise en charge du protocole HTTPS. Cette configuration implique la configuration du serveur Web pour qu'il accepte les connexions entrantes provenant des navigateurs client sur SSL.
-
En fonction du serveur Web que vous voulez utiliser, vous devez installer d'autres logiciels sur le serveur Web.
Par exemple: instance Microsoft™ Internet Information Server et Microsoft® Certificate Service.
- Le serveur Web doit avoir un port défini (généralement 443), et des certificats ainsi que des clés doivent être installés.
- Accédez à la page Sécurisation à l'aide de communications SSL dans la section des liens connexes pour plus d'informations sur l'activation de SSL sur un serveur IBM® HTTP.
- Reportez-vous au manuel Planification, installation et utilisation du serveur z/OS® HTTP dans la section des liens connexes. Ce manuel fournit des informations sur la configuration d'un serveur sécurisé.
- Dans un environnement de production, vous devez obtenir un certificat auprès d'une autorité de certification. A des fins de test, vous pouvez utiliser ikeyman en vue de générer un certificat auto-signé. Pour Internet Information Server, utilisez le kit d'outils de ressources du serveur Web pour créer des clés SSL. Reportez-vous à la section des liens connexes pour obtenir des informations supplémentaires sur iKeyman et la création de certificats numériques SSL (Secure Sockets Layer).
- Configurez le plug-in WebSphere® Application Server de sorte que le serveur Web achemine vers WebSphere® Application Server le trafic HCL reçu via SSL (le trafic est ensuite acheminé vers HCL). Reportez-vous à la section des liens connexes pour plus d'informations sur la configuration du plug-in.
-
Dans les configurations où le serveur Web et HCL résident sur des serveurs séparés, les demandes sont réacheminées vers le serveur d'applications. Dans ces cas de figure vous pouvez également configurer SSL entre le serveur Web et le serveur d'applications pour assurer la sécurité complète. Cette configuration nécessite la création de fichiers de clés supplémentaires pour le plug-in de serveur Web et pour le protocole HTTPS imbriqué de WebSphere® Application Server.
- Pour plus de détails sur la configuration de SSL entre le serveur Web et le serveur d'applications, recherchez Guide de la sécurité de WebSphere® Application Server version 8.5 sur le service de support logiciel HCL.
- Pour plus d'informations sur cette étape, utilisez le lien IBM® Redbooks dans la section des liens connexes. Recherchez Security Handbook.
Remarque : Vous devez toujours créer un nouveau fichier de clés et un nouveau fichier de clés certifiées pour le serveur Web externe et modifier le canal de transport sécurisé du serveur WebSphere_Portal pour utiliser le nouveau référentiel SSL.ATTENTION : Ne modifiez pas le fichier de clés certifiées et le fichier de clés SSL par défaut. - Obligatoire : Pour créer ou modifier les deux propriétés suivantes dans les services de configuration, procédez comme suit :
- Mettez à jour la contrainte de sécurité de transport dans wps.ear.
Vous pouvez modifier le transport afin que WebSphere® Application Server applique l'utilisation de SSL pour toutes les pages sous l'adresse URL /myportal/. Cette étape permet de sécuriser intégralement la zone protégée via HTTPS.Clustered environments : Procédez comme suit sur le noeud principal, puis effectuez une resynchronisation complète pour propager les modifications sur tous les noeuds.
- Facultatif :
Effectuez les étapes suivantes lorsque vous utilisez un serveur Web distant et que vous devez autoriser l'accès direct au noeud WebSphere_Portal sur le port interne.
Par exemple, http://hostname.example.com:10039/wps/portal, où hostname.example.com est le nom de système hôte qualifié complet sur lequel Portal est en cours d'exécution et 10039 est le port de transfert par défaut créé par WebSphere® Application Server. Le numéro de port peut être différent pour votre environnement. :
- Facultatif : Effectuez les étapes suivantes uniquement si vous utilisez le portlet Login :
- Log in to HCL.
- Click the Administration menu icon. Then, click .
- Localisez le portlet de connexion et cliquez sur l'icône Configurer le portlet.
- Localisez le paramètre UseSecureLoginActionUrl et cliquez sur l'icône Editer la valeur.
- Entrez true dans la zone Valeur, puis cliquez sur OK pour enregistrer les modifications.
- Cliquez sur OK pour revenir au portlet Gérer les portlets.
- Dans un environnement autonome, arrêtez et redémarrez le serveur WebSphere_Portal. Dans un environnement en cluster, arrêtez et redémarrez les serveurs Gestionnaire de déploiement et WebSphere_Portal.Clustered environments : Dans le gestionnaire de déploiement, vérifiez que les modifications apportées au fichier EAR ont bien été synchronisées avec tous les noeuds. Arrêtez et redémarrez les serveurs sur tous les noeuds.
- Procédez comme suit pour tester les modifications :