Wymagane aplikacje: Ikeyman, OpenSSL, WebSphereMQ
W pliku "openssl.[cnf|cfg]" powinno być ustawione:
basicConstraints=CA:true
Utworzenie centrum certyfikacji:
perl CA.pl -newca
(...)
A challenge password []: <hasło> ENTER
An optional company name [] <hasło> ENTER
Opcjonalnie - wydłużenie terminu ważnosci certyfikatu:
cd demoCA
openssl x509 -in cacert.pem -days 1024 -out newca.pem -signkey private/cakey.pem
mv newca.pem cacert.pem
Utworzenie certyfikatu dla klienta kanału:
perl CA.pl -newreq
(...)
Common Name (eg, YOUR name) []: QMGR NAME
Koniecznie wpisujemy nazwę managera kolejek!
(...)
A challenge password []: – ENTER
An optional company name [] – ENTER
Podpisanie certyfikatu klienta:
perl CA.pl -signreq
Eksport pary certyfikatow (centrum certyfikacji i klient kanału) do formatu PKCS12:
perl CA.pl -pkcs12 CHANNELNAME
Certyfikat centrum certyfikacji jest także w pliku demoCA/cacert.pem.
Utworzenie pliku z hasłem do repozytorium CMS (Ikeyman):
runmqckm -keydb -stashpw -db QMGRNAME.kdb
Wygenerowane pliki (QMGRNAME.crl, QMGRNAME.kdb, QMGRNAME.rdb, QMGRNAME.sth) należy wgrać do katalogu "qmgrs/QMGRNAME/ssl".
Brak komentarzy:
Prześlij komentarz