Kann ich den gleichen Schlüsselspeicher und cert für AMS, dass mein App bereits verwendet?WMQ AMS Schlüsselspeicher
Antwort
können Sie aber auch die Möglichkeit haben, getrennte certs zu verwenden und/oder Schlüsselspeicher, wenn Sie wollen. Die Datei keystore.conf enthält die Details zum Schlüsselspeicher und die Bezeichnung des Zertifikats, das AMS zum Verschlüsseln und Signieren von Nachrichten verwendet. Dies kann auf das gleiche Zertifikat zeigen, wie für die Herstellung von Verbindungen zu WebSphere MQ von der Anwendung verwendet, das gleiche Zertifikat des App-Server verwendet für SSL-Verbindungen oder ein vollständig getrennten Schlüsselspeicher zu AMS gewidmet ist.
Der Schlüssel (entschuldigen Sie das Wortspiel) ist der Schlüsselspeicher erforderlich basierend auf dem Sicherheitsmodell zu verwalten. Der Keystore des App-Servers enthält wahrscheinlich eine Reihe von Zertifikaten mit externem Zugriff in seinem Trust Store. Zum Beispiel könnte es mehreren kommerziellen Zertifizierungsstellen vertrauen. Der AMS-Keystore muss die Zertifikate aller Personen enthalten, die Nachrichten signieren oder verschlüsseln, die von Ihrer App verwendet werden, oder verschlüsselte Nachrichten von Ihrer App empfangen. Da diese in der Regel intern ausgerichtet sind, kann es sinnvoll sein, für AMS einen separaten Keystore zu verwenden, der für externe Entitäten verwendet wird. Andernfalls vertrauen die zwei verschiedenen Sicherheitsmodelle (interne und externe) den anderen Teilnehmern.
Dies ist nur ein Beispiel und allgemein in der Idee ist es, die Schlüsselspeicher auf dem spezifischen Sicherheitsmodell erforderlich und mit einem am wenigsten Vertrauen Prinzip aufzubauen. Sie müssen die Kosten für die Wartung separater Keystores gegen die zusätzliche Sicherheit der Wartung einzelner Keystores abwägen.
- 1. End-to-End-Sicherheit mit WMQ AMS
- 2. Flickr API Schlüsselspeicher
- 3. Reagieren Redux unerwartete Schlüsselspeicher
- 4. Java Schlüsselspeicher: Befehl „openssl“ nicht
- 5. Wo versteckt Eclipse den Schlüsselspeicher?
- 6. Hartcodierter Schlüsselspeicher für verschlüsselte Konfigurationsdatei
- 7. verloren original Schlüsselspeicher android app
- 8. Android 6.0 Schlüsselspeicher ClassCast Ausnahme
- 9. Bedenken über das Konzept von Syncpoint aus WMQ
- 10. Rails Grape API Seitenumbruch mit AMS und benutzerdefinierten JSON
- 11. AMS erhält den Befehl "Unbublish" nicht erhalten. SOMETIMES über RTMPT
- 12. Latex AMS align/Ausrichten mehrerer "=", zu viel Platz
- 13. SSL-Zertifikat im Schlüsselspeicher funktioniert nicht
- 14. Extrahierung Certficate von Schlüsselspeicher auf Java 6
- 15. Paket App mit dem richtigen Schlüsselspeicher Zertifikat
- 16. Gibt es einen Schlüsselspeicher mit mehreren Schlüsseln?
- 17. Speicher von Zertifikatskette in einem pkcs12 Schlüsselspeicher
- 18. Android Studio 0.4. + Benutzerdefinierter Debug-Schlüsselspeicher
- 19. Java - wie ein Schlüssel in Schlüsselspeicher speichern
- 20. java.io.IOException: Ungültige Schlüsselspeicher-Format mit Tomcat-Server
- 21. send exportierte Zertifikat von Schlüsselspeicher mit curl
- 22. Wie listet/exportiert ich private Schlüssel aus einem Schlüsselspeicher?
- 23. Google Maps Android - Karte nicht mehr angezeigt, nachdem Schlüsselspeicher Änderung
- 24. Kann ein Java-Schlüsselspeicher ein von OpenSSL generiertes Schlüsselpaar importieren?
- 25. Kennwort für Schlüsselspeicher für Jetty 7.0 SSL-Konfiguration
- 26. Kurento - Konfigurieren von Java-Anwendungen https verwenden - Schlüsselspeicher Fehler
- 27. Wie den Pfad des keytool generiert Schlüsselspeicher finden (selbst erzeugte)
- 28. Verschiedene Schlüsselspeicher für verschiedene Produkt Aromen in Gradle
- 29. Schreiben Sie schwer, repliziert, Schlüsselspeicher größer als der Speicher
- 30. Bouncy Castle Schlüsselspeicher (BKS): java.io.IOException: Falsche Version des Schlüsselspeichers