2010-11-24 9 views

Antwort

2

können Sie aber auch die Möglichkeit haben, getrennte certs zu verwenden und/oder Schlüsselspeicher, wenn Sie wollen. Die Datei keystore.conf enthält die Details zum Schlüsselspeicher und die Bezeichnung des Zertifikats, das AMS zum Verschlüsseln und Signieren von Nachrichten verwendet. Dies kann auf das gleiche Zertifikat zeigen, wie für die Herstellung von Verbindungen zu WebSphere MQ von der Anwendung verwendet, das gleiche Zertifikat des App-Server verwendet für SSL-Verbindungen oder ein vollständig getrennten Schlüsselspeicher zu AMS gewidmet ist.

Der Schlüssel (entschuldigen Sie das Wortspiel) ist der Schlüsselspeicher erforderlich basierend auf dem Sicherheitsmodell zu verwalten. Der Keystore des App-Servers enthält wahrscheinlich eine Reihe von Zertifikaten mit externem Zugriff in seinem Trust Store. Zum Beispiel könnte es mehreren kommerziellen Zertifizierungsstellen vertrauen. Der AMS-Keystore muss die Zertifikate aller Personen enthalten, die Nachrichten signieren oder verschlüsseln, die von Ihrer App verwendet werden, oder verschlüsselte Nachrichten von Ihrer App empfangen. Da diese in der Regel intern ausgerichtet sind, kann es sinnvoll sein, für AMS einen separaten Keystore zu verwenden, der für externe Entitäten verwendet wird. Andernfalls vertrauen die zwei verschiedenen Sicherheitsmodelle (interne und externe) den anderen Teilnehmern.

Dies ist nur ein Beispiel und allgemein in der Idee ist es, die Schlüsselspeicher auf dem spezifischen Sicherheitsmodell erforderlich und mit einem am wenigsten Vertrauen Prinzip aufzubauen. Sie müssen die Kosten für die Wartung separater Keystores gegen die zusätzliche Sicherheit der Wartung einzelner Keystores abwägen.

Verwandte Themen