Compréhension de SSL dans IBM® EMM
Comme nous l'avons déjà vu, de nombreux composants d'application d'IBM® peuvent faire office de serveur et de client dans le cadre des opérations normales, et certains composants d'IBM® sont écrits en Java, et d'autres en C++. Cela détermine le format des certificats que vous utilisez. Vous spécifiez le format lorsque vous créez un certificat d'achat autosigné obtenu auprès de l'autorité de certification.
Sachez que les applications IBM® n'ont pas besoin de fichiers de clés certifiées lorsqu'ils font office de client faisant des requêtes SSL unidirectionnelles vers un composant serveur IBM® .
Composant Java qui fait office de serveur
Pour les applications d'IBM® écrites en Java à l'aide de la mise en oeuvre SSL JSSE et déployées sur un serveur d'application, vous devez configurer le serveur d'application pour utiliser votre certificat. Le certificat doit être enregistré au format JKS.
Les serveurs d'application génèrent des certificats par défaut, ce qui ne demande pas de configuration supplémentaire. Le certificat par défaut du serveur d'application est utilisé lorsque vous activez simplement un port SSL dans le serveur d'application et que vous n'y effectuez aucune autre configuration.
Si vous utilisez un certificat différent du certificat par défaut du serveur d'application, d'autres configurations sont nécessaires. Cette configuration est décrite dans la rubrique Configuration de vos serveurs d'application Web pour le protocole SSL
Composant C++ qui fait office de serveur
Le module d'écoute Campaign, le composant serveur Contact Optimization et le module d'écoute Attribution Modeler sont écrits en C++, et requièrent un certificat stocké au format PEM.
Composant Java faisant office de client
Pour les applications IBM® écrites en Java et déployées sur un serveur d'application, aucun fichier e clés certifiées n'est nécessaire. Afin de simplifier la configuration, les applications Java d'IBM® faisant office de client n'authentifient pas le serveur pendant des communications SSL unidirectionnelles. Toutefois, le chiffrement est effectué.
Composants C/C++ faisant office de client
Pour les applications écrites en C/C++ à l'aide de la mise en oeuvre OpenSSL, aucun fichier de clés certifiées n'est nécessaire. Le programme d'écoute Campaign, le composant serveur Contact Optimization, le programme d'écoute Attribution Modeler et NetInsight rentrent dans cette catégorie.
Combien de certificats ?
Dans l'idéal, vous devriez utiliser un certificat différent pour chaque machine qui héberge un composant IBM® faisant office de serveur.
Si vous ne souhaitez pas utiliser plusieurs certificats, vous pouvez utiliser le même certificat pour tous les composants d'IBM® qui font office de serveurs, si son format est correct (c'est-à-dire JKS pour les composants Java et PEM pour les composants C++). Si vous utilisez un seul certificat pour toutes les applications et si les utilisateurs accèdent aux applications d'IBM® pour la première fois, le navigateur leur demande s'ils souhaitent accepter le certificat.
Les exemples de ce chapitre montrent comment créer des fichiers de certificat autosignés à utiliser avec les composants Java et C++ d'IBM® .