Pour créer un certificat pour les composants Java IBM® EMM
Les composants d'application Web IBM® EMM écrits en Java utilisent la bibliothèque JSSE. Le JDK de Sun inclut un programme intitulé keytool qui peut créer un fichier de certificat. Pour plus d'informations sur l'utilisation de ce programme, consultez la documentation Java ou accédez à l'aide en ligne en saisissant -help lors de l'exécution du programme.
Utilisez la procédure ci-dessous pour créer un certificat autosigné que vous pouvez utiliser lors de la configuration d'un composant Java IBM® EMM pour SSL.
1.
Tapez keytool sur la ligne de commande.
Ce programme se trouve dans le répertoire bin du kit JDK Java Sun.
2.
L'exemple de commande suivant crée un fichier de clés nommé UnicaClientIdentity.jks.
keytool -genkey -alias UnicaClientIdentity -keyalg RSA -keystore UnicaClientIdentity.jks -keypass clientPwd -validity 1000 -dname "CN=hostName, O=myCompany" -storepass clientPwd
Gardez à l'esprit les points suivants :
*
Notez la valeur -storepass (clientPwd dans l'exemple), car vous en aurez besoin lors de la configuration du serveur d'application.
*
Notez la valeur -alias (UnicaClientIdentity dans l'exemple), car vous en aurez besoin pour la suite de la procédure.
*
Le nom courant du nom unique doit correspondre au nom d'hôte utilisé pour accéder à IBM® EMM. Par exemple, si l'URL d'IBM® EMM est https://hostName.companyDomain.com:7002/unica/jsp, le nom courant doit être hostName.companyDomain.com. La partie "nom courant" du nom unique est la seule qui soit obligatoire. Les parties "Organisation" (O) et "Unité organisationnelle" (OU) sont facultatives.
*
Pour WebSphere® 6.0, le mot de passe du fichier de clés et celui de la clé doivent être identiques.
3.
L'exemple de commande suivant crée un certificat nommé UnicaCertificate.cer.
keytool -export -keystore UnicaClientIdentity.jks -storepass clientPwd -alias UnicaClientIdentity -file UnicaCertificate.cer
La valeur -alias correspond à l'alias défini pour le fichier de clés d'identité (UnicaClientIdentity dans l'exemple).
4.
L'exemple de commande suivant crée un fichier de clés approuvé nommé UnicaTrust.jks.
keytool -import -alias UnicaClientIdentity -file UnicaCertificate.cer -keystore UnicaTrust.jks -storepass trustPwd
Gardez à l'esprit les points suivants :
*
Appuyez sur la touche Y lorsque vous êtes invité à approuver le certificat.
*
La valeur -alias correspond à l'alias défini pour le fichier de clés d'identité (UnicaClientIdentity dans l'exemple).
*
Notez la valeur -storepass (trustPwd dans l'exemple), car vous en aurez besoin lors de la configuration du serveur d'application.