Establecer LDAP a través de SSL

Puede configurar WebSphere Application Server y HCL Commerce para acceder al directorio LDAP a través de SSL. Al utilizar SSL se garantizará la asegurar de los datos, por ejemplo contraseñas, intercambiados entre WebSphere Application Server, HCL Commerce Server y el servidor LDAP. Esto es obligatorio para algunos servidores LDAP, por ejemplo Microsoft Active Directory y NetIQ eDirectory. La configuración de LDAP a través de SSL es una operación separada de la configuración de HTTP Server para que acepte peticiones de entrada de navegador a través de HTTPS.

Procedimiento

Genere o importe certificados según sus necesidades y active SSL en el servidor de directorios. Este paso varía en función del servidor LDAP que esté utilizando.
IBM Directory Server
IBM Directory Server puede utilizar certificados autofirmados o certificados para firmas firmados por una entidad emisora de certificados (CA) para habilitar LDAP a través de SSL. IBM Directory Server incluye un programa de utilidad de gestión de claves de seguridad como, por ejemplo, GSKCapicmd, que se puede utilizar para generar un certificado autofirmado o para importar certificados comprados al almacén de claves de IBM Directory Server. Debe consultar la documentación de IBM Directory Server para ver los detalles sobre cómo importar un certificado de autoridad emisora de certificados. De forma alternativa, puede crear un certificado autofirmado en un archivo de base de datos de claves y extraer dicho certificado para que se pueda mover a WebSphere Application Server y HCL Commerce.

Para crear un certificado autofirmado:

  1. Active el programa de utilidad de gestión de claves de seguridad. Por ejemplo, GSKCapicmd.
  2. Abra un archivo de base de datos de claves CMS existente, si el servidor de directorios ya está configurado para SSL, o cree un archivo de base de datos de claves CMS nuevo.

    Si abre un archivo existente, deberá proporcionar la contraseña para dicho archivo. Si crea un archivo nuevo, debe proporcionar una contraseña para proteger el acceso a dicho archivo. Recuerde esta contraseña.

  3. En el archivo de base de datos de claves CMS, cree un nuevo certificado autofirmado, utilizando el formato de X.509 Versión 3 y el tamaño de clave de 1024 bits. Proporcione una etiqueta para el certificado. Recuerde esta etiqueta.
  4. Extraiga el nuevo certificado autofirmado como un archivo de certificado utilizando datos ASCII codificados en Base64 como tipo de datos. Esto guardará el certificado en un nombre de archivo de su elección con la extensión .arm.
  5. Si no se ha configurado aún, establezca el IBM Directory Server para LDAP a través de SSL utilizando el archivo de base de datos de claves CMS que contiene el certificado autofirmado y la autenticación de servidor. Para más detalles sobre este paso, vea la documentación de IBM Directory Server.