Exemplos de configuração HTTPS do SYSVAPPS

Como administrador de segurança, você pode configurar a comunicação HTTPS para acessar o espaço de endereço do SYSVAPPS. Este artigo contém um código de exemplo.
Funções necessárias: administrador de segurança
Use o método que está em conformidade com os requisitos de configuração de segurança HTTPS para seu site. Um dos seguintes métodos é necessário:
  • Use os certificados armazenados em um repositório de chaves: um repositório de chaves é um arquivo que contém chaves privadas e seus certificados digitais associados.
  • Use os certificados armazenados em conjuntos de chaves do SAF: um conjunto de chaves do SAF é um conjunto de certificados digitais associados a um usuário individual. Os conjuntos de chaves fornecem segurança aprimorada sobre repositórios de chaves de arquivo porque são gerenciados e protegidos por um gerenciador de segurança externo.
  • Use os certificados que são gerenciados pelo AT-TLS: o AT-TLS é um mecanismo que transporta conjuntos de chaves do SAF.
  • (Opcional) Configure a comunicação HTTPS fazendo a autenticação por meio do JWT (JSON Web Token).

Configurar os certificados que são armazenados em um repositório de chaves

Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.
server: ssl: keyAlias: sysview keyPassword: password keyStore: config/keystore.p12 keyStorePassword: password keyStoreType: PKCS12

Configurar os certificados que são armazenados em um conjunto de chaves do SAF

Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.
server: ssl: keyAlias: <certificate_label> keyStore: safkeyring://<racf_id>/<keyring_name> keyStoreType: JCERACFKS

Configurar os certificados que são gerenciados pelo AT-TLS

Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.
server: ssl: keyAlias: localhost keyStore: safkeyring://SYSVAPPS/SYSVCERT keyStoreType: JCERACFKS

Configurar a segurança HTTPS usando AT-TLS

Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.
server: address: host.name.com port: 8080 ssl: keyAlias: localhost keyStore: safkeyring://SYSVAPPS/SYSVCERT keyStoreType: JCERACFKS

Configurar a autenticação usando tokens do JSON do z/OSMF

O exemplo a seguir ilustra como configurar a autenticação usando os token web do JSON do z/OSMF.
  1. Especifique as propriedades a seguir na seção de opções de configuração do z/OSMF do arquivo de configuração
    application.yml
    .
    # z/OSMF configuration options --- spring.config.activate.on-profile: zosmf security: zosmf: cookieName: jwtToken trusted: - https://zosmf.hostname.com:443 cors: enabled: true
  2. (Opcional) Para impedir que os navegadores trunquem o número da porta, o que pode fazer com que as solicitações REST falhem e retornem erros de CORS, especifique o nome do host com e sem o número da porta. Por exemplo:
    trusted: - https://zosmf.hostname.com:443 - https://zosmf.hostname.com
  3. Exporte os seguintes itens do conjunto de chaves ou do repositório de chaves do z/OSMF:
    Certificado do z/OSMF
    Rótulo padrão:
    IZUDFLT
    Autoridade de certificação
    Rótulo padrão:
    zOSMFCA
  4. Especifique as propriedades a seguir na seção de opções de configuração do
    servidor
    do arquivo de configuração
    application.yml
    .
    server: ssl: keyAlias: <certificate_label> keyStore: safkeyring://<user_id>/<keyring_name> keyStoreType: JCERACFKS trustStore: safkeyring://<user_id>/<zosmf_keyring_name> trustStoreType: JCERACF

Configurar a integração com a API ML

Especifique as propriedades a seguir na seção de opções de configuração
apiml
no arquivo
application.yml
.
apiml: enabled: true service: serviceId: bcmsysview hostname: host.name.com ipAddress: 192.168.0.1 discoveryServiceUrls: - https://zoweHostname:12345/eureka authentication: scheme: httpBasicPassTicket applid: ZOWEAPPL