Exemplos de configuração HTTPS do SYSVAPPS
Como administrador de segurança, você pode configurar a comunicação HTTPS para acessar o espaço de endereço do SYSVAPPS. Este artigo contém um código de exemplo.
Funções necessárias: administrador de segurança |
|---|
Use o método que está em conformidade com os requisitos de configuração de segurança HTTPS para seu site. Um dos seguintes métodos é necessário:
- Use os certificados armazenados em um repositório de chaves: um repositório de chaves é um arquivo que contém chaves privadas e seus certificados digitais associados.
- Use os certificados armazenados em conjuntos de chaves do SAF: um conjunto de chaves do SAF é um conjunto de certificados digitais associados a um usuário individual. Os conjuntos de chaves fornecem segurança aprimorada sobre repositórios de chaves de arquivo porque são gerenciados e protegidos por um gerenciador de segurança externo.
- Use os certificados que são gerenciados pelo AT-TLS: o AT-TLS é um mecanismo que transporta conjuntos de chaves do SAF.
- (Opcional) Configure a comunicação HTTPS fazendo a autenticação por meio do JWT (JSON Web Token).
Configurar os certificados que são armazenados em um repositório de chaves
Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.server: ssl: keyAlias: sysview keyPassword: password keyStore: config/keystore.p12 keyStorePassword: password keyStoreType: PKCS12
Configurar os certificados que são armazenados em um conjunto de chaves do SAF
Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
. server: ssl: keyAlias: <certificate_label> keyStore: safkeyring://<racf_id>/<keyring_name> keyStoreType: JCERACFKS
Configurar os certificados que são gerenciados pelo AT-TLS
Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
.server: ssl: keyAlias: localhost keyStore: safkeyring://SYSVAPPS/SYSVCERT keyStoreType: JCERACFKS
Configurar a segurança HTTPS usando AT-TLS
Especifique as propriedades a seguir na seção de opções de configuração do servidor no arquivo
application.yml
. server: address: host.name.com port: 8080 ssl: keyAlias: localhost keyStore: safkeyring://SYSVAPPS/SYSVCERT keyStoreType: JCERACFKS
Configurar a autenticação usando tokens do JSON do z/OSMF
O exemplo a seguir ilustra como configurar a autenticação usando os token web do JSON do z/OSMF.
- Especifique as propriedades a seguir na seção de opções de configuração do z/OSMF do arquivo de configuraçãoapplication.yml.# z/OSMF configuration options --- spring.config.activate.on-profile: zosmf security: zosmf: cookieName: jwtToken trusted: - https://zosmf.hostname.com:443 cors: enabled: true
- (Opcional) Para impedir que os navegadores trunquem o número da porta, o que pode fazer com que as solicitações REST falhem e retornem erros de CORS, especifique o nome do host com e sem o número da porta. Por exemplo:trusted: - https://zosmf.hostname.com:443 - https://zosmf.hostname.com
- Exporte os seguintes itens do conjunto de chaves ou do repositório de chaves do z/OSMF:
- Certificado do z/OSMF
- Rótulo padrão:IZUDFLT
- Autoridade de certificação
- Rótulo padrão:zOSMFCA
- Especifique as propriedades a seguir na seção de opções de configuração doservidordo arquivo de configuraçãoapplication.yml.server: ssl: keyAlias: <certificate_label> keyStore: safkeyring://<user_id>/<keyring_name> keyStoreType: JCERACFKS trustStore: safkeyring://<user_id>/<zosmf_keyring_name> trustStoreType: JCERACF
Configurar a integração com a API ML
Especifique as propriedades a seguir na seção de opções de configuração apiml
no arquivo application.yml
. apiml: enabled: true service: serviceId: bcmsysview hostname: host.name.com ipAddress: 192.168.0.1 discoveryServiceUrls: - https://zoweHostname:12345/eureka authentication: scheme: httpBasicPassTicket applid: ZOWEAPPL