Więcej

IBM WebSphere HTTP Server

I. Pobierz dokumenty Intermediate oraz Cross Root CA z Panelu Klienta (do edycji ich treści używaj Notatnika, gdyż inne programy mogą wstawiać dodatkowe znaki). Pobrane pliki zapisz jako intermediate.txt oraz crossroot.txt.

 
II. Zainstaluj certyfikat Intermediate CA.
1. Uruchom menadżera kluczy (iKeyman).
2. Otwórz bazę kluczy, która została użyta do wygenerowania pliku CSR.
3. Wprowadź hasło i kliknij OK.
4. Wybierz „Signer Certificates”, a następnie „Add”.
5. Kliknij „Data type” i wybierz odpowiedni rodzaj np. Base64-encoded ASCII. Musi on pasować do typu danych z importowanego certyfikatu.
6. Wskaż utworzony wcześniej plik intermediate.txt i kliknij OK.
7. Wprowadź etykietę dla importowanego certyfikatu i kliknij OK.
8.  Pole „Signer Certificates” wyświetli etykietę dodanego certyfikatu.
 
III. Zainstaluj certyfikat Cross Root CA.
1. Uruchom menadżera kluczy (iKeyman).
2. Otwórz bazę kluczy, która została użyta do wygenerowania pliku CSR.
3. Wprowadź hasło i kliknij OK.
4. Wybierz „Signer Certificates”, a następnie „Add”.
5. Kliknij „Data type” i wybierz odpowiedni rodzaj np. Base64-encoded ASCII. Musi on pasować do typu danych z importowanego certyfikatu.
6. Wskaż utworzony wcześniej plik crossroot.txt i kliknij OK.
7. Wprowadź etykietę dla importowanego certyfikatu i kliknij OK.
8.  Pole „Signer Certificates” wyświetli etykietę dodanego certyfikatu.
 
IV. Pobierz swój certyfikat zgodnie z instrukcją, która otrzymałeś w wiadomości e-mail. Skopiuj go i wklej do dokumentu tekstowego, a następnie zapisz jako ssl.arm.
 
V. Zainstaluj certyfikat
 
GUI (graphical user interface) iKeyman:
1. Uruchom interface użytkownika iKeyman używając komendy gsk7ikm (UNIX) lub strmqikm Windows).
Uwaga! Aby używać iKeyman upewnij się, że Twoje urządzenie obsługuje system X Windows.
2. Z menu „Key Database File” wybierz „Open”. Kliknij „Key database type” i wybierz CMS.
3. Kliknij „Browse” i wskaż lokalizację pliku bazy kluczy, do której chcesz dodać certyfikat i wybierz „Open”.
4. Wprowadź hasło utworzone przy tworzeniu bazy i kliknij „OK”.
5. Wybierz widok „Personal Certificates” i kliknij „Receive”.
6. Wybierz rodzaj danych zapisanych w nowym certyfikacie np. Base64-encoded ASCII dla pliku .arm.
7. Kliknij „Browse”, aby wskazać plik certyfikatu i kliknij „OK”.
 
iKeycmd (command line interface):
 
Wiersz poleceń UNIX:
+ gsk7cmd -cert -receive -file filename -db filename -pw password -format ascii
 
Wiersz poleceń Windows:
+ runmqckm -cert -receive -file filename -db filename -pw password -format ascii
 
gdzie:
+ -file filename jest pełną nazwą pliku zawierającego certyfikat prywatny;
+ -db filename jest pełną nazwą bazy CMS;
+ -pw password jest hasłem do bazy CMS;
+ -format ascii jest formatem certyfikatu. Wartością może być ascii dla Base64-encoded ASCII lub binary dla Binary DER. Domyślnie ustawione jest ascii.
 
VI. Przenoszenie certyfikatu
 
Możliwe jest wyodrębnienie certyfikatu SSL z pliku bazy kluczy a umieszczenie go w pliku CA key ring.
 
GUI (graphical user interface) iKeyman:
1.1. Uruchom interface użytkownika iKeyman używając komendy gsk7ikm (UNIX) lub strmqikm Windows).
Uwaga! Aby używać iKeyman upewnij się, że Twoje urządzenie obsługuje system X Windows.
2. Z menu „Key Database File” wybierz „Open”. Kliknij „Key database type” i wybierz CMS.
3. Kliknij „Browse” i wskaż lokalizację pliku bazy kluczy, do której chcesz dodać certyfikat i wybierz „Open”.
4. Wprowadź hasło utworzone przy tworzeniu bazy i kliknij „OK”.
5. Wybierz „Signer Certificates” i wskaż certyfikat, który ma zostać wyodrębniony, a następnie kliknij „Extract”.
6. Wybierz rodzaj danych zapisanych w nowym certyfikacie np. Base64-encoded ASCII dla pliku .arm.
7. Kliknij „Browse”, aby wskazać plik certyfikatu i kliknij „OK”. Certyfikat został zapisany we wskazanym pliku.
 
iKeycmd (command line interface):
 
Wiersz poleceń UNIX:
+ gsk7cmd -cert -extract -db filename -pw password -label label -target filename -format ascii
 
Wiersz poleceń Windows:
+ runmqckm -cert -extract -db filename -pw i -label label -target filename -format ascii
 
gdzie:
+ -db filename jest pełną ścieżką do pliku bazy CMS.
+ -pw password jest hasłem do bazy CMS.
+ -label label jest etykietą przypisaną certyfikatowi.
+ -target filename jest nazwą docelowego pliku.
+ -format ascii jest formatem certyfikatu. Wartością może być ascii dla Base64-encoded ASCII lub binary dla Binary DER. Domyślnie ustawione jest ascii.

 

Inne pytania z kategorii Instalacje certyfikatów SSL