PowerExchange for CDC and Mainframe
- PowerExchange for CDC and Mainframe 10.5.3
- Todos os produtos
//** //RINGL EXEC PGM=IKJEFT01 //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSUDUMP DD SYSOUT=* //SYSTSIN DD * RACDCERT LISTRING(*) ID(certificate_owner) END /*
//** //CERTUSR EXEC PGM=IKJEFT01 //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSUDUMP DD SYSOUT=* //SYSTSIN DD * RACDCERT LIST ID(certificate_owner) END /*
//** //CERTAUTH EXEC PGM=IKJEFT01 //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSUDUMP DD SYSOUT=* //SYSTSIN DD * RACDCERT ID(certificate_owner) GENCERT - SUBJECTSDN ( - O('YourOrganization') - CN('certificate_owner.servername.yourdomain.com') - OU('zOS.Admin') - C('GB') - ) - WITHLABEL('CERTUSRPCCert')- SIGNWITH(CERTAUTH LABEL('LOCALCA')) /*
Atributo
| Parâmetro e Avisos RACDCERT GENCERT
|
---|---|
Tamanho da chave em bits
|
O padrão é 1024.
Pode-se impedir que um valor seja definido acima de 1024 pelo RACF ou pelos regulamentos de exportação dos Estados Unidos.
|
Nome diferenciado
|
|
Compilação de mensagem
| padrão é sha1.
|
Data de validade
| NOTAFTER( yyyy -mm -dd )
O padrão é 12 meses a partir da data atual.
|
Autoridade de Certificação
| Se o certificado for assinado por uma autoridade de certificação reconhecida, o rótulo refletirá o nome da autoridade de certificação.
|
Parâmetro RACDCERT GENCERT
| Uso
|
---|---|
WITHLABEL
| Usado durante a exportação do certificado para o formato DER.
Estará disponível no certificado PEM em "Atributos do pacote - friendlyName: "
|
SIGNWITH
| Especifica o certificado com uma chave privada que está assinando o certificado.
O padrão é assinar com a chave privada do certificado sendo gerado, criando assim um certificado auto-certificado. Esse padrão é apropriado para certificados de autoridade de certificação, mas não é útil para certificados pessoais.
|
IRRD175I The new profile for DIGTCERT will not be in effect until a SETROPTS REFRESH has been issued.
SETROPTS RACLIST(DIGTCERT,DIGTNMAP) REFRESH "
//** //CERTAUTH EXEC PGM=IKJEFT01 //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSUDUMP DD SYSOUT=* //SYSTSIN DD * RACDCERT EXPORT(LABEL('CERTUSRPCCert1')) - DSN('certificate_owner.PCCERT1.DER.P12') - PASSWORD('USRPWD') - FORMAT(PKCS12DER) END /*
Parâmetro
| Descrição
|
---|---|
LABEL
| Identifica o certificado. Deve corresponder ao parâmetro WITHLABEL no comando RACDCERT GENCERT.
|
DSN
| Identifica o nome do conjunto de dados de saída no formato PKCS12 DER. O conjunto de dados será alocado dinamicamente aos valores de DCB RECFM=VB, LRECL=84. O conjunto de dados não precisa ser excluído ou pré-alocado.
|
PASSWORD
| Senha temporária que precisa ser lembrada e inserida no comando openssl pkcs12 -clercts que você emite na etapa 8.
|
FORMAT
| PKCS12DER
|
pwxussl cmd=CONVERT_CERT_PKCS12_PEM verbose=Y INFILE=E:\_MYDETAIL\SSLCerts\Exported\certificate_owner.PCCERT1.DER.P12 pwd=pwdOUT_FILE=E:\_MYDETAIL\SSLCerts\Exported\RACFEXPkey.pem
PWX-37129 MONITOR statistics switched off for process PWXUSSL Processing console program. pwxussl cmd=CONVERT_CERT_PKCS12_PEM verbose=Y INFILE=E:\_MYDETAIL\SSLCerts\Exported\certificate_owner.PCCERT1.DER.P12 PWD=pwdOUT_FILE=E:\_MYDETAIL\SSLCerts\Exported\RACFEXPkey.pem Importing PKCS12 file into memory X509 objects ---------------------------------------------- Opening file 'E:\_MYDETAIL\SSLCerts\Exported\SSL.RACFEXP.STQA.CERT1.DER.PKCS12' Calling d2i_PKCS12_fp() Closing input file Calling PKCS12_parse() PKCS12 contains 1 CA certificates Exporting X509 objects to PEM file ---------------------------------- Opening output file 'E:\_MYDETAIL\SSLCerts\Exported\RACFEXPkey.pem' Writing subject identification certificate Writing Encrypted Private Key Encoding private key using input password Writing CA certificate 1 Closing output file CONVERT_CERT_PKCS12_PEM ended OK
c:\openSSL\bin\openssl.exe pkcs12 -clcerts -in K:\sslCertificates\abc890_2\PCCert1\certificate_owner.PCCERT1.DER.P12 -out K:\sslCertificates\abc890_2\PCCert1\RACFEXPkey.pem Enter Import Password:
xxxxxx MAC verified OK Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
Parâmetro SSL
| Valor
|
---|---|
KEY
| Arquivo de saída da etapa 8
|
PASS
| Senha permanente da etapa 8
|
DTLREXE PROG=PING LOC=NODE1SSL => PWX-00750 DTLREXE Input LOC=NODE1SSL, PROG=PING, PARMS=<null>, UID=<>. PWX-00755 DTLREXE Command OK!
PWX-00591 Tasks now active = 1. PWX-00656 Port 16495 is running in SSL mode PWX-00652 [127.0.0.1]:1501 : TCP/IP SSL Error, rc=-1, reason <SSL_Socket_Open fa iled: 1239336> PWX-31023 Open secure socket failed PWX-31045 Certificate 1 does not verify. rc=21 "X509_V_ERR_UNABLE_TO_VERIFY_LEAF _SIGNATURE". PWX-31045 Certificate 1 does not verify. rc=27 "X509_V_ERR_CERT_UNTRUSTED". PWX-31045 Certificate 1 does not verify. rc=20 "X509_V_ERR_UNABLE_TO_GET_ISSUER_ CERT_LOCALLY". PWX-31044 Certificate 1. Machine 'Local Client'. Type 'CA3: Self-signed X509 V1'. Start '2014-12-11 18:37:49 GMT'. End '2042-04-27 18:37:49 GMT'. Subject '/emailAddress=myuid1@machine1'. Issuer '/emailAddress=myuid1@machine1'. PWX-00591 Tasks now active = 0.
DTLREXE PROG=PING LOC=pccertSSL => PWX-00750 DTLREXE Input LOC=pccertSSL, PROG=PING, PARMS=<null>, UID=<>. PWX-00752 DTLREXE Startup Error <Failed Client Connect RCs=1217/0/0>. PWX-00652 [127.0.0.1]:1516 : TCP/IP SSL Error, rc=31045, reason <SSL_Socket_Open fa iled: 31045> PWX-31045 Certificate 1 does not verify. rc=21 "X509_V_ERR_UNABLE_TO_VERIFY_LEAF _SIGNATURE". PWX-31045 Certificate 1 does not verify. rc=27 "X509_V_ERR_CERT_UNTRUSTED". PWX-31045 Certificate 1 does not verify. rc=20 "X509_V_ERR_UNABLE_TO_GET_ISSUER_ CERT_LOCALLY". PWX-31044 Certificate 1. Machine z390a Type CA3: Self-signed X509 V1 Start date 100811000000Z. End date 110811235959Z. Subje ct /C=GB/O=INFORMATICA/OU=DEVELOPMENT/CN=certificate_owner.GBW170701.INFORMATICA.COM. Issuer /C=GB/O=Informatica/OU=zOS.Admin/CN=irrcerta.z390a.informatica.com.
SSL=(KEY=
SSL=(CALIST=