A linha LISTENER especifica os parâmetros do Ouvinte do PowerExchange que está em execução no modo SSL:
LISTENER=(
node
,TCPIP,
port_number
,,,16384,16384,,,SSL)
Para evitar falha de comando, mantenha a posição relativa do parâmetro SSL. Três parâmetros vazios aparecem entre o número da porta e os valores de tamanho do pacote de 16384. Três parâmetros vazios aparecem entre os valores de tamanho do pacote de 16384 e "SSL".
Para um bom desempenho, é importante que os tamanhos de pacotes especificados nas posições de vírgula 6 e 7 da instrução LISTENER não excedam 16384.
Você pode separar os Ouvintes do PowerExchange nos modos SSL e não-SSL. Por exemplo, você pode executar o Ouvinte do PowerExchange no modo não-SSL na porta 13131 para se conectar ao Navegador do PowerExchange e ao Desenvolvedor do PowerCenter, e no modo SSL na porta 13132 para se conectar ao Serviço de Integração do PowerCenter. Nesse caso, o arquivo DBMOVER inclui estas instruções:
LISTENER=(node1,TCPIP,13131)
LISTENER=(node1,TCPIP,13132,,,16384,16384,,,SSL)
A instrução SSL especifica a localização do arquivo KDB e a chave que você usa para estabelecer a conexão SSL:
SSL=({PASS=
passphrase
|EPASS=
encrypted_passphrase
},CERTIFICATE_LOCATION=full path of KDB file), KEY_LABEL=
labelname
})
SSL=(EPASS=2953C5B3CF453099292E48B03A37A1A2,
CERTIFICATE_LOCATION=/HOME/R2/CERTIFICATES/R2_SERVER.KDB,
KEY_LABEL=R2_server_label)
instrução SSL_CONTEXT_METHOD
A instrução SSL_CONTEXT_METHOD define o protocolo usado ao aceitar a conexão segura. Ele deve corresponder ao protocolo que está sendo usado na máquina remota. O protocolo mais seguro compatível com o PowerExchange é o TLSV1_2.
SSL_CONTEXT_METHOD=TLSV1_2
Instruções de autenticação
A instrução SSL_REQ_CLNT_CERT no arquivo DBMOVER do servidor SSL determina se o servidor exige autenticação do cliente. Quando você configura um servidor SSL para exigir autenticação do cliente, o servidor solicita o certificado pessoal do cliente com os certificados de assinatura da Autoridade de Certificação. O servidor verifica se o certificado pessoal do cliente está atualizado e assinado por uma autoridade de certificação na lista de Autoridades de Certificação do servidor.
Utilize a seguinte sintaxe:
SSL_REQ_CLNT_CERT=Y tem um significado semelhante à função de handshake de "ServerWithClientAuth" em uma regra AT-TLS no z/OS.
Quando o cliente exige a autenticação de certificados do servidor, a instrução SSL_ALLOW_SELFSIGNED especifica se um certificado autoassinado é suficiente para autenticar o servidor. Utilize a seguinte sintaxe:
SSL_ALLOW_SELFSIGNED={
N
|Y}
SSL_REQ_CLNT_CERT=Y significa que a função de handshake GSK de "ServerWithClientAuth" é usada para que os certificados do cliente sejam solicitados e validados.
SSL_REQ_CLNT_CERT=N significa que a função de handshake GSK de "Server" é usada para que os certificados do cliente não sejam solicitados ou validados.
Se você configurar o servidor para exigir autenticação de certificados do cliente, você deverá tornar os certificados da Autoridade de Certificação disponíveis para o servidor. Execute a seguinte ação:
Instale os certificados usando o IBM Navigator for i.