Sumário

Search

  1. Prefácio
  2. Introdução ao PowerExchange
  3. Arquivo de Configuração DBMOVER
  4. Trabalhos Netport
  5. Logs de Mensagens do PowerExchange e Substituições de Destinos
  6. Log de estatísticas do SMF e Relatórios
  7. Segurança do PowerExchange
  8. Suporte a Secure Sockets Layer
  9. Segurança de Rede Alternativa do PowerExchange
  10. SQL Não Relacional do PowerExchange
  11. Metadados DTLDESCRIBE
  12. Globalização do PowerExchange
  13. Usando os Drivers ODBC do PowerExchange
  14. Tipos de Dados e Matriz de Conversão do PowerExchange
  15. Apêndice A: Carimbos de Data/Hora DTL__CAPXTIMESTAMP
  16. Apêndice B: Glossário do PowerExchange

Manual de Referência

Manual de Referência

Etapas de configuração de SSL do PowerExchange

Etapas de configuração de SSL do PowerExchange

Antes de começar a configuração SSL para o PowerExchange, sua organização deve ter um certificado CA local de um fornecedor de CA conhecido. Um certificado de CA autoassinado pode ser gerado para uso interno, como conexões na rede da sua organização ou testes internos.
As etapas descritas nesta tarefa devem ser executadas pelos administradores de segurança. Os administradores de segurança têm permissões específicas e acesso ao sistema que permitem gerar e gerenciar certificados de segurança e arquivos de políticas.
Todos os certificados criados para uso com o PowerExchange devem ser gerados no padrão X.509. Por exemplo, o formato PKCS7 atende ao padrão X.509, portanto, pode ser usado para gerar os certificados.
Para implementar o suporte ao SSL no PowerExchange, conclua as seguintes tarefas:
  1. Configure cada servidor z/OS.
    1. Configure o arquivo DBMOVER para o Ouvinte do PowerExchange e especifique as portas a serem usadas para conexões seguras.
    2. Atualize as regras no arquivo de política AT-TLS especificando os nomes de trabalho e as portas a serem usadas para conexões seguras.
    3. Crie um certificado pessoal.
  2. Configure cada máquina Linux, UNIX, Windows ou IBM i.
    1. Crie um certificado da Autoridade de Certificação.
    2. Crie um certificado pessoal.
    3. Personalize o arquivo de configuração DBMOVER no servidor.
  3. Se a validação do certificado de mesmo nível remoto for realizada, a autoridade de certificação que emitiu o certificado remoto deverá estar presente como uma CA confiável no sistema local:
    1. No z/OS, um certificado de cliente peer remoto será solicitado do cliente durante o handshake se a regra AT-TLS especificar uma Função de Handshake de "ServerWithClientAuth", mas não se a Função de Handshake for "Server". Se um certificado de cliente for solicitado, sua validação pelo AT-TLS será controlada pela opção AT-TLS ClientAuthType de Passthru, Full, Required ou SAFCheck. Para as opções Passthru ou Full, é válido que o cliente não forneça um certificado. Exceto para o caso de passagem, um certificado recebido será validado pelo AT-TLS.
      Os serviços criptográficos subjacentes usados pelo AT-TLS (z/OS System SSL) esperam que o certificado seja bem formado, mesmo que o AT-TLS não execute a validação completa. O PowerExchange não processa certificados de forma alguma.
    2. Em ouvintes não Z/OS, a solicitação e a validação de certificado de cliente de mesmo nível remoto é realizada de acordo com o parâmetro SSL_REQ_CLNT_CERT.
    3. Em clientes Linux, UNIX e Windows, a validação de certificado de servidor de mesmo nível remoto é realizada de acordo com os parâmetros SSL_REQ_SRVR_CERT e ALLOW_SELF_SIGNED.
  4. Verifique as conexões seguras entre clientes e servidores PowerExchange usando DTLREXE PING.