【问题标题】:Payara SSL queue connectionPayara SSL 队列连接
【发布时间】:2021-04-09 13:16:50
【问题描述】:

我想使用 SSL 连接到 Payara 5.2020.7 上的队列管理器。

我有一个用于连接的 .jks 文件。
payara 服务器也有一个 cacert.jks 和一个 keystore.jks -D 参数。 Payara server JMS options

我无法将队列 .jks 添加到服务器的 jvm 选项中,因为它会覆盖服务器上的默认选项。
在 Weblogic 上,我只需将其添加到服务器启动参数中,连接就可以正常工作:

  • Djavax.net.ssl.keyStore=/opt/oracle/config/app/ssl/MQ-CLIENT-TEST.jks
  • Djavax.net.ssl.trustStore=/opt/oracle/config/app/ssl/MQ-CLIENT-TEST.jks

你能帮帮我吗?

【问题讨论】:

  • 您可以将您的密钥添加到现有的密钥库吗?

标签: ibm-mq payara


【解决方案1】:

我不确定队列的 .jks 是什么意思。 java 客户端有 .jks,c 客户端有 .rbb/.kdb。

服务器有一个 .rdb/.kdb。 如果您的客户端证书是自签名的,那么您需要将公共部分导入服务器密钥库。 如果客户端证书由 CA 签名,则服务器的密钥库需要 CA。

svrconn 通道可以有自己的 CERTLABL,或者使用队列管理器的。这需要在服务器的密钥库中。

如果 svrconns 证书是自签名的,客户端需要它的公共部分,它是由 CA 签名的,客户端需要 CA。

祝你好运

科林

【讨论】:

  • 我认为他们的意思是应用程序服务器已经有一个 jks,另外还有一个 MQ 管理员提供的 jks。如果他添加 java 系统属性以指向 MQ 提供的 jks,它将覆盖应用程序服务器的现有 jks。我的建议是将 MQ 提供的 jks 中的证书添加到应用程序服务器的现有密钥库中。
猜你喜欢
  • 2013-05-12
  • 1970-01-01
  • 2017-04-30
  • 1970-01-01
  • 2021-05-20
  • 2021-07-23
  • 1970-01-01
  • 2023-01-03
  • 2018-12-11
相关资源
最近更新 更多