▼
Scroll to page 2
of
79
Control-M Workload Automation 9.0.00 Guide de SSL Juillet 2015 Contacter BMC Software VouS pouvez accéder au site Web de BMC Software à l'adresse http://www.bmc.com. Sur ce site Web, vous pouvez obtenir des informations sur la société, ses produits, bureaux administratifs, événements spéciaux et possibilités de carrière. États-Unis et Canada Adresse BMC SOFTWARE INC Téléphone 2101 CITYWEST BLVD 713 918 8800 800 841 2031 Fax 713 918 8000 HOUSTON TX 77042-2827 É-U En dehors des États-Unis et du Canada Téléphone (01) 713 918 8800 Fax (01) 713 918 8000 © Copyright 1999-2015 BMC Software, Inc. BMC, BMC Software et le logo de BMC Software sont les propriétés exclusives de BMC Software, Inc. Ces marques sont déposées auprès de l'U.S. Patent and Trademark Office (Office américain des brevets), et peuvent être déposées ou en attente de l'être dans les autres pays. Les autres marques de commerce, marques de service et logos BMC peuvent être déposés ou en attente de l'être aux États-Unis ou dans d'autres pays. Toutes les autres marques de commerce ou marques déposées sont la propriété de leurs détenteurs respectifs. IT Infrastructure Library® est une marque déposée de l'Office of Government Commerce (OGC) et est utilisée dans le présent document par la société BMC Software, Inc., sous licence et avec l'aimable autorisation de l'OGC. ITIL® est une marque déposée et une marque de communauté déposée de l'Office of Government Commerce. Elle a été déposée auprès de l'U.S. Patent and Trademark Office et est utilisée dans le présent document par la société BMC Software, Inc., sous licence et avec l'aimable autorisation de l'OGC. IBM® Tivoli® Business Service Manager, IBM Tivoli Workload Scheduler, IBM Cognos, IBM InfoSphere DataStage, IBM iSeries, IBM Websphere et AIX® sont les marques ou les marques déposées de International Business Machines Corporation aux États-Unis, dans d'autres pays, ou les deux. UNIX® est la marque déposée de The Open Group aux États-Unis et dans d'autres pays. Linux est la marque déposée de Linus Torvalds. Oracle et Java sont des marques déposées d'Oracle et/ou de ses sociétés affilées. Les autres marques peuvent être des marques de leurs détenteurs respectifs. SAP® R/2 and SAP R/3, SAP Business Objects et SAP NetWeaver sont des marques ou des marques déposées de SAP AG en Allemagne et dans plusieurs autres pays. BMC Software considère les informations contenues dans cette documentation comme propriétaires et confidentielles. L'utilisation de ces informations est régie par les conditions d'utilisation de l'accord de licence de l'utilisateur final s'appliquant au produit, ainsi que par les avis relatifs à la propriété et aux restrictions de droits inclus dans cette documentation. 2 Légende des droits restreints Droits restreints du Gouvernement des États-Unis sur le logiciel NON PUBLICATION – DROITS RÉSERVÉS EN VERTU DE LA LÉGISLATION DES ÉTATS-UNIS SUR LE COPYRIGHT. L'utilisation, la duplication ou la divulgation de toute donnée ou de tout logiciel par le Gouvernement des États-Unis est soumise aux restrictions énoncées dans les clauses FAR Section 52.227-14, DFARS 252.227-7013, DFARS 252.227-7014, DFARS 252.227-7015 et DFARS 252.227-7025, celles-ci pouvant faire l'objet de modifications ponctuelles. BMC SOFTWARE INC, 2101 CITYWEST BLVD, HOUSTON TX 77042-2827, USA est le fournisseur/fabricant du produit. Tout avis relatif à un contrat doit être envoyé à cette adresse. Service client Vous pouvez obtenir le support technique en utilisant le site web Service client de BMC Software ou en contactant le service client par téléphone ou par courrier électronique. Pour envoyer votre requête, voir « Avant de contacter BMC ». Site Web de l'assistance Vous pouvez accéder à l'assistance technique de BMC 24 heures sur 24 et 7 jours sur 7 à l'adresse http://www.bmc.com/support. Sur ce site Web, vous pouvez effectuer les opérations suivantes : Lire les aperçus sur les services d'assistance et les programmes proposés par BMC Trouver les informations les plus récentes sur les produits BMC Rechercher dans une base de données des problèmes semblables aux vôtres et les solutions possibles Commander ou télécharger la documentation du produit Télécharger des produits et les informations de maintenance Signaler un problème ou poser une question S'abonner pour recevoir des alertes proactives par courrier électronique lorsque de nouvelles notifications de produits sont publiées Trouver dans le monde entier les emplacements de services d'assistance BMC et leurs coordonnées, dont les adresses électroniques, les numéros de fax et les numéros de téléphone Assistance par téléphone ou par courriel Aux États-Unis et au Canada, si vous devez contacter l'assistance technique et que vous n'avez pas accès à Internet, appelez le 800 537 1813 ou envoyez un courrier électronique à customer_support@bmc.com. (Dans la ligne d'objet, entrez SupID:<yourSupportContractID>, par exemple SupID : 12345). En dehors des États-Unis et du Canada, contactez votre centre d'assistance local pour obtenir de l'aide. Avant de contacter BMC Préparez les informations suivantes pour que le Service client traite immédiatement votre problème : Informations sur le produit • Nom du produit • Version du produit (numéro de publication) • Numéro de licence et mot de passe (d'évaluation ou permanente) Informations relatives au système d'exploitation et à l'environnement • Type d'ordinateur 3 • Type de système d'exploitation, version et service pack ou autre niveau de maintenance tel que PUT ou PTF • Configuration matérielle du système • Numéros de série • Logiciels associés (base de données, application et communication) dont le type, la version et le service pack ou le niveau de maintenance Séquence des événements conduisant au problème Commandes et options utilisées Messages reçus (ainsi que l'heure et la date de leur réception) • Messages d'erreur relatifs au produit • Messages provenant du système d'exploitation, par exemple file system full • Messages provenant des logiciels associés Informations relatives à la clé de licence et au mot de passe Si vous avez des questions sur la clé de licence ou le mot de passe, contactez BMC comme suit : (É-U ou Canada) Contactez Order Services Password Team au 800 841 2031, ou envoyez un message à ContractsPasswordAdministration@bmc.com. (Europe, Moyen-Orient et Afrique), envoyez par fax vos questions à Administration des contrats EMEA au +31 20 354 8702, ou envoyez un message électronique à password@bmc.com. (Asie-Pacifique) Contactez votre représentant commercial de BMC ou votre bureau local de BMC. Logiciels de tiers Pour les dispositions décrites dans BMC License Agreement and Order relatif aux produits ou technologies de tiers inclus dans BMC Product, voir https://docs.bmc.com/docs/display/workloadautomation/Control-M+Workload+Automation+Documentati on et cliquez sur Third-party software (TPS) (Logiciels de tiers). 4 Table des matières Introduction à SSL .......................................................................................................... 7 Préparation et flux de travaux suggéré ............................................................................. 8 Génération de certificats ................................................................................................. 8 Génération de nouveaux certificats ..................................................................................................9 Application de votre propre certificat ............................................................................................. 10 Exemples d'utilisation de scripts lors de l'importation de certificats et de clés ................................... 11 Déploiement de SSL sur les composants BMC ................................................................. 13 Copies de certificats pour Control-M for z/OS .................................................................. 14 SSL sur BMC et autres composants ................................................................................ 15 Activation de SSL entre Control-M/EM et Control-M/Server .............................................................. 16 Activation de SSL entre Control-M/EM et Control-M/Server .............................................................. 16 Activation de SSL sur Control-M/Server .......................................................................................... 17 Activation de SSL sur Control-M/Agents ......................................................................................... 18 Activation de SSL entre Control-M/Server et le client Control-M ....................................................... 18 Activation de SSL entre Control-M/Server et le client Control-M ....................................................... 20 Désactivation de SSL entre Control-M/Server et le client Control-M (Repasser à TCP) ....................... 21 Désactivation de SSL entre Control-M/Server et le client Control-M (Repasser à TCP) ....................... 22 Configuration de la communication sécurisée entre Web Server et GUI Server ................................. 23 Paramètres SSL de JacORB ........................................................................................................... 24 Configuration de la communication sécurisée entre l'application Web et Web Server ........................ 25 Importation de vos propres certificats dans le keystore Apache Tomcat Web Server par défaut ........ 26 Configuration de NamingViewer (navigateur de Naming Service) ..................................................... 26 Configuration de l'app Web de BMC Batch Impact Manager ............................................................ 27 Configuration de la communication avec des serveurs LDAP ou Active Directory utilisant SSL. ........... 30 Configuration de la communication sécurisée entre l'application Web et Web Server ........................ 32 Paramètres et configurations avancés ............................................................................ 33 Paramètres de communication SSL ................................................................................................ 33 Configuration de Control-M/Agent pour utiliser SSL ........................................................................ 35 Modification d'un mode de connexion serveur-agent pour un agent existant .................................... 36 5 Configuration de la communication Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M gérées) ........................................................................................................................ 37 Configuration de la communication Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M non gérées) .................................................................................................................. 37 Stockage des certificats pour TAO ................................................................................................. 38 Messages d'erreur SSL communs ................................................................................................... 40 Configuration de NamingViewer (navigateur de Naming Service) ..................................................... 42 Configuration de l'API Control-M/EM JacORB .................................................................................. 43 Création d'une base de données de clés SSL .................................................................................. 45 Configuration d'un certificat signé pour une base de données de clés non Java (KDB) ...................... 48 Configuration d'un certificat signé pour un keystore Java ................................................................ 56 Maintenance des certificats ........................................................................................................... 57 Configuration des règles de sécurité .............................................................................................. 65 6 1 1 Introduction à SSL Control-M Workload Automation fonctionne avec les protocoles Secure Sockets Layer (SSL) et Transport Layer Security (TLS), garantissant ainsi une communication sécurisée entre les différents composants de Control-M. SSL for Control-M authentifie et sécurise les communications entre : Control-M/Server et Control-M/Agent Control-M/Server et les Control-M/Enterprise Manager (Control-M/EM) Servers Control-M/EM Server et ses clients En outre, et en fonction de votre configuration, vous pouvez activer la sécurité des composants suivants : Apps Web Control-M Self Service et Control-M Workload Change Manager (WCM) Control-M Workload Archiving Server Control-M NamingViewer BMC Batch Impact Manager et ses clients Control-M/EM Web Server Control-M/EM et le serveur LDAP (Lightweight Directory Access Protocol) 7 Control-M Workload Automation Guide de SSL Préparation et flux de travaux suggéré La méthode de configuration de la sécurité de votre environnement Control-M dépend largement de votre configuration et vos exigences de sécurité. Le schéma suivant décrit un flux de travaux standard : Génération de certificats Control-M est fourni avec un certificat démo pré-installé que vous pouvez utiliser pour tester vos composants Control-M dans un environnement SSL. BMC recommande de remplacer les certificats existants en utilisant une des méthodes suivantes : 8 Control-M Workload Automation Guide de SSL Générer de nouveaux certificats à l'aide de Control-M Configuration Manager (à la page 9) : Utilisez cette méthode lorsque vous utilisez la CA du site fournie par BMC (varie selon le client). La CA du site est stockée dans la machine Control-M/EM Server, et est utilisée pour signer les certificats des composants Control-M. Pour utiliser vos propres certificats (à la page 10) (signés par une CA certifiée différente), vous devez pouvoir fournir les certificats, leur clé privée et la CA approuvée. REMARQUE : Pour garantir une connexion sécurisée entre les deux composants, vérifiez qu'ils sont tous deux signés par la même CA. Génération de nouveaux certificats Cette procédure décrit comment générer de nouveaux certificats et remplacer les certificats pré-installés, qui inclut la mise à jour des jours d'expiration et la génération des certificats. REMARQUE : Si vous avez une version antérieure à V8 de Control-M/Agents, vous ne pouvez utiliser que des certificats contenant 1 024 bits. Pour ce faire, vous devez définir le paramètre système par défaut ManageSSL_CertKeyLengthBits dans CCM pour qu'il créé des certificats 1 024 bits au lieu des certificats 2 048 bits par défaut. Pour générer des certificats : 1. Dans Control-M Configuration Manager, menu Outils , sélectionnez Configuration système > Paramètres système CONTROL-M/EM. 2. Dans la fenêtre Paramètres système CONTROL-M/EM, cliquez sur Avancé, et dans le champ Nom, tapez Gérer SSL pour filtrer les paramètres. 3. Double-cliquez sur un ou plusieurs des éléments suivants : • ManageSSL_CACertExpirDays : définit la durée d'expiration du certificat CA SSL en jours. Valeur par défaut : 7300 • ManageSSL_CertExpirDays : définit la durée d'expiration du certificat SSL en jours. Valeur par défaut : 7300 • ManageSSL_CertKeyLengthBits : définit la longueur de la clé du certificat SSL. Valeur par défaut : 1024 • Dans le champ Valeur, tapez la valeur et cliquez sur Enregistrer, puis sur Fermer. 4. Sélectionnez le composant dans le volet de gauche, puis dans la liste déroulante Outils , sélectionnez Sécurité > Gérer SSL > Générer les certificats du composant... 5. Pour utiliser le certificat démo fourni par BMC tel quel, sélectionnez Utiliser l'autorité de certificat du site suivant, et procédez comme suit : a. Les champs de paramètre du premier écran sont renseignés par des valeurs fournies par BMC. Cliquez sur Suivant. 9 Control-M Workload Automation Guide de SSL b. Sélectionnez l'une des options suivantes : a. Tous les composants de Control-M pour générer les certificats de tous les composants b. Par type de composant, puis sélectionnez les composants dans la liste déroulante. Vous pouvez également saisir un ID instance de composant unique (e-mail). Vous pouvez faire ceci pour tous les composants de ce type, ou pour chaque instance de ce composant. Notez que cette option n'est pas disponible pour le composant Control-M/EM. REMARQUE : Pour Control-M for z/OS uniquement, vous pouvez saisir un Mot de passe de keystore, qui doit être composé de huit caractères. c. Acceptez l'emplacement par défaut pour enregistrer les certificats générés, ou entrez un nouveau chemin d'accès. d. Cliquez sur Suivant pour générer les certificats, puis sur Soumettre une fois le processus de génération terminé. 6. Pour créer une nouvelle instance unique de l'autorité de certification de site pré-installée, sélectionnez Créer une nouvelle autorité de certification, puis procédez comme suit : a. Cliquez sur Oui pour accepter la génération d'un nouveau certificat. Vous êtes informés que les certificats seront générés pour tous les composants Control-M. Pour utiliser un mot de passe, saisissez-le. Cliquez sur Suivant. b. Acceptez l'emplacement par défaut pour enregistrer les certificats générés, ou tapez un nouveau chemin d'accès. c. Cliquez sur Suivant pour générer les certificats. d. Cliquez sur Soumettre une fois le processus de génération terminé. Les nouveaux répertoires de déploiement de certificats sont créés dans l'emplacement que vous avez demandé dans la machine client de CCM. 7. Continuez le processus en copiant les répertoires des certificats de composants Control-M et en exécutant les scripts de déploiements sur ces machines, comme décrit dans Déploiement de SSL sur les composants BMC (à la page 13). Application de votre propre certificat Cette procédure décrit comment appliquer vos propres certificats signés par des tiers approuvés. Pour ce faire, exécutez le script Manage_SSL_BYO sur Control-M/EM Server, puis exécutez le script qui a été généré dans les répertoires de déploiement, dans les installations des composants appropriés. Le certificat que vous appliquez doit être un certificat X509 valide. Les composants suivants sont pris en charge : Control-M Agent Control-M Server Control-M Enterprise Manager Servers Control-M Enterprise Manager Client Control-M for Web Services, Java et Messaging 10 Control-M Workload Automation Guide de SSL Control-M Web Application, Self Service et Workload Change Manager (WCM) BIM Web Application Control-M Enterprise Manager API Control-M zOS Avant de commencer Vous devez déjà posséder un des éléments suivants : le certificat signé, sa clé privée et sa chaîne de CA dans l'un des formats suivants : • Fichiers PEM (Privacy Enhanced Mail) pour chacun des éléments suivants : Certificat, Clé privée et Autorités de certification racine approuvées • Fichier PKCS#12 avec le certificat, la clé privée et les autorités de certification Si le fichier PKCS#12 contient plusieurs certificats et paires de clés, vous devez avoir également à votre disposition le nom de la paire à utiliser. REMARQUE : Tous les composants doivent être signés à l'aide du même certificat de CA. Les mots de passe de clés privées doivent exister pour PKCS#12 et PEM. Toutefois, le PEM du certificat ne doit pas être verrouillé/protégé par mot de passe. Pour appliquer les certificats : 1. Créez un chemin d'accès dans le répertoire racine de l'ordinateur où figure Control-M/EM. 2. Dans les répertoires des composants déployés, ajoutez les scripts pour importer les certificats SSL et les clés. Voir Exemples d'utilisation de scripts lors de l'importation de certificats et de clés (à la page 11). Exemples d'utilisation de scripts lors de l'importation de certificats et de clés Les exemples de scripts pour importer vos certificats SSL et clés sont présentés ci-dessous. PEM format: Manage_SSL_BYO -input pem -component {component name} -output { Manage_SSL output deployment directory} -output_keystores_password {Component keystore password} -certificate {certificate pem file} -private_key {certificate private key pem file} -password {password for private key pem file} -ca_certificates {CA certificate chain PEM file} 11 Control-M Workload Automation Guide de SSL PKCS12 format: Manage_SSL_BYO -input pkcs12 -component {component name} -output { Manage_SSL output deployment directory} -output_keystores_password {Component keystore password} -file {pkcs#12 file to import from} -password {password of pkcs#12 file} [-cert_and_key_name {name of the certificate and private key to import }] Supported -component values: CONTROL-M_Agent CONTROL-M_Server CONTROL-M_EnterpriseManagerServers CONTROL-M_EnterpriseManagerClient CONTROL-M_WJM CONTROL-M_Web_Application BIM_WebApplication CONTROL-M_EnterpriseManagerAPI CONTROL-M_zOS EXEMPLE : Utilisation d'un fichier PEM dans un environnement utilisant trois agents : Manage_SSL_BYO –component Control-M_Agent –output /tmp/Agent1_SSL_Deployment –output_keystores_password abcd1234 –input pem –certificate agent1cert.pem –private_key agent1key.pem –password secret –ca_certificates CAs.pem Manage_SSL_BYO –component Control-M_Agent –output /tmp/Agent2_SSL_Deployment –output_keystores_password abcd1234 –input pem –certificate agent2cert.pem –private_key agent2key.pem –password secret –ca_certificates CAs.pem Manage_SSL_BYO –component Control-M_Agent –output /tmp/Agent3_SSL_Deployment –output_keystores_password abcd1234 –input pem –certificate agent2cert.pem –private_key agent3key.pem –password secret –ca_certificates CAs.pem EXEMPLE : Utilisation de PKCS12 Pour PKCS12 avec un seul certificat et une paire de clés (paramètre cert_and_key_name non obligatoire) : Manage_SSL_BYO -component Control-M_Agent -output /tmp/Agent2_SSL_Deployment -output_keystores_password abcd1234 -input pkcs12 -password 1234abcd -file /p12files/ag.p12 Pour PKCS12 avec plusieurs certificats et paires de clés : 12 Control-M Workload Automation Guide de SSL Manage_SSL_BYO -component Control-M_Agent -output /tmp/Agent2_SSL_Deployment -output_keystores_password abcd1234 -input pkcs12 -password 1234abcd -file /p12files/All.p12 -cert_and_key_name ag Déploiement de SSL sur les composants BMC Cette procédure décrit comment exécuter un script de déploiement SSL sur tous les composants appropriés de Control-M/EM. Répétez la procédure ci-dessous pour tous les composants, par exemple : Control-M/EM Servers, Control-M/EM Client, Control-M/Server et Control-M/Agent. Pour appliquer les certificats sur les composants Control-M : 1. Copiez le répertoire Certificate_for_<component name> vers un répertoire temporaire de l'ordinateur où le composant est installé, par exemple : <tempLocation>. 2. Arrêtez le composant. 3. Depuis le répertoire racine du composant Control-M, exécutez la commande suivante : • Windows - <tempLocation>\setup.bat • UNIX - <tempLocation>/setup.sh EXEMPLE : Si vous avez placé les répertoires de déploiement dans /p/Control-M_v6_new_demo, et Control-M/Enterprise Manager est installé dans /bmc/Control-M_EM/Default, vous devez l'exécuter dans un shell UNIX : $ cd /bmc/Control-M_EM/Default $ /p/Control-M_v6_new_demo/Certificate_for_CONTROL-M_EnterpriseManagerServers\setu p.sh Les fichiers sont déployés aux emplacements requis et le composant Control-M utilise soit le mot de passe de Keystore par défaut, ou si vous avez spécifié un mot de passe Keystore, le mot de passe par lequel le Keystore des certificats est verrouillé, est utilisé à la place. 4. Redémarrez le composant approprié. REMARQUE : Il n'est pas nécessaire d'utiliser le répertoire de déploiement Certificate_for_CONTROL-M_SelfService, étant donné que les Control-M/EM Servers gèrent les certificats de Self Service et Workload Change Manager. Si vous utilisez Windows avec UAC activé, exécutez le script à partir de la console d'administration. Restauration d'un certificat précédent Si vous voulez automatiquement restaurer un certificat précédent à partir d'une sauvegarde de Control-M/EM Client, Control-M/EM Server, Control-M/Server et Control-M/Agent, exécutez le script de configuration depuis la sauvegarde, comme suit : 13 Control-M Workload Automation Guide de SSL UNIX : <sslBackupDir>/setup.sh Windows : <sslBackupDir>\setup.bat Les scripts de configuration enregistrent une sauvegarde de l'état du certificat avant le déploiement dans un répertoire distinct dans le répertoire ssl_backup. REMARQUE : Le processus CORBA Naming Service doit être activé lors de l'exécution du script de configuration de l'interface utilisateur WEB de BMC Batch Impact Manager. Copies de certificats pour Control-M for z/OS Pour Control-M for Z/OS, vous devez transmettre le contenu du répertoire à votre administrateur z/OS Control-M. Le tableau suivant décrit les fichiers keystore pour z/OS. Fichier Keystore Détails IOAGATE.p12 Exportez le certificat de Control-M for z/OS avec la paire de clés à utiliser par IOAGATE au format PKCS#12. Le mot de passe du fichier PCKS#12 s'affiche dans la fenêtre récapitulative générée lors de l'exécution de l'assistant de génération des certificats de composant. CA.pem Exportez le certificat de l'autorité de certification de site qui a signé le certificat du client au format PEM lorsque CLIAUTH=YES (qui utilise l'authentification client) est défini dans IOAGATE. Pour de plus amples informations sur l'utilisation de ces fichiers, voir le Guide d'installation de INCONTROL for z/OS, Annexe B « Facteurs à prendre en compte pour la configuration et l'installation de IOAGATE, prise en charge SSL ». 14 Control-M Workload Automation Guide de SSL SSL sur BMC et autres composants Vous pouvez appliquer SSL à l'environnement complet, ou sélectionner uniquement des composants.. Le schéma suivant décrit les flux de communication SSL : Par exemple, si vous voulez que SSL soit activé entre Control-M/EM Server et les clients, tous les clients doivent être sécurisés et pas simplement ceux sélectionnés. Pour les agents, vous pouvez choisir de ne sécuriser que les agents sélectionnés uniquement. Les sections suivantes décrivent comment configurer SSL sur les différents composants : Activation de SSL entre Control-M/EM et Control-M/Server (à la page 16) Activation de SSL sur Control-M/Agents (à la page 18) Activation de SSL sur Control-M/Server (à la page 17) Activation de SSL entre Control-M/Server et le client Control-M (à la page 18) Configuration de la communication sécurisée entre Web Server et GUI Server (à la page 23) Configuration de Control-M Workload Archiving Server pour utiliser SSL Configuration de NamingViewer (navigateur de Naming Service) (à la page 26) Configuration de l'app Web de BMC Batch Impact Manager (à la page 27) Configuration de la communication avec des serveurs LDAP ou Active Directory utilisant SSL. (à la page 30) 15 Control-M Workload Automation Guide de SSL Activation de SSL entre Control-M/EM et Control-M/Server Cette procédure décrit comment activer SSL entre Control-M/EM et Control-M/Server . Pour activer SSL : 1. Dans Control-M Configuration Manager, menu Outils , sélectionnez Configuration système > Paramètres système CONTROL-M/EM.... 2. Dans la section Avancé, ouvrez les propriétés de CmsCommMode , et dans le champ Valeur, entrez AUTO. 3. Cliquez sur Save (Enregistrer). 4. Redémarrez Control-M Configuration Server pour implémenter la modification. 5. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. b. Arrêtez le config agent, naming service et CMS comme suit : o UNIX : dans le compte Control-M/EM, exécutez : stop_config_agent stop_cms stop_ns_daemon o Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). Depuis la ligne de commande, arrêtez CMS, en exécutant stop_cms. Arrêtez le Naming Service dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 6. Démarrez les composants Control-M : • Démarrez le config agent : Pour UNIX, depuis le compte Control-M/EM, exécutez start_config_agent. Pour Windows : démarrez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). Activation de SSL entre Control-M/EM et Control-M/Server Cette procédure décrit comment activer SSL entre Distributed Control-M/EM et Control-M/Server . Pour activer SSL : 1. Dans Control-M Configuration Manager, menu Outils , sélectionnez Configuration système > Paramètres système CONTROL-M/EM.... 16 Control-M Workload Automation Guide de SSL 2. Dans la section Avancé, ouvrez les propriétés de CmsCommMode , et dans le champ Valeur, entrez AUTO. 3. Cliquez sur Save (Enregistrer). 4. Redémarrez Control-M Configuration Server pour implémenter la modification. 5. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. b. Arrêtez le config agent, comme suit : o UNIX : dans le compte Control-M/EM, exécutez : stop_config_agent o Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 6. Démarrez les composants Control-M : • Démarrez le config agent : Pour UNIX, depuis le compte Control-M/EM, exécutez start_config_agent. Pour Windows : démarrez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). Activation de SSL sur Control-M/Server Cette procédure décrit comment activer SSL sur Control-M/Server à l'aide de l'utilitaire ctmsys. Vous devez exécuter cette procédure pour chaque Control-M/Server. Pour activer SSL à l'aide de l'utilitaire ctmsys : 1. Connectez-vous à l'ordinateur serveur en tant que propriétaire de Control-M for Databases (par exemple, utilisateur controlm). 2. Exécutez l'utilitaire ctmsys. Pour plus d'informations sur l'utilitaire ctmsys, voir ctmsys. Le menu suivant est affiché : +------------------------------------------------+ | UTILITAIRE DE MAINTENANCE SYSTÈME Control-M | Menu principal +------------------------------------------------+ 1) 2) Tables de destinations de shout Paramètres système q) Quitter | | 3. Dans le menu principal ctmsys, sélectionnez l'option 2 System Parameters (Paramètres système). 4. Entrez n pour passer à la page de paramètres suivante. 17 Control-M Workload Automation Guide de SSL 5. Définissez l'option 9 Secure Sockets Layer sur ENABLED. REMARQUE : Lorsque vous définissez l'option 9 sur ENABLED, tous les agents sont automatiquement définis pour utiliser SSL. Activation de SSL sur Control-M/Agents Cette procédure décrit comment activer SSL sur Control-M/Agents à l'aide de Control-M Configuration Manager. Pour utiliser l'utilitaire ctmagcfg, voir Configuration de Control-M/Agent pour utiliser SSL (à la page 35). Pour modifier les paramètres de chaque agent conformément à sa configuration requise : 1. Dans Control-M Configuration Manager, cliquez avec le bouton droit de la souris sur le Control-M/Agent requis et sélectionnez Properties (Propriétés). 2. Dans l'onglet Communication, cliquez sur la flèche du bas en regard de Secure Socket Layer et sélectionnez la valeur requise. Les valeurs sont les suivantes : • Default (Par défaut) - hérite la valeur de la configuration de Control-M/Server • Enabled (Activé) – la connexion entre l'agent et Control-M/Server est en mode SSL, peu importe le mode de connexion du serveur • Disabled (Désactivé) – la connexion entre l'agent et Control-M/Server est en mode TCP, peu importe le mode de connexion du serveur 3. Cliquez sur Test pour vérifier que vos paramètres sont corrects et utilisables. 4. une fois que le test a validé les paramètres, cliquez sur OK. Le mode de connexion de l'agent peut être défini pour n'importe laquelle des valeurs valides. Control-M Server s'ajustera aux modifications effectuées. REMARQUE : BMC recommande que le basculement de SSL activé au mode par défaut du serveur (lorsque le mode est défini sur DISABLED) doit être effectué comme suit : Définissez l'agent sur SSL désactivé puis attendez que l'agent soit de nouveau disponible. Lorsque l'agent est disponible (connexion en mode TCP), définissez l'agent afin de travailler en mode par défaut. Activation de SSL entre Control-M/Server et le client Control-M Cette procédure décrit comment configurer la communication de SSL entre Control-M/EM et Control-M/Server . REMARQUE : Si Control-M/EM Server et le client Control-M sont sur des machines distinctes, vous devez effectuer les étapes suivantes sur les deux machines. 18 Control-M Workload Automation Guide de SSL Pour configurer SSL entre Control-M/Server et le client Control-M : 1. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Down (Arrêté). b. Arrêtez le config agent, naming service et CMS comme suit : o Pour UNIX, depuis le compte Control-M/EM, exécutez : stop_config_agent stop_cms stop_ns_daemon o Pour Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). Depuis la ligne de commande, arrêtez CMS, en exécutant stop_cms. Arrêtez le Naming Service dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 2. Sur les ordinateurs UNIX uniquement, saisissez la commande suivante : setenv DISPLAY <terminal_IP_address> 3. Démarrez l'assistant de configuration de domaine (orbconfigure) avec l'une des commandes suivantes : • * [UNIX] orbconfigure • * [Windows] orbconfigure.vbs (under \bin) La fenêtre de configuration de domaine s'affiche. 4. Dans le volet Domain Settings (Paramètres du domaine), procédez de la façon suivante : a. Cochez la case Use Secure Sockets Layer (SSL) (Utiliser Secure Sockets Layer). b. Dans le chemin donné, sous la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO), remplacez le nom du fichier ‘client_server.conf’ par ‘ssl_client_server.conf’. 5. Cliquez sur Suivant. Le volet Naming Service est affiché (si nécessaire, configurez les valeurs Hôte et Port). 6. Cliquez sur Suivant. Le résumé des paramètres de configuration de domaine s'affiche. Cliquez sur Finish (Terminer). 7. Exécutez : orbadmin ns start. 19 Control-M Workload Automation Guide de SSL 8. Démarrez les composants Control-M : a. Démarrez le config agent : Pour UNIX, depuis le compte Control-M/EM, exécutez start_config_agent. Pour Windows : démarrez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). b. Dans Control-M Configuration Manager, démarrez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Up (Fonctionnel). Activation de SSL entre Control-M/Server et le client Control-M Cette procédure décrit comment configurer la communication de SSL entre Distributed Control-M/EM Server et le client Control-M. Pour configurer SSL entre Distributed Control-M/EM Server et le client Control-M : 1. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Down (Arrêté). b. Arrêtez le config agent : o UNIX : dans le compte Control-M/EM, exécutez : stop_config_agent o Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 2. Sur les ordinateurs UNIX uniquement, saisissez la commande suivante : setenv DISPLAY <terminal_IP_address> 3. Démarrez l'assistant de configuration de domaine (orbconfigure) avec l'une des commandes suivantes : • * [UNIX] orbconfigure • * [Windows] orbconfigure.vbs (under \bin) La fenêtre de configuration de domaine s'affiche. 4. Dans le volet Domain Settings (Paramètres du domaine), procédez de la façon suivante : a. Cochez la case Use Secure Sockets Layer (SSL) (Utiliser Secure Sockets Layer). b. Dans le chemin donné, sous la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO), remplacez le nom du fichier ‘client_server.conf’ par ‘ssl_client_server.conf’. 5. Cliquez sur Suivant. Le volet Naming Service est affiché (si nécessaire, configurez les valeurs Hôte et Port). 20 Control-M Workload Automation Guide de SSL 6. Cliquez sur Suivant. Le résumé des paramètres de configuration de domaine s'affiche. Cliquez sur Finish (Terminer). 7. Exécutez : orbadmin ns start. 8. Démarrez les composants Control-M : a. Démarrez le config agent : o UNIX : dans le compte Control-M/EM, exécutez start_config_agent. o Windows : démarrez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). b. Dans Control-M Configuration Manager, démarrez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Up (Fonctionnel). Désactivation de SSL entre Control-M/Server et le client Control-M (Repasser à TCP) Cette procédure décrit comment rétablir SSL entre Distributed Control-M/EM Server et le client Control-M. REMARQUE : Si Control-M/EM Server et le client Control-M sont sur des machines distinctes, vous devez effectuer les étapes suivantes sur les deux machines. Pour repasser à TCP : 1. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Down (Arrêté). b. Arrêtez le config agent, naming service et CMS comme suit : o Pour UNIX, depuis le compte Control-M/EM, exécutez : stop_config_agent stop_cms stop_ns_daemon o Pour Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). Depuis la ligne de commande, arrêtez CMS, en exécutant stop_cms. Arrêtez le Naming Service dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 2. Sur les ordinateurs UNIX uniquement, saisissez la commande suivante : setenv DISPLAY terminal_IP_address 21 Control-M Workload Automation Guide de SSL 3. Démarrez l'assistant de configuration de domaine (orbconfigure) avec l'une des commandes suivantes : • * [UNIX] orbconfigure • * [Windows] orbconfigure.vbs 4. Dans le volet Domain Settings (Paramètres du domaine), procédez de la façon suivante : a. Décochez la case Use Secure Sockets Layer (SSL) (Utiliser Secure Sockets Layer). b. Dans le chemin donné, sous la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO), repassez le nom du fichier en client_server.conf. 5. Cliquez sur Suivant. Dans le volet Naming Service, procédez de la façon suivante : a. Cliquez sur Show local settings (Afficher les paramètres locaux). b. Décochez la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO). 6. Cliquez sur Suivant. Le résumé des paramètres de configuration de domaine s'affiche. Cliquez sur Finish (Terminer). 7. Arrêtez tous les composants Control-M/EM. orbadmin ns start Désactivation de SSL entre Control-M/Server et le client Control-M (Repasser à TCP) Cette procédure décrit comment rétablir SSL entre un Distributed Control-M/EM Server et le client Control-M. Pour repasser à TCP : 1. Arrêtez les composants Control-M : a. Dans Control-M Configuration Manager, arrêtez tous les composants. Pour chaque composant, sélectionnez-le, puis cliquez avec le bouton droit et sélectionnez Desired State (État souhaité) > Down (Arrêté). b. Arrêtez le config agent : o UNIX : dans le compte Control-M/EM, exécutez : stop_config_agent o Windows : arrêtez le config agent dans la fenêtre Services (accessible depuis le Gestionnaire de tâches Windows). 2. Sur les ordinateurs UNIX uniquement, saisissez la commande suivante : setenv DISPLAY terminal_IP_address 3. Démarrez l'assistant de configuration de domaine (orbconfigure) avec l'une des commandes suivantes : • * [UNIX] orbconfigure • * [Windows] orbconfigure.vbs 22 Control-M Workload Automation Guide de SSL 4. Dans le volet Domain Settings (Paramètres du domaine), procédez de la façon suivante : a. Décochez la case Use Secure Sockets Layer (SSL) (Utiliser Secure Sockets Layer). b. Dans le chemin donné, sous la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO), repassez le nom du fichier en client_server.conf. 5. Cliquez sur Suivant. Dans le volet Naming Service, procédez de la façon suivante : a. Cliquez sur Show local settings (Afficher les paramètres locaux). b. Décochez la case Use TAO internal configuration file (Utiliser le fichier de configuration interne TAO). 6. Cliquez sur Suivant. Le résumé des paramètres de configuration de domaine s'affiche. Cliquez sur Finish (Terminer). 7. Arrêtez tous les composants Control-M/EM. orbadmin ns start Configuration de la communication sécurisée entre Web Server et GUI Server Apache Tomcat Web Server communique avec Control-M/EM GUI Server à l'aide de SSL, en utilisant l'implémentation JacORB de CORBA. Vous trouverez les paramètres SSL de JacORB dans le fichier jacorb.properties (<Control-M/EM_directory>/etc/jacorb.properties). Ils sont décrits dans Paramètres SSL de JacORB (à la page 24). REMARQUE : Pour des informations sur la création d'un keystore à utiliser avec les composants Web de Tomcat Web Server, voir Exportation ou importation des clés privée/publique. Pour configurer Apache Tomcat Web server afin qu'il soit compatible avec SSL : 1. Dans le fichier jacorb.properties, définissez le paramètre jacorb.security.support_ssl sur on. Selon que vous utilisiez une implémentation Sun JSSE ou IBM JSSE (exemple IBM AIX), supprimez les marques de commentaire (effacez les balises de hachage) du code inutile et utilisez IBMX509 ou SunX509, comme indiqué dans les exemples suivants : Implémentation de Sun JSSE #Which algorithms to use to initialize the client/server SSL socket factories #Use IbmX509 with IBM JDKs jacorb.security.jsse.server.key_manager_algorithm=SunX509 jacorb.security.jsse.server.trust_manager_algorithm=SunX509 jacorb.security.jsse.client.key_manager_algorithm=SunX509 jacorb.security.jsse.client.trust_manager_algorithm=SunX509 Implémentation de IBM JSSE # Which algorithms to use to initialize the client/server SSL socket factories 23 Control-M Workload Automation Guide de SSL # Use IbmX509 with IBM JDKs jacorb.security.jsse.server.key_manager_algorithm=IbmX509 jacorb.security.jsse.server.trust_manager_algorithm=IbmX509 jacorb.security.jsse.client.key_manager_algorithm=IbmX509 jacorb.security.jsse.client.trust_manager_algorithm=IbmX509 2. Dans Control-M Configuration Manager, redémarrez Control-M Web Server. 3. Passez à Configuration de la communication sécurisée entre l'application Web et Web Server (à la page 24) Pour configurer Apache Tomcat Web server afin qu'il soit compatible avec TCP/IP : 1. Modifiez le fichier jacorb.properties manuellement. 2. Définissez le paramètre jacorb.security.support_ssl parameter sur off. 3. Dans Control-M Configuration Manager, redémarrez Control-M Web Server. Paramètres SSL de JacORB Le tableau suivant décrit les paramètres SSL de JacORB. Paramètres SSL pour JacORB dans le fichier jacorb.properties Paramètre Description jacorb.security.support_ssl Détermine si SSL est activé. Valeurs valides : on (utilise le protocole SSL), off (utilise le protocole TCP/IP). Valeur par défaut : off. jacorb.security.keystore Contient le chemin d'accès complet et le nom du fichier keystore. jacorb.security.keystore_ password Contient le mot de passe du fichier keystore. jacorb.security.keystore_ password_crypt Pour chiffrer la phrase de passe. On ouoff. 24 Control-M Workload Automation Guide de SSL Configuration de la communication sécurisée entre l'application Web et Web Server Cette procédure décrit comment configurer Control-M/EM Web Server pour qu'il utilise HTTPS, ce qui permet de sécuriser les données entre le navigateur Web et le serveur Web. REMARQUE : Control-M/EM Web Server est un Apache Tomcat Web Server. Control-M/EM Web Server fournit un certificat DEMO signé par l'autorité de certification DEMO de Control-M. L'autorité de certification DEMO de Control-M, qui certifie le certificat DEMO n'est pas approuvée par le navigateur Web. Le navigateur Web émet un message d'avertissement vous informant de ne pas accéder à ce site car l'autorité de certification DEMO n'est pas approuvée par le navigateur Web. Si vous continuez, vous recevrez une notification d'erreur de certificat. BMC Software recommande de remplacer le certificat démo par un certificat signé par une autorité de certification reconnue par votre organisation. Pour configurer Control-M/EM Web Server afin qu'il utilise HTTPS : 1. Éditez une des commandes suivantes en fonction du système d'exploitation : • Windows : {CONTROL-M/EM}\{Instance}\emweb\tomcat\conf\server.xml • UNIX : {CONTROL-M/EM}/ctm_em/etc/emweb/tomcat/conf/server.xml Dans le fichier server.xml, accédez au contenu xml suivant. Le connecteur doit désigner le keystore et le mot de passe corrects. <!-- A "Connector" represents an endpoint by which requests are received ... ... --> Ajoutez le contenu xml suivant après le contenu ci-dessus. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocols="TLSv1, TLSv1.1, TLSv1.2" keystoreFile="conf/tomcat.keystore" keystorePass="{password}" /> Pour un exemple de cette configuration, ouvrez le fichier server.xml.HTTPS. 2. Dans Control-M Configuration Manager, redémarrez Control-M Web Server. 25 Control-M Workload Automation Guide de SSL Importation de vos propres certificats dans le keystore Apache Tomcat Web Server par défaut Cette procédure décrit comment importer votre propre certificat (à partir d'une CA certifiée) dans le keystore Tomcat par défaut. REMARQUE : Cette procédure ne s'applique pas au remplacement du keystore par défaut lui-même, mais au certificat dans le keystore par défaut. Pour remplacer le certificat dans le keystore par défaut : 1. Accédez à <KEYSTORE_HOME> (où tomcat.keystore est situé) : • UNIX : $EM_HOME/emweb/tomcat/conf • Windows : %EM_HOME%\emweb\tomcat\conf 2. Supprimez l'alias « tomcat » existant du keystore par défaut : "keytool -delete -keystore <KEYSTORE_HOME>\tomcat.keystore -alias tomcat" 3. Importez CA ROOT de la chaîne : "keytool -import -alias <root CA alias> -trustcacerts -file <path to root CA certificate> -keystore <KEYSTORE_HOME>\tomcat.keystore" 4. Importez les CA intermédiaires de la chaîne (si nécessaire). Répétez cette étape par CA intermédiaire dans la chaîne : "keytool -import -alias <intermediate CA alias> -trustcacerts -file <path to intermediate CA certificate> -keystore <KEYSTORE_HOME>\tomcat.keystore" 5. Importez le certificat de l'utilisateur final signé par la chaîne ci-dessus : "keytool -import -alias tomcat -trustcacerts -file <path to end user certificate> -keystore <KEYSTORE_HOME>\tomcat.keystore" 6. Redémarrez Web Server. Configuration de NamingViewer (navigateur de Naming Service) L'utilitaire NamingViewer prend en charge la navigation des Naming Services sécurisés qui utilisent SSL avec l'implémentation JacORB de CORBA. Vous trouverez les paramètres SSL de JacORB dans le fichier jacorb.properties, du répertoire suivant : <Control-M/EM_directory>/etc/jacorb.properties 26 Control-M Workload Automation Guide de SSL Pour activer la navigation des Naming Services sécurisés avec SSL : 1. Dans le fichier jacorb.properties, définissez le paramètre jacorb.security.support_ssl sur on. 2. Le client JacORB sur IBM (exemple IBM AIX) doit définir les paramètres suivants dans le fichier jacorb.properties (pour l'implémentation IBM JSSE) : jacorb.security.jsse.server.key_manager_algorithm=IbmX509 jacorb.security.jsse.server.trust_manager_algorithm=IbmX509 jacorb.security.jsse.client.key_manager_algorithm=IbmX509 jacorb.security.jsse.client.trust_manager_algorithm=IbmX509 La valeur par défaut pour tous les paramètres ci-dessus est SunX509 (implémentation Sun JSSE). Pour parcourir des Naming Services non sécurisés : 1. Modifiez le fichier jacorb.properties manuellement. 2. Définissez le paramètre jacorb.security.support_ssl sur off. Configuration de l'app Web de BMC Batch Impact Manager BMC Batch Impact Manager est fourni avec les fichiers bim_ssl.ear ou bim_ssl.war qui sont configurés avec un certificat SSL par défaut. REMARQUE : À la différence des fichiers bim.ear et bim.war ordinaires, les fichiers bim_ssl.ear et bim_ssl.war peuvent être utilisés uniquement pour communiquer avec une installation Control-M/EM avec SSL activé. Sauf si vous utilisez Java IBM JDK, ou vos propres clés privées, tout ce que vous avez à faire pour accéder à l'interface Web dans un environnement activé par SSL, est d'utiliser le répertoire « bim_ssl » au lieu de « bim » : EXEMPLE : http://locahost:18081/bim_ssl Pour activer SSL pour l'interface Web BMC Impact Manager, reportez-vous à une des procédures suivantes : Activation de SSL avec les certificats par défaut et IBM JDK (à la page 27) : pour effectuer un déploiement sur un serveur Web qui utilise le protocole SSL et le JDK IBM (par exemple, la plupart des configurations WebSphere). Activation de SSL en remplaçant les clés dans BMC Batch Impact Manager (à la page 28) : pour effectuer un déploiement sur un système qui utilise SSL et nécessite le remplacement des clés ou des mots de passe. 27 Control-M Workload Automation Guide de SSL Activation de SSL avec les certificats par défaut et IBM JDK La procédure suivante décrit comment activer SSL sur BMC Batch Impact Manager avec les certificats par défaut et IBM JDK. Ceci s'applique au déploiement sur tout serveur Web qui utilise le protocole SSL et le JDK IBM (par exemple, la plupart des configurations WebSphere). Pour activer SSL : 1. Accédez au répertoire racine BMC Batch Impact Manager : • UNIX : cd <Control-M/EM_directory>/bin • Windows : cd <Control-M/EM_directory>\bim\webapp 2. Exécutez l'utilitaire configmanager : • (UNIX) em bim_configmanager -nshost<hostName> -nsport<portName> -pathtobim . -SSLJSSEplatform IBM • (Windows) .\bim_configmanager.bat -nshost<hostName> -nsport<portName> -pathtobim . -SSLJSSEplatform IBM 3. Passez à Utilisation de l'utilitaire configmanager : (à la page 29) pour vérifier si des paramètres supplémentaires sont nécessaires. 4. Une fois que vous avez terminé avec l'utilitaire, utilisez les nouveaux fichiers bim_ssl.ear et bim_ssl.war pour le déploiement, et suivez les instructions fournies par votre serveur d'application Web. REMARQUE : Si les arguments SSL ne sont pas inclus lors de l'exécution de l'utilitaire, les fichiers de déploiement SSL peuvent ne pas être créés. Activation de SSL en remplaçant les clés dans BMC Batch Impact Manager Cette procédure décrit comment remplacer les clés et/ou mots de passe pour déployer SSL sur BMC Batch Impact Manager. Pour activer SSL : 1. Accédez au répertoire racine BMC Batch Impact Manager : • UNIX : cd <Control-M/EM_directory>/bin • Windows : cd <Control-M/EM_directory>\bim\webapp REMARQUE : Tous les chemins d'accès aux ordinateurs sur lesquels vous effectuez le déploiement doivent être des chemins absolus (pas relatifs). 2. Exécutez l'utilitaire configmanager : • (UNIX) em bim_configmanager -nshost<hostName> -nsport<portName> -pathtobim . -SSLkeystorepath<fullPath> • (Windows) ..\bim_configmanager.bat -nshost<hostName> -nsport<portName> -pathtobim . -SSLkeystorepath<fullPath> -SSLkeystorepassword<passwordtoopenkeystore> 28 Control-M Workload Automation Guide de SSL 3. Vous pourriez avoir besoin d'autres paramètres requis par votre système. Passez à Utilisation de l'utilitaire configmanager : (à la page 29) pour vérifier les arguments supplémentaires de l'utilitaire configmamanger. 4. Une fois que vous avez terminé avec l'utilitaire, utilisez les nouveaux fichiers bim_ssl.ear et bim_ssl.war pour le déploiement, et suivez les instructions fournies par votre serveur d'application Web. REMARQUE : Si les arguments SSL ne sont pas inclus lors de l'exécution de l'utilitaire, les fichiers de déploiement SSL peuvent ne pas être créés. Utilisation de l'utilitaire configmanager : Le tableau suivant décrit les arguments disponibles dans l'utilitaire configmanager : Argument Description et valeur -SSLJSSEplatform <SUN|IBM> Plateforme du JDK. Obligatoire. Valeurs valides : SUN : Par défaut IBM : Pour les serveurs Web comme WebSphere -SSLkeystorepassword <password> Mot de passe pour l'ouverture du keystore. Facultatif. SSLkeystorepasswordencryption Mode de chiffrement pour le mot de passe. Facultatif. Les valeurs valides sont les suivantes : <on|off> on : Le mot de passe est chiffré. off : Le mot de passe n'est pas chiffré. Par défaut. -SSLkeystorepath<fullPath> Chemin d'accès complet vers le nouveau keystore. Facultatif. -nshost<hostName> Hôte du Naming Service. Facultatif. -nsport<portName> Port du Naming Service. Facultatif. -pathtobim<fullPath> Chemin d'accès complet au répertoire d'installation de l'application Web BMC Batch Impact Manager Obligatoire. Les valeurs valides sont les suivantes : Windows : <Control-M/EM_directory>\bim\webapp UNIX : <Control-M/EM_directory>/etc/bim/webapp -v Sortie détaillée 29 Control-M Workload Automation Guide de SSL Exportation ou importation de clés privée/publique Pour créer le fichier em.keystore et exporter ou importer une clé privée/publique : Exécutez l'utilitaire keytool avec les paramètres suivants : keytool -genkey -alias alias_for_the_entry -keystore keystore_file_path -storepass keystore_password -keypass keystore_password -dname distinquished_name EXEMPLE : keytool -genkey -alias em -keystore em.keystore -storepass empass -keypass empass -dname "C=IS, ST=Texas, L=Houston, O=bmc, OU=ESM, CN=em/Email=em@bmc.com" REMARQUE : Le mot de passe de storepass et keypass doivent être identiques car JacORB ne traite qu'un seul mot de passe. Configuration de la communication avec des serveurs LDAP ou Active Directory utilisant SSL. La procédure suivante décrit comment activer SSL pour LDAP et Active Directory lorsque Control-M/EM est installé sur les systèmes d'exploitation UNIX et Linux. Pour activer SSL : 1. Placez le fichier em_ldap_ssl.pem dans le répertoire <Control-M/EM_directory>\etc\keystore. 2. Vérifiez qu'un périphérique aléatoire est installé sur l'ordinateur Control-M/EM comme suit : a. Localisez le fichier random ou urandom dans le répertoire /dev. Si vous trouvez le fichier random, vérifiez que son chemin fait partie du chemin de recherche. b. Si aucun de ces fichiers n'existe, ouvrez le fichier <Control-M/EM_directory>/etc/ldap.conf dans un éditeur de texte. c. Localisez la ligne #TLS_RANDFILE <Control-M/EM_directory>/ini/ssl/rnd.bin et supprimez le caractère #. d. Enregistrez le fichier modifié. 3. Définissez une variable d'environnement nommée « LDAPCONF » avec une valeur pointant sur le fichier « ldap.conf », qui est défini par le profil de compte EM UNIX. EXEMPLE : setenv LDAPCONF <Control-M/EM_directory>/ctm_em/etc/ldap.conf 4. Redémarrez tous les composants EM en appliquant les commandes stop_all et start_all. 5. Définissez un serveur LDAP qui peut communiquer avec Control-M/EM en mode SSL, comme décrit dans Définition des paramètres système LDAP. Si vous n'appliquez pas toutes les étapes ci-dessus, l'authentification LDAP en mode SSL échoue. 6. Redémarrez les composants GUI et CMS. Reportez-vous à l'exemple suivant : Obtention d'un fichier de certificat à partir d'un serveur Windows Active Directory (à la page 31). 30 Control-M Workload Automation Guide de SSL Obtention d'un fichier de certificat à partir d'un serveur Windows Active Directory La procédure suivante indique comment obtenir un fichier de certificat à partir du serveur Windows Active Directory. Le nom du fichier de certificat au format .pem doit être renommé em_ldap_ssl.pem. La procédure de modification du nom est exposée dans l'exemple du serveur Active Directory à l'exemple 8b. 1. Sélectionnez Programs => Administrative Tools => Certification Authority (Programmes => Outils d'administration => Autorité de certification) pour ouvrir l'application de l'autorité de certification. 2. Cliquez avec le bouton droit de la souris sur Certification Authority (Autorité de certification) et sélectionnez Properties (Propriétés). 3. Cliquez sur View Certificate (Afficher le certificat) pour afficher la page du certificat. 4. Dans l'onglet Details (Détails), cliquez sur Copy to file (Copier dans le fichier) pour démarrer l'assistant d'exportation de certificat. 5. Sur la page Export File Format (Format du fichier d'exportation), sélectionnez le format Base-64 Encoded X.509 (.cer) et cliquez sur Next (Suivant). 6. Entrez un nom de fichier avec une extension .cer qui inclut le nom du serveur Active Directory. 7. Exécutez les étapes de l'assistant pour créer une copie exportée de l'autorité de certification pour le serveur Active Directory. 8. Convertissez le certificat du format .cer au format .pem comme suit : a. À l'aide de FTP ou d'une autre application de copie de fichier, copiez le fichier de certificat du serveur Active Directory que vous venez de créer sur un système sur lequel le client Active Directory s'exécute. b. Connectez-vous au système sur lequel vous avez copié le certificat et exécutez la commande suivante : openssl x509 -in AD certificate name -out em_ldap_ssl.pem AD certificate name représente le nom de fichier donné à l'étape 6. REMARQUE : Pour un fichier de certificat obtenu à partir d'un serveur LDAP différent, renommez le fichier em_ldap_ssl.pem. L'emplacement et le nom du fichier de certificat (.pem) peuvent être modifiés en configurant la valeur de paramètre TLS_CACERT dans le fichier <Control-M/EM_directory>/etc/ldap.conf du nouveau nom et chemin d'accès. Pour Control-M/EM installé sous Windows : 9. Obtenez un fichier de certificat au format .pem à partir du serveur de répertoire. La création et l'exportation des fichiers de certificat sont différentes pour chaque fournisseur de serveur LDAP. Contactez votre administrateur de serveur LDAP pour obtenir le fichier de certificat adéquat. Pour savoir comment obtenir un certificat à partir de Windows Active Directory, voir l'exemple ci-dessus. 10. Placez le fichier de certificat à l'emplacement approprié et suivez les instructions d'installation du certificat SSL, fournies par Microsoft, à l'aide de l'utilitaire MMC. Pour plus d'informations sur la poursuite de la configuration LDAP et SSL, voir Administration. 31 Control-M Workload Automation Guide de SSL Configuration de la communication sécurisée entre l'application Web et Web Server Cette procédure décrit comment configurer Control-M/EM Web Server pour qu'il utilise HTTPS, ce qui permet de sécuriser les données entre le navigateur Web et le serveur Web. REMARQUE : Control-M/EM Web Server est un Apache Tomcat Web Server. Control-M/EM Web Server fournit un certificat DEMO signé par l'autorité de certification DEMO de Control-M. L'autorité de certification DEMO de Control-M, qui certifie le certificat DEMO n'est pas approuvée par le navigateur Web. Le navigateur Web émet un message d'avertissement vous informant de ne pas accéder à ce site car l'autorité de certification DEMO n'est pas approuvée par le navigateur Web. Si vous continuez, vous recevrez une notification d'erreur de certificat. BMC Software recommande de remplacer le certificat démo par un certificat signé par une autorité de certification reconnue par votre organisation. Pour configurer Control-M/EM Web Server afin qu'il utilise HTTPS : 1. Éditez une des commandes suivantes en fonction du système d'exploitation : • Windows : {CONTROL-M/EM}\{Instance}\emweb\tomcat\conf\server.xml • UNIX : {CONTROL-M/EM}/ctm_em/etc/emweb/tomcat/conf/server.xml Dans le fichier server.xml, accédez au contenu xml suivant. Le connecteur doit désigner le keystore et le mot de passe corrects. <!-- A "Connector" represents an endpoint by which requests are received ... ... --> Ajoutez le contenu xml suivant après le contenu ci-dessus. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocols="TLSv1, TLSv1.1, TLSv1.2" keystoreFile="conf/tomcat.keystore" keystorePass="{password}" /> Pour un exemple de cette configuration, ouvrez le fichier server.xml.HTTPS. 2. Dans Control-M Configuration Manager, redémarrez Control-M Web Server. 32 Control-M Workload Automation Guide de SSL Paramètres et configurations avancés Les sections suivantes contiennent des informations supplémentaires sur les configurations et paramètres de sécurité : Configuration de Control-M/Agent pour utiliser SSL (à la page 35) Modification d'un mode de connexion serveur-agent pour un agent existant (à la page 36) Configuration de la communication Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M gérées) (à la page 37) Configuration de l'API Control-M/EM JacORB (à la page 43) Configuration d'un certificat signé pour un keystore Java (à la page 56) Configuration des règles de sécurité (à la page 65) Paramètres de communication SSL Cette section décrit brièvement les paramètres relatif à SSL qui détermine les modes de communication Control-M/Server, Control-M/Agent et Control-M/EM. Control-M/Server Le paramètre système SSL détermine le mode de communication que le serveur utilise pour communiquer avec les agents et Control-M/EM. Vous pouvez définir ce paramètre sur n'importe quel mode de communication affiché dans le tableau suivant. Modes de communication Control-M/Server Mode Description ENABLED (ACTIVÉ) Control-M/Server fonctionne en mode SSL. Lors de la tentative de connexion à un agent en mode SSL=N (abordé ultérieurement), le serveur tente de passer l'agent en mode SSL=Y. INACTIVE (INACTIF) Control-M/Server fonctionne en mode non SSL. Lors de la tentative de connexion à un agent en mode SSL=Y, le serveur tente de passer l'agent en mode SSL=N. DISABLED Control-M/Server fonctionne en mode non SSL. Lors de la tentative de connexion à un agent en mode SSL=Y, le serveur ne tente pas de passer l'agent en mode SSL=N. REMARQUE : Passer le mode de communication de ENABLED à DISABLED peut entraîner l'indisponibilité de tous les agents. Dans ce cas, vous devez passer le mode du serveur à INACTIVE et attendre que tous les agents requis soient disponibles à nouveau. Ensuite, vous pouvez remplacer le mode du serveur par ENABLED ou DISABLED. 33 Control-M Workload Automation Guide de SSL Control-M/Agent Pour Control-M/Agent, le paramètre COMMOPT détermine le mode de communication de l'agent. Les valeurs valides pour COMMOPT sont SSL=Y (la communication est activée) ou SSL=N (la communication est désactivée). Sur les ordinateurs Microsoft Windows, COMMOPT se trouve dans le registre Control-M/Agent. Sur les ordinateurs UNIX, COMMOPT se trouve dans le fichier agent_home/ctm/data/CONFIG.dat. Options de configuration SSL de Control-M/EM Cette procédure décrit comment configurer les paramètres SSL de Control-M/EM. Pour configurer SSL dans Control-M/EM : 1. Affichez le menu sslcmd -k gtwkey.kdb (voir Menu sslcmd). 2. Sélectionnez 2 Add CA (Ajouter une CA). À l'invite, entrez le chemin complet et le nom du certificat de l'autorité de certification 3. Sélectionnez 1 Generate key (Générer une clé) pour générer une paire de clés publique-privée. À l'invite, saisissez le nom d'alias CODN. 4. Sélectionnez 3 Generate CSR (Générer un CSR). Entrez le chemin de sortie et le nom du fichier pour le CSR généré. Le CSR généré peut être soumis à une autorité de certification pour obtenir un certificat numérique. 5. Sélectionnez 4 Add cert (Ajouter un certificat) pour ajouter le certificat numérique à la base de données de clés SSL. Lorsque l'invite suivante s'affiche : Entrer le nom du fichier de certificat, Entrez le chemin complet et le nom du fichier pour le certificat numérique. Le certificat de Control-M/EM est installé dans la base de données de clés. 6. Affichez le menu sslcmd -k cmsgkey.kdb (voir Menu sslcmd). 7. Sélectionnez 2 Add CA (Ajouter une CA). À l'invite, entrez le chemin complet et le nom du certificat de l'autorité de certification 8. Sélectionnez 1 Generate key (Générer une clé) pour générer une paire de clés publique-privée. À l'invite, saisissez le nom d'alias CADN. 9. Sélectionnez 3 Generate CSR (Générer un CSR). Entrez le chemin de sortie et le nom du fichier pour le CSR généré. Le CSR généré peut être soumis à une autorité de certification pour obtenir un certificat numérique. 10. Sélectionnez 4 Add cert (Ajouter un certificat) pour ajouter le certificat numérique à la base de données de clés SSL. Lorsque l'invite suivante s'affiche : Entrer le nom du fichier de certificat, Entrez le chemin complet et le nom du fichier pour le certificat numérique. Le certificat de Control-M/EM est installé dans la base de données de clés. 11. Pour les communications client/serveur Control-M/EM utilisant CORBA uniquement : Entrez 17 (Exporter une paire de clés) pour exporter le certificat au format de fichier pkcs#12. 34 Control-M Workload Automation Guide de SSL 12. Suivez les mêmes étapes afin de mettre à jour la base de données de clés emkey.kdb pour le chiffrement du mot de passe administrateur Control-M/EM. Utilisez le nom d'alias CODN. Fichiers Keystore Cette section décrit les fichiers Keystore utilisés par Control-M. Fichiers keystore de Control-M Fichier Keystore Composant Control-M KDB Fichier de base de données de clés Control-M/Agent Control-M/Server Serveurs Control-M/EM (Gateway) PEM Courrier à confidentialité améliorée Serveurs Control-M/EM (serveur GSR, CMS et BIM) Java Keystore Control-M/Server Client Control-M/EM Client EMAPI Control-M/EM Control-M Web Services and Messaging API Control-M BMC Batch Impact Manager PKCS#12 Control-M for z/OS REMARQUE : Pour des informations générales sur SSL, consultez la documentation SSL sur Internet. Pour de plus amples informations sur l'authentification et les niveaux de confidentialité de Control-M, voir Configuration des règles de sécurité (à la page 65). Configuration de Control-M/Agent pour utiliser SSL Pour chaque Control-M/Agent sur lequel vous voulez configurer SSL, effectuez la procédure appropriée : Pour Action Control-M/Agent for UNIX Dans le fichier agent_home/ctm/data/CONFIG.dat, définissez COM\-MOPT sur SSL=Y. Control-M/Agent for Microsoft Windows (version 6.4.01 et ultérieure) Exécutez l'utilitaire ctmagcfg, sélectionnez l'option 7 (Paramètres avancés), et spécifiez Y (Oui) pour l'option 8 dans le menu Advanced (Avancé). 35 Control-M Workload Automation Guide de SSL Pour Action Control-M/Agent for Microsoft Exécutez l'utilitaire ctmagcfg et spécifiez Y (O) pour l'option 16 (SSL). Windows (versions antérieures à la version 6.4.01) REMARQUE : L'exécution de cette étape peut faire gagner du temps si vous avez un grand nombre d'agents qui travaillent avec Control-M/Server. Si vous ignorez cette étape, Control-M/Server effectue automatiquement une requête ponctuelle pour définir le paramètre SSL. Cette requête nécessite entre deux et cinq minutes pour chaque agent. Pour configurer un nouvel agent, vous pouvez utiliser Control-M Configuration Manager ou ctm_menu. Vous pouvez définir un ou plusieurs agents sur le mode SSL et d'autres agents sur le mode TCP. Par exemple, vous pouvez utiliser Control-M/Server pour travailler avec la majorité des agents auquel il est connecté en mode SSL et pouvez vous connecter à d'autres agents en mode TCP. Lorsque vous ajoutez Control-M/Agent à un Control-M/Server à l'aide de Control-M Configuration Manager pour configurer le Control-M/Agent afin qu'il utilise SSL, cliquez sur la flèche du bas en regard du champ Secure Socket Layer. Les valeurs sont les suivantes : Default (Par défaut) - hérite la valeur de la configuration de Control-M/Server Enabled (Activé) – la connexion entre l'agent et Control-M Server est en mode SSL, peu importe le mode de connexion du serveur Disabled (Désactivé) - la connexion entre l'agent et Control-M Server est en mode TCP, peu importe le mode de connexion du serveur Modification d'un mode de connexion serveur-agent pour un agent existant Cette procédure décrit comment modifier les paramètres de chaque agent conformément à sa configuration requise. Pour modifier le mode de connexion serveur-agent : 1. Dans Control-M Configuration Manager, cliquez avec le bouton droit sur le Control-M/Agent requis et sélectionnez Properties (Propriétés). 2. Dans l'onglet Communication, cliquez sur la flèche du bas en regard de Secure Socket Layer et sélectionnez la valeur requise. Les valeurs sont les suivantes : • Default (Par défaut) - hérite la valeur de la configuration de Control-M/Server • Enabled (Activé) – la connexion entre l'agent et Control-M/Server est en mode SSL, peu importe le mode de connexion du serveur • Disabled (Désactivé) – la connexion entre l'agent et Control-M/Server est en mode TCP, peu importe le mode de connexion du serveur 3. Cliquez sur Test pour vérifier que vos paramètres sont corrects et utilisables. 36 Control-M Workload Automation Guide de SSL 4. une fois que le test a validé les paramètres, cliquez sur OK. Le mode de connexion de l'agent peut être défini pour n'importe laquelle des valeurs valides. Le serveur s'ajustera aux modifications effectuées. REMARQUE : BMC recommande de passer de SSL activé pour le mode par défaut du serveur (lorsque le mode est défini sur DISABLED) en procédant comme suit : Définissez l'agent sur SSL désactivé puis attendez que l'agent soit de nouveau disponible. Lorsque l'agent est disponible (connexion en mode TCP), définissez l'agent afin de travailler en mode par défaut. Configuration de la communication Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M gérées) Cette procédure décrit comment configurer la communication de Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M gérées). Pour configurer la communication de Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M gérées) : 1. Définissez la valeur des paramètres de CMS sur auto. 2. Redémarrez Control-M Configuration Server pour implémenter la modification. Configuration de la communication Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M non gérées) La procédure suivante décrit comment configurer la communication de Control-M/EM avec Control-M/Server pour utiliser SSL (instances Control-M non gérées). Pour configurer SSL pour des instances Control-M/EM non gérées : 1. Connectez-vous à Control-M Configuration Manager. 2. Utilisez le panneau de gauche de la fenêtre Configuration Manager pour sélectionner une définition de serveur : a. En bas du panneau, sélectionnez l'onglet By Computer (Par ordinateur). b. Développez le nœud Control-M/Server de l'arborescence All Components (Tous les composants). c. Sélectionnez la définition Control-M/Server que vous voulez configurer. Les composants de la définition sélectionnée s'affichent dans le panneau de droite de la fenêtre. 37 Control-M Workload Automation Guide de SSL 3. Cliquez deux fois sur la ligne affichant le composant de définition Control-M/Server que vous voulez configurer. La fenêtre de définition Control-M s'affiche. 4. Dans le champ Protocol (Protocole) de la fenêtre de définition, sélectionnez SSL_ENABLE or TCP (SSL_ENABLE ou TCP) et cliquez sur OK. 5. Utilisez Control-M Configuration Manager pour arrêter et redémarrer la passerelle Control-M/EM pour implémenter la modification. Pour plus d'informations sur Control-M Configuration Manager, voir Administration. Au démarrage, la passerelle essaie de communiquer avec le serveur à l'aide du protocole TCP/IP. Si le serveur ne répond pas lors de l'intervalle de synchronisation (90 secondes par défaut), la passerelle modifie automatiquement son protocole pour SSL et essaie de communiquer à l'aide du protocole SSL. Stockage des certificats pour TAO La procédure suivante décrit comment stocker Les certificats CA et signés. Les certificats d'application et les autorités de certification par défaut sont fournis et stockés au format PEM standard. Pour stocker un certificat racine d'autorité (CA) et les certificats signés : 1. Placez les certificats (ca_cert.pem, cert_name.pem et cert_name_priv_key.pem) dans le répertoire <Control-M/EM_directory>/ini/ssl/new_ca.pem. 2. Mettez à jour les fichiers ssl_client_server.conf et ssl_ns.conf dans le répertoire <Control-M/EM_directory>/etc> en remplaçant les noms des certificats de démonstration par les noms de vos certificats. Les paramètres de ssl_client_server.conf sont expliqués dans Paramètres de ssl_client_server.conf (à la page 39). EXEMPLE : Si le contenu original du fichier ssl_client_server.conf est : dynamic SSLIOP_Factory Service_Object * TAO_SSLIOP:_make_TAO_SSLIOP_Protocol_Factory() " -SSLAuthenticate SERVER_AND_CLIENT -SSLPrivateKey 'PEM:/home/ecs1/ctm_em/ini/ssl/CertDemoU_pk.pem' -SSLCertificate 'PEM:/home/ecs1/ctm_em/ini/ssl/CertDemoU.pem' -SSLCAfile 'PEM:/home/ecs1/ctm_em/ini/ssl/new_ca.pem' -SSLrand /home/ecs1/ctm_em/ini/ssl/rnd.bin" static Client_Strategy_Factory " -ORBConnectStrategy blocked" static Resource_Factory " -ORBProtocolFactory SSLIOP_Factory" Remplacez le nom du chemin d'accès complet des certificats (en gras ci-dessus) par les noms de vos certificats. Dans cet exemple, l'authentification du serveur et du client est requise car le paramètre -SSLAuthenticate est défini sur SERVER_AND_CLIENT. 38 Control-M Workload Automation Guide de SSL Paramètres de ssl_client_server.conf Le tableau suivant décrit les paramètres du fichier ssl_client_server.conf. Paramètre Description -SSLAuthenticat Indique si l'authentification est requise pour le serveur, le client ou les e deux. Valeurs valides : SERVER, CLIENT, SERVER_AND_CLIENT -SSLPrivateKey Pointe vers l'emplacement de la clé privée. -SSLCertificate Pointe vers l'emplacement de la clé publique. -SSLCAfile Pointe vers le certificat CA. Par défaut : <Control-M/EM_directory>/ini/ssl/new_ca.pem Les fichiers de certificat CA, clé publique et clé privée peuvent être remplacées. -SSLrand Pointe vers un fichier binaire utilisé pour générer des numéros aléatoires pour chiffrer dynamiquement les communications entre le client et le serveur. Le fichier fourni par Control-M/EM peut être remplacé par un autre fichier binaire. Les fichiers binaires client et serveur sont indépendants et n'ont pas besoin de correspondre. Par défaut : <Control-M/EM_directory>/ini/ssl/rnd.bin REMARQUE : Ce paramètre est facultatif sur les installations Windows. Mot de passe de la clé privée Le mot de passe de la clé privée pour les certificats de démonstration est stocké dans le fichier ClientServerSSL.ini dans le répertoire <Control-M/EM_directory>/ini/ssl. Les composants Control-M/EM lisent et décodent ce mot de passe et le fournissent à la couche SSL. Pour mettre à jour le mot de passe de la clé privée pour utilisation avec vos certificats de site : 1. Allez dans le répertoire <Control-M/EM_directory>/ini/ssl. 2. Mettez à jour le fichier ClientServerSSL.ini avec le nouveau mot de passe chiffré en saisissant la commande cryptocli new_password ClientServerSSL.ini Certificat du Naming Service Le Naming Service exige de manière interactive le mot de passe de la clé privée lors du démarrage. Cette condition empêche les utilisateurs d'activer le Naming Service en mode batch. Dans les certificats de démonstration Control-M/EM, le mot de passe a été retiré de la clé privée pour que le Naming Service puisse être appelé sans saisir le mot de passe. Le fichier de configuration ssl_ns.conf pointe vers le fichier de clé privée sans mot de passe. 39 Control-M Workload Automation Guide de SSL Pour activer le Naming Service à l'aide d'une nouvelle clé privée sans mot de passe : 1. Utilisez le fichier ssl_ns.conf pour le Naming Service. 2. Placez le fichier de clé privée dans le répertoire <Control-M/EM_directory>/ini/ssl. 3. Mettez à jour le fichier ssl_ns.conf avec le nouveau nom de fichier de clé privée, comme dans la section 2 de Stockage des certificats pour TAO (à la page 38) pour le fichier ssl_client_server.conf. Pour activer le Naming Service de manière interactive à l'aide d'une clé privée sécurisée : Dans le panneau Naming Service, définissez le fichier de configuration interne TAO sur le même fichier que celui utilisé par les serveurs et clients Control-M/EM CORBA : <Control-M/EM_directory>/etc/ssl_client_server.conf Cependant, cette alternative nécessite que le mot de passe PEM soit saisi de manière interactive et par conséquent, le Naming Service ne peut pas être exécuté comme un service Windows. Expiration du certificat Control-M/EM est fourni avec des certificats SSL de démonstration avec une période d'expiration de 4 ans. Les applications clientes vérifient l'expiration du certificat à chaque tentative de connexion. Le client émet un avertissement si le certificat expire dans un nombre de jours inférieur à celui spécifié dans le paramètre système WarningSSLExpirationDays , comme décrit dans Paramètres généraux. Valeurs valides : 1 - 365. Par défaut : 60. Si un certificat SSL expire dans un nombre de jours inférieur à celui spécifié dans ce paramètre, un message s'affiche dans la colonne Message de la fenêtre principale de Control-M Configuration Manager et un enregistrement est consigné dans le journal d'application. Messages d'erreur SSL communs Les messages d'erreur SSL communs sont les suivants : Message 1 ACE_SSL (2372 | 1656) error code: 336151576 - error:14094418:SSL routines:SSL3_READ_BYTES:tlsvl alert unknown ca Failed to register in the CORBA services. Explication : Le serveur de l'interface utilisateur graphique ne parvient pas à résoudre un Naming Service sécurisé. Le paramètre -SSLCAfile n'est pas spécifié dans le fichier de configuration TAO ou pointe vers un emplacement non valide. Action corrective : Déterminez ce qui a provoqué l'erreur et corrigez le problème. Message 2 ACE_SSL (3632|2580) error code: 336134278 - error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed Failed to register in the CORBA services. Explication : Le serveur de l'interface utilisateur graphique ne parvient pas à résoudre un Naming Service sécurisé pour l'une des raisons suivantes : 40 Control-M Workload Automation Guide de SSL Le paramètre -SSLCAfile n'est pas spécifié dans le fichier de configuration TAO. Le paramètre -SSLCAfile pointe vers un emplacement non valide. Le fichier CA PEM (new_ca.pem) est corrompu. Le fichier CA PEM (new_ca.pem) ne correspond pas aux certificats utilisés. Action corrective : Déterminez ce qui a provoqué l'erreur et corrigez le problème. Message 3 Failed to register in the CORBA services. Explication : Une tentative de connexion à un Naming Service non sécurisé a été effectuée. Action corrective : Vérifiez que la tentative de connexion concerne un Naming Service sécurisé et vérifiez que le Naming Service a été démarré en tant que Naming Service sécurisé. Message 4 ClientServerSSL.ini was not found at D:\ Program Files\BMC Software\Control-M EM 7.0.00\Default\ini\ssl dynamic initialization failed for SSLIOP_Factory (3868|2956) Unable to initialize the Service Configurator: Invalid argument Failed to register in the CORBA services. Explication : L'initialisation du serveur de l'interface graphique utilisateur échoue. Le fichier ClientServerSSL.ini est introuvable dans le répertoire <Control-M/EM_directory>/ini/ssl. Action corrective : Vérifiez que le fichier ClientServerSSL.ini se situe dans le répertoire <Control-M/EM_directory>/ini/ssl. Message 5 Password decryption error.Key string file may be corrupted.: Unknown error dynamic initialization failed for SSLIOP_Factory (1556|2364) Unable to initialize the Service Configurator: Invalid argument Failed to register in the CORBA services. Explication : L'initialisation du serveur de l'interface graphique utilisateur échoue. Le fichier ClientServerSSL.ini est corrompu ou contient un mot de passe qui a été chiffré à l'aide d'une clé incorrecte. Action corrective : Vérifiez que le fichier ClientServerSSL.ini n'est pas corrompu et contient un mot de passe correctement chiffré. Message 6 dynamic initialization failed for SSLIOP_Factory (3868|3820) Unable to initialize the Service Configurator: Invalid argument Failed to register in the CORBA services. Explication : L'initialisation du serveur de l'interface graphique utilisateur échoue. Le certificat de la clé privée ou publique est introuvable. Réponse de l'utilisateur : Vérifiez que le paramètre -SSLPrivateKey pointe vers le fichier contenant la clé privée. Vérifiez que le paramètre -SSLCertificate pointe vers le fichier contenant la clé publique. Lors de l'utilisation des certificats de démonstration, les valeurs par défaut sont : -SSLPrivateKey 'PEM:/home/ctm_em/ini/ssl/CertDemoU_pk.pem' 41 Control-M Workload Automation Guide de SSL -SSLCertificate'PEM:/home/ctm_em/ini/ssl/CertDemoU.pem'" Message 7 TAO (2196|3224) Service Configurator unable to open file be D:\ Program Files\BMC Software\Control-M EM 7.0.00\Default\ini\ssl (2196|3224) Unable to initialize the Service Configurator: Invalid argument Failed to register in the CORBA services. Explication : L'initialisation du serveur de l'interface graphique utilisateur échoue. Le fichier de configuration référencé dans le paramètre -ORBSvcConf est introuvable. Pour plus d'informations, voir l'exemple dans Stockage des certificats pour TAO (à la page 38). Action corrective : Vérifiez que le fichier pointé existe à l'emplacement spécifié. Exceptions CORBA::TRANSIENT Pourquoi obtiens-je une exception « CORBA::TRANSIENT » lorsque j'utilise SSLIOP ? Une exception « CORBA::TRANSIENT » indique généralement que le client n'a pas pu se connecter au serveur lorsqu'il a tenté d'appeler une requête. Pour l'IIOP standard, ceci se produit normalement lorsque le client ne peut pas résoudre le nom d'hôte intégré dans l'IOR ou ne peut pas atteindre l'adresse IP spécifiée. Dans le cas de SSLIOP, une exception CORBA::TRANSIENT peut être également lancée lorsque les certificats utilisés ne sont pas valides (par exemple, expirés), ou que le certificat de l'autorité de certification n'a pas été défini. Configuration de NamingViewer (navigateur de Naming Service) L'utilitaire NamingViewer prend en charge la navigation des Naming Services sécurisés qui utilisent SSL avec l'implémentation JacORB de CORBA. Vous trouverez les paramètres SSL de JacORB dans le fichier jacorb.properties, du répertoire suivant : <Control-M/EM_directory>/etc/jacorb.properties Pour activer la navigation des Naming Services sécurisés avec SSL : 1. Dans le fichier jacorb.properties, définissez le paramètre jacorb.security.support_ssl sur on. 2. Le client JacORB sur IBM (exemple IBM AIX) doit définir les paramètres suivants dans le fichier jacorb.properties (pour l'implémentation IBM JSSE) : jacorb.security.jsse.server.key_manager_algorithm=IbmX509 jacorb.security.jsse.server.trust_manager_algorithm=IbmX509 jacorb.security.jsse.client.key_manager_algorithm=IbmX509 jacorb.security.jsse.client.trust_manager_algorithm=IbmX509 La valeur par défaut pour tous les paramètres ci-dessus est SunX509 (implémentation Sun JSSE). 42 Control-M Workload Automation Guide de SSL Pour parcourir des Naming Services non sécurisés : 1. Modifiez le fichier jacorb.properties manuellement. 2. Définissez le paramètre jacorb.security.support_ssl sur off. Utiliser votre propre mot de passe chiffré Le mot de passe keystore des certificats de démonstration n'est pas chiffré. Pour utiliser un mot de passe chiffré, exécutez l'utilitaire changePass comme suit : (UNIX) changePass dans le répertoire <Control-M/EM_directory>/bin (Windows) changePass dans le répertoire <Control-M/EM_directory>\bin L'utilitaire accepte un mot de passe keytool, le chiffre et met à jour les paramètres jacorb.security.keystore et jacorb.security.keystore_password_crypt dans le fichier jacorb.properties. REMARQUE : Si vous configurez le fichier <Control-M/EM_directory>/etc/jacorb.properties afin d'utiliser SSL, pour ne pourrez pas naviguer dans les Naming Services non sécurisé. Configuration de l'API Control-M/EM JacORB Les paramètres SSL pour JacORB se trouvent dans le fichier jacorb.properties. Ce fichier se trouve dans le répertoire Control-M/Enterprise Manager : <EM API>/etc/keystore Ces paramètres sont décrits dans Paramètres de JacORB (à la page 44). Pour configurer les API Control-M/EM afin qu'ils utilisent le protocole SSL : 1. Exécutez emapi-configure avec l'option -ssl, ou modifiez manuellement le fichier jacorb.properties comme suit : a. Définissez le paramètre jacorb.security.support_ssl sur on. b. Définissez le paramètre ORBInitRef.NameService sur corbaloc:ssliop:ns_host:ns_port/NameService (remplacez ns_host et ns_port par les valeurs correctes). Pour plus d'informations sur emapi-configure, voir Installation de l'API Control-M/EM. 2. Le client JacORB sur IBM (exemple IBM AIX) doit définir les paramètres suivants dans le fichier jacorb.properties (pour l'implémentation IBM JSSE) : jacorb.security.jsse.server.key_manager_algorithm=IbmX509 jacorb.security.jsse.server.trust_manager_algorithm=IbmX509 jacorb.security.jsse.client.key_manager_algorithm=IbmX509 jacorb.security.jsse.client.trust_manager_algorithm=IbmX509 La valeur par défaut pour tous les paramètres est SunX509 (implémentation Sun JSSE). Le fichier jacorb.properties se situe dans le répertoire suivant : <EM API>/etc/jacorb.properties 43 Control-M Workload Automation Guide de SSL Pour configurer les API Control-M/EM afin qu'ils utilisent le protocole TCP/IP : Exécutez emapi-configure sans l'option -ssl, ou modifiez manuellement le fichier jacorb.properties comme suit : a. Définissez le paramètre jacorb.security.support_ssl sur off. b. Définissez le paramètre ORBInitRef.NameService sur corbaloc:iiop:ns_host:ns_port/NameService (remplacez ns_host et ns_port par les valeurs correctes). Paramètres de JacORB Le tableau suivant décrit les paramètres de JacORB. Paramètres SSL pour JacORB dans le fichier jacorb.properties Paramètre Description jacorb.security.support_ssl Détermine si SSL est activé. Valeurs valides : on (utilise le protocole SSL), off (utilise le protocole TCP/IP). Valeur par défaut : off. jacorb.security.keystore Contient le chemin d'accès complet et le nom du fichier keystore. jacorb.security.keystore_ password Contient le mot de passe du fichier keystore. jacorb.security.keystore_ password_crypt Indique si le mot de passe du fichier keystore est chiffré. Valeurs valides : on (oui), off (non). Par défaut : off. Traitement des certificats SSL avec JacORB L'application est fournit avec un certificat CA et des certificats d'application par défaut au format de la base de données de clés (keystore) pour utilisation avec JacORB. Les valeurs de paramètre par défaut pour les certificats de démonstration sont : jacorb.security.keystore=emapi_root/etc/keystore/emapi.keystore jacorb.security.keystore_password=emdemo jacorb.security.keystore_password_crypt=off Ces paramètres se trouvent dans le fichier jacorb.properties. REMARQUE : Pour plus d'informations sur les certificats, voir Traitement des certificats et Expiration du certificat (à la page 40). 44 Control-M Workload Automation Guide de SSL Création d'une base de données de clés SSL Les procédures suivantes décrivent comment implémenter des clés et certificats sur tout composant utilisant l'utilitaire sslcmd. L'exécution séparée des fonctions sslcmd pour chaque composant Control-M améliore la sécurité si les utilisateurs de chaque composant ne peuvent pas accéder aux bases de données de clés des autres composants. La copie des clés et certificats sur les autres composants Control-M minimise l'effort requis pour maintenir les bases de données de clés SSL. REMARQUE : Les exemples sslcmd sont basés sur une base de données et des données de certificat hypothétiques. N'utilisez pas ces données dans un environnement de production. Menu sslcmd (à la page 45) Flux de travaux recommandé utilisant le menu sslcmd (à la page 46) Configuration d'un certificat signé pour une base de données de clés non Java (KDB) (à la page 48) Configuration d'un certificat signé pour un keystore Java (à la page 56) Menu sslcmd Si vous n'utilisez pas l'assistant de génération des certificats de composant, vous pouvez effectuer la majorité du travail avec les clés et certificats dans le menu sslcmd. Vous pouvez accéder au menu en exécutant l'utilitaire sslcmd à partir de la ligne de commande. Le tableau suivant fournit un aperçu des options de menu : Options de l'utilitaire sslcmd Option Fonction Description 1 Générer clé Générer des paires de clés publique-privée (à la page 50) 2 Ajouter CA Installation d'un certificat d'autorité racine approuvé (à la page 48) 3 Générer CSR Création d'une demande de signature de certificat (à la page 51) 4 Ajouter cert Installation du certificat signé (à la page 52) 5 Lister clés 6 Supprimer clé 7 Lister certs Générer des paires de clés publique-privée (à la page 50) Supprimer une paire de clés publique-privée et un certificat (voir Maintenance des certificats) Répertorier les certificats signés* 8 Lister CA Répertorier les certificats trouvés dans la base de données de clés SSL* 9 Afficher CA Afficher les informations sur les certificats de CA (voir Maintenance des certificats) 45 Control-M Workload Automation Guide de SSL Option Fonction Description 10 Supprimer CA Supprimer un certificat racine approuvé (voir Maintenance des certificats) 11 Ajouter CRL Installer une nouvelle liste de révocation de certificat (CRL) (voir Maintenance des certificats) 12 Modifier mot de passe KDB Modifier le mot de passe de la base de données de clés (voir Maintenance des certificats) 13 Ajouter mot de passe libellé Ajouter un mot de passe libellé* 14 Répertorier mot de passe libellé Répertorier les mots de passe libellés* 15 Supprimer mot de passe libellé Supprimer les mots de passe libellés* 16 Importer paire de clés Importer une paire de clés* 17 Exporter paire de clés Exporter une paire de clés (voir Maintenance des certificats) 18 Modifier libellé de paire de clés Modifier le libellé d'une paire de clés* 19 Quitter Quitter l'utilitaire sslcmd * Non pris en charge. Flux de travaux recommandé utilisant le menu sslcmd Le tableau suivant répertorie le processus recommandé pour configurer et maintenir les clés et certificats signés lors de l'utilisation du menu sslcmd. Résumé des tâches : implémentation des clés et certificats signés Processus Tâches spécifiques Créer une base de données de clés SSL Créer une base de données de clés SSL (voir ci-dessous) Configurer un certificat signé (Base de données non Java) Installation d'un certificat d'autorité racine approuvé (à la page 48) Générer des paires de clés publique-privée (à la page 50) Création d'une demande de signature de certificat (à la page 51) 46 Control-M Workload Automation Guide de SSL Processus Tâches spécifiques Installation du certificat signé (à la page 52) Configurer un certificat signé (Kestore Java) Générer des paires de clés publique-privée (à la page 57) Création d'une demande de signature de certificat (à la page 57) Installation d'un certificat d'autorité racine approuvé (à la page 57) Installation du certificat signé (à la page 57) Créer des fichiers de base de données de clés Créer des fichiers de base de données de clés pour Options de configuration SSL de Control-M/EM (à la page 34), Control-M/Server (à la page 33) et Control-M/Agent (à la page 34) Exécution de la maintenance Afficher les informations sur les certificats de CA (voir Maintenance des certificats (à la page 57)) Supprimer un certificat racine approuvé (voir Maintenance des certificats (à la page 57)) Supprimer une paire de clés publique-privée et un certificat Maintenance des certificats (à la page 57)) Installer une nouvelle liste de révocation de certificat (CRL) (voir Maintenance des certificats (à la page 57)) Modifier le mot de passe de la base de données de clés (voir Maintenance des certificats (à la page 57)) Exporter une paire de clés (voir Maintenance des certificats (à la page 57)) Pour créer une base de données de clés SSL : 1. Dans la ligne de commande du répertoire dans lequel vous voulez que la base de données se trouve, saisissez sslcmd -k keyfile_name, en remplaçant keyfile_name par le nom de la base de données de clés à créer. Un message indiquant que le fichier est introuvable s'affichera car la nouvelle base de données n'existe pas encore. 2. Saisissez un mot de passe (huit caractères ou plus) pour la nouvelle base de données. 3. Lorsque vous y êtes invité, saisissez à nouveau le mot de passe. Une base de données de clés avec le nom spécifié est créée. Le menu de l'utilitaire sslcmd affiche les actions que vous pouvez effectuer avec la nouvelle base de données de clés. 47 Control-M Workload Automation Guide de SSL REMARQUE : Après la création de la base de données de clés, utilisez toujours le même nom de fichier keyfile sur la ligne de commande sslcmd. La base de données est accessible uniquement en utilisant le mot de passe que vous avez spécifié. Configuration d'un certificat signé pour une base de données de clés non Java (KDB) Pour travailler dans l'environnement Control-M/EM Server, vous devez configurer un keystore Java et un kestore non Java. Cette procédure décrit comment configurer un kestore non Java. La configuration d'un certificat signé pour un keystore non Java inclut les procédures suivantes : Installation d'un certificat d'autorité racine approuvé (à la page 48) Générer des paires de clés publique-privée (à la page 50) Création et installation du certificat signé (à la page 51) Création d'une demande de signature de certificat (à la page 51) Installation du certificat signé (à la page 52) Lorsque vous avez terminé les étapes ci-dessus, passez à Configuration d'un certificat signé pour un keystore Java (à la page 56). Installation d'un certificat d'autorité racine approuvé Pour utiliser SSL, vous devez obtenir un certificat d'autorité racine approuvé (CA) d'une organisation qui valide les certificats numériques utilisés dans les transactions en ligne. Un certificat est validé par une hiérarchie de CA qui approuvent le certificat. La dernière CA de la chaîne est l'autorité de certification racine approuvée. Avant de commencer Obtenez un certificat racine approuvé auprès d'une autorité de signature de certificat (CSA). Les instructions sont les suivantes : Sélectionnez une CSA publique ou privée et déterminez comment elle émet des certificats avant de commencer à utiliser ce produit. Utilisez la clé publique de la CSA lorsque vous demandez le certificat de ce produit. Le certificat numérique de la CSA peut être utilisé pour authentifier les certificats validés par cette CA. Les certificats SSL doivent être au format X.509 PEM (Privacy-Enhanced Mail). Si votre certificat est dans un autre format, convertissez-le au format X.509 PEM. Par exemple, pour convertir un certificat Microsoft au format X.509 PEM, utilisez les outils INETSDK Microsoft. Pour installer un certificat d'autorité racine approuvé : 1. Dans le menu sslcmd, sélectionnez l'option 2 Add CA (Ajouter CA). 2. Entrez le chemin complet et le nom du fichier pour le certificat de la CA. 48 Control-M Workload Automation Guide de SSL Le certificat de la CA est installé dans la base de données de clés et un message de vérification similaire à celui-ci s'affiche. -----BEGIN CERTIFICATE----MIICSDCCAfKgAwIBAgIQLMQ4SxAAEo8R0uLgqRaB1DANBgkqhkiG9w0BAQQFADCB hTELMAkGA1UEBhMCVVMxDjAMBgNVBAgTBVRleGFzMRAwDgYDVQQHEwdIb3VzdG9u MRUwEwYDVQQKEwxCTUMgU29mdHdhcmUxDzANBgNVBAsTBldFQkRFVjEsMCoGA1UE AxMjV1dXUUEgVGVzdGluZyBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkwHhcNOTkwMzI1 MTg0NDE0WhcNMDQwMzI1MTg0NDE0WjCBhTELMAkGA1UEBhMCVVMxDjAMBgNVBAgT BVRleGFzMRAwDgYDVQQHEwdIb3VzdG9uMRUwEwYDVQQKEwxCTUMgU29mdHdhcmUx DzANBgNVBAsTBldFQkRFVjEsMCoGA1UEAxMjV1dXUUEgVGVzdGluZyBDZXJ0aWZp Y2F0ZSBBdXRob3JpdHkwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAlRjFdJsiLN82 7lSwm7vcby/CdkGt5oE6GRSNlU/tfyEKGR4bzs1M+WO0SVemtOewcV2YiTzWgAr+ nEc0y+qGjQIDAQABozwwOjALBgNVHQ8EBAMCAMQwDAYDVR0TBAUwAwEB/zAdBgNV HQ4EFgQUnwn4N+0AnUpVkzFTgHuhQuAElCUwDQYJKoZIhvcNAQEEBQADQQBr/i2j ArvbTJfmeTld8bzsPlakDZbmL7Hcud4etJezq4XNSwlDZ5LuqfX7ACBrfs53R9BY ecwZM0M3sfKuAoRT -----END CERTIFICATE----WWWQA Testing Certificate Authority Command Add CA successful Enter to proceed 3. Dans le menu sslcmd, sélectionnez l'option 8 List CA (Répertorier CA) pour répertorier les certificats qui se trouvent dans la base de données de clés SSL. 4. Vérifiez que le certificat installé s'affiche dans la liste de résultats, qui doit ressembler à la sortie suivante : ***CA number 1, Label Compiled Trusted Root Subject Distinguished Name: OU=Class 3 Public Primary Certification Authority,O="VeriSign, Inc.",C=US ***CA number 2, Label Compiled Trusted Root Subject Distinguished Name: OU=Commercial Certification Authority,O="RSA Data Security, Inc.",C=US ***CA number 3, Label Compiled Trusted Root Subject Distinguished Name: OU=Secure Server Certification Authority,O="RSA Data Security, Inc.",C=US 49 Control-M Workload Automation Guide de SSL ***CA number 4, Label Compiled Trusted Root Subject Distinguished Name: OU=Secure Server Certification Authority,O="RSA Data Security, Inc.",C=US Command List CA successful Générer des paires de clés publique-privée Une paire de clés cryptographiques est un ensemble de deux clés cryptographiques (une publique et une privée) utilisée pour démarrer une session SSL session. Avant de demander un certificat depuis la CA, vous devez utiliser cette procédure pour générer une paire de clés cryptographiques et assigner cette paire de clés à un nouveau certificat. Pour générer une paire de clés publique-privée pour un certificat : 1. Dans le menu sslcmd, sélectionnez l'option 1 Generate key (Générer clé) pour générer une paire de clés publique-privée. 2. À l'invite Enter Identity (Entrer l'identité), saisissez un ID d'alias qui identifie la paire de clés publique-privée. Pour obtenir une liste des ID d'alias pour les paires de clés publique-privée, voir Emplacements des ID d'alias pour les paires de clés publique-privée (à la page 50). 3. À l'invite Enter keypair type (Saisir le type de paire de clés), appuyez sur Entrée (ou n'importe quelle touche sauf D) pour spécifier la RSA [12 (par défaut) | 1024 | 2048 | 3072 | 4096].. 4. Saisissez la longueur de la clé en bits (512 ou 1024). Si la paire de clés est générée avec succès, le message suivant s'affiche : Command Generate key successful 5. Dans le menu sslcmd, sélectionnez l'option 5 List keys (Répertorier clés) pour vérifier que la paire de clés s'affiche. Pour chaque paire de clés publique-privée, l'utilitaire répertorie l'alias affecté au certificat qui utilise cette paire de clés. 50 Control-M Workload Automation Guide de SSL Emplacements des ID d'alias pour les paires de clés publique-privée Les noms d'alias par défaut suivants sont spécifiés dans le fichier UNIX .plc ou le registre Microsoft Windows : Emplacements des ID d'alias pour les paires de clés publique-privée Pour une communication depuis Emplacement Control-M/Server vers Control-M/Agent NSDN est spécifié dans le fichier ns.plc. Control-M/Server vers Control-M/EM CODN est spécifié dans le fichier co.plc. Control-M/Server Configuration Agent vers Con\-trol-M Configuration Server CADN est spécifié dans le fichier ca.plc. Control-M/Agent vers Control-M/Server AGDN est spécifié dans le fichier ag.plc. Control-M/EM vers Control-M/Server CODN est spécifié dans le fichier gtw.plc. Control-M/EM vers Control-M Configuration Agent CADN est spécifié dans le fichier cmsg.plc. Création et installation du certificat signé Une demande de signature de certificat (CSR) est un document qui demande à une CA de lier les informations associées dans un certificat et de la signer avec la signature numérique de l'autorité. Après la validation, le certificat est un certificat d'identification valide. L'installation du certificat dans la base de données de clés met le certificat à disposition d'un composant Control-M. Exécutez les tâches de cette section pour installer le certificat : Création d'une demande de signature de certificat (à la page 51) Installation du certificat signé (à la page 52) REMARQUE : Vous devez installer le certificat d'autorité racine approuvé dans la base de données avant d'installer un certificat signé par lui. 51 Control-M Workload Automation Guide de SSL Création d'une demande de signature de certificat Cette procédure décrit comment supprimer une demande de signature. Pour créer une demande de signature de certificat : 1. Dans le menu sslcmd, sélectionnez l'option 3 Generate CSR (Générer CSR). 2. Entrez le chemin de sortie et le nom du fichier pour le CSR généré. 3. Dans Enter alias name (Saisir le nom d'alias), saisissez le nom spécifié pour Enter identity (Saisir une identité). Ce nom de paire de clés publique-privée doit être identique au nom du fichier de la base de données de clés que vous utilisez. 4. Répondez à la demande de données sur le nom distinctif (DN) du nouveau certificat. Le DN est un nom hiérarchique qualifié complet qui identifie de manière unique l'entité authentifiée par un certificat. Son LDAP (Lightweight Directory Access Protocol) utilise des attributs pour structurer les données dans un répertoire ou espace de nom. Informations sur le nom distinctif Invite Description de la valeur demandée Country Code pays à deux caractères du pays dans lequel l'entité réside State État ou région où l'entité réside Locality Localité ou lieu où l'entité réside Name (Nom) Organisation à laquelle l'entité appartient Unité Unité organisationnelle à laquelle l'entité appartient Common Name Nom de l'entité que vous certifiez E-mail Address Destination (s'il y en a plusieurs, séparées par des virgules) à laquelle les certificats signés doivent être envoyés Les variables DENY_ACL et ALLOW_ACL du sous-système de sécurité étendu BMC utilisent cette valeur. Définir cette valeur sur * (astérisque) autorise l'envoi des certificats signés à toutes les adresses e-mail. Pour de plus amples informations, voir Accéder aux fichiers. Un message vous informe lorsque la CSR est générée avec succès. Installation du certificat signé Cette procédure décrit comment installer le certificat signé. Lorsque vous avez terminé cette procédure, passez à Configuration d'un certificat signé pour un keystore Java (à la page 56). 52 Control-M Workload Automation Guide de SSL Pour installer le certificat signé : 1. Si un certificat n'est pas au format X.509, utilisez un programme de traduction pour le convertir. 2. Dans le menu sslcmd, sélectionnez l'option 4 Add cert (Ajouter certificat) pour ajouter un certificat numérique à la base de données de clés SSL. 3. Entrez le chemin complet et le nom du fichier pour le certificat numérique. Le certificat est installé dans la base de données de clés. Des lignes semblables à la sortie suivante sont affichées : -----BEGIN CERTIFICATE----MIID5TCCA4+gAwIBAgIIZfuEvAAADDAwDQYJKoZIhvcNAQEEBQAwgYUxCzAJBgNV BAYTAlVTMQ4wDAYDVQQIEwVUZXhhczEQMA4GA1UEBxMHSG91c3RvbjEVMBMGA1UE ChMMQk1DIFNvZnR3YXJlMQ8wDQYDVQQLEwZXRUJERVYxLDAqBgNVBAMTI1dXV1FB IFRlc3RpbmcgQ2VydGlmaWNhdGUgQXV0aG9yaXR5MB4XDTAzMDQzMDEwMTg1MloX DTA0MDMyNTE4NDQxNFowejEoMCYGCSqGSIb3DQEJARYZdGVjaG5pY2FsX3N1cHBv cnRAYm1jLmNvbTELMAkGA1UEBhMCSUwxFjAUBgNVBAcTDUtpcmlhdCBBdGlkaW0x DDAKBgNVBAoTA0JNQzEMMAoGA1UECxMDTVBNMQ0wCwYDVQQDEwROU0ROMFowDQYJ KoZIhvcNAQEBBQADSQAwRgJBAOU2fcKSIHJZ10dsWGl62vuhLFD/YcLZ+6KVdHko rldjJpGvwyUuj/nGWcqPp40AsmJAUSuC+NSbX5J7rnYjuVcCAQOjggHtMIIB6TCB wQYDVR0jBIG5MIG2gBSfCfg37QCdSlWTMVOAe6FC4ASUJaGBi6SBiDCBhTELMAkG A1UEBhMCVVMxDjAMBgNVBAgTBVRleGFzMRAwDgYDVQQHEwdIb3VzdG9uMRUwEwYD VQQKEwxCTUMgU29mdHdhcmUxDzANBgNVBAsTBldFQkRFVjEsMCoGA1UEAxMjV1dX UUEgVGVzdGluZyBDZXJ0aWZpY2F0ZSBBdXRob3JpdHmCECzEOEsQABKPEdLi4KkW gdQwgbEGA1UdHwSBqTCBpjBQoE6gTIZKaHR0cDovL0tFTk5FTlBDL0NlcnRTcnYv Q2VydEVucm9sbC9XV1dRQSBUZXN0aW5nIENlcnRpZmljYXRlIEF1dGhvcml0eS5j cmwwUqBQoE6GTGZpbGU6Ly9cXEtFTk5FTlBDXENlcnRTcnZcQ2VydEVucm9sbFxX V1dRQSBUZXN0aW5nIENlcnRpZmljYXRlIEF1dGhvcml0eS5jcmwwbwYIKwYBBQUH AQEEYzBhMF8GCCsGAQUFBzAChlNodHRwOi8vS0VOTkVOUEMvQ2VydFNydi9DZXJ0 RW5yb2xsL0tFTk5FTlBDX1dXV1FBIFRlc3RpbmcgQ2VydGlmaWNhdGUgQXV0aG9y aXR5LmNydDANBgkqhkiG9w0BAQQFAANBAIN0KGCUr2TnhvLMPcA21IMCNfLRIqq+ 35OZLHGHijOL0c8TebXP3h7ora+ddgIhCM7eqyEmOUqjfX+szZyl5fQ= -----END CERTIFICATE----Command Add cert successful 53 Control-M Workload Automation Guide de SSL 4. Dans le menu sslcmd, sélectionnez l'option 7 List keys (Répertorier clés) pour répertorier les certificats numériques qui se trouvent dans la base de données de clés SSL. L'alias affecté à chaque certificat signé s'affiche dans la sortie, qui ressemble à ces données : ***Label 0: NSDN Subject Distinguished Name: CN=NSDN,OU=MPM,O=BMC,L=Costa Mesa,ST=California,C=US,EM=technicals@bmc.com Issuer Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Certificate Serial=202f8ad900000733 RSA public key length: 512 bits Valid Begin: Tue Feb 26 07:57:18 2002 Valid End: Thu Feb 26 07:57:18 2004 Statut : REVOCATION UNKNOWN The following Certificate Extensions exist: Authority Key Identifier OID: 551d23 Criticality Bit: Off ... Data: 4b 45 6c 6c 20 43 74 30 4e 2f 65 61 4e 4b 72 30 45 45 74 5f 4e 4e 69 06 50 4e 66 08 43 45 69 2b 2f 4e 63 06 43 50 61 01 65 43 74 05 72 5f 65 05 74 57 20 07 53 57 41 30 72 57 75 02 76 51 74 86 2f 41 68 53 43 20 6f 68 65 54 72 Subject Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Issuer Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Certificate Serial=2cc4384b1000128f11d2e2e0a91681d4 RSA public key length: 512 bits Valid Begin: Thu Mar 25 20:44:14 1999 Valid End: Thu Mar 25 20:44:14 2004 Statut : TRUSTED_ROOT 54 74 72 65 69 74 74 73 74 70 45 74 79 3a 6e 69 2e 2f 72 6e 63 2f 6f 67 72 Control-M Workload Automation Guide de SSL The following Certificate Extensions exist: Key Usage OID: 551d0f Criticality Bit: Off Data: 03 02 00 c4 Basic Constraints OID: 551d13 Criticality Bit: Off Data: 30 03 01 01 ff Subject Key Identifier OID: 551d0e Criticality Bit: Off Data: 04 14 9f 09 f8 37 ed 00 9d 4a 55 93 31 53 80 7b a1 42 e0 04 94 25 ***Label 1: CODN Subject Distinguished Name: CN=CODN,OU=MPM,O=BMC,L=Costa Mesa,ST=California,C=US,EM=technicals@bmc.com Issuer Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Certificate Serial=2030934100000734 RSA public key length: 512 bits Valid Begin: Tue Feb 26 07:58:26 2002 Valid End: Thu Feb 26 07:58:26 2004 Statut : REVOCATION UNKNOWN The following Certificate Extensions exist: Authority Key Identifier OID: 551d23 Criticality Bit: Off ... Subject Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Issuer Distinguished Name: 55 Control-M Workload Automation Guide de SSL CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Certificate Serial=2cc4384b1000128f11d2e2e0a91681d4 RSA public key length: 512 bits Valid Begin: Thu Mar 25 20:44:14 1999 Valid End: Thu Mar 25 20:44:14 2004 Statut : TRUSTED_ROOT The following Certificate Extensions exist: Key Usage OID: 551d0f Criticality Bit: Off Data: 03 02 00 c4 Basic Constraints OID: 551d13 Criticality Bit: Off Data: 30 03 01 01 ff Subject Key Identifier OID: 551d0e Criticality Bit: Off Data: 04 14 9f 09 f8 37 ed 00 9d 4a 55 93 31 53 80 7b a1 42 e0 04 94 25 Command List certs successful Enter to proceed Configuration d'un certificat signé pour un keystore Java Pour travailler dans l'environnement Control-M/EM Server, vous devez configurer un keystore Java et un keystore non Java. Cette procédure décrit comment configurer un kestore Java. Avant de poursuivre, vous devez commencer par Configuration d'un certificat signé pour une base de données de clés non Java (KDB) (à la page 48). La configuration d'un certificat signé pour un kestore Java inclut les procédures suivantes : Générer des paires de clés publique-privée (à la page 57) Création d'une demande de signature de certificat (à la page 57) Installation du certificat signé (à la page 57) Installation du certificat signé (à la page 57) 56 Control-M Workload Automation Guide de SSL Générer des paires de clés publique-privée Une paire de clés cryptographiques est un ensemble de deux clés cryptographiques (une publique et une privée) utilisée pour démarrer une session SSL session. Avant de demander un certificat depuis la CA, vous devez utiliser cette procédure pour générer une paire de clés cryptographiques et assigner cette paire de clés à un nouveau certificat. keytool -genkey -alias CEDN -keyalg RSA -keystore ctmkey.jks -keysize (nombre de bits par exemple, 1 024) Création d'une demande de signature de certificat Cette procédure décrit comment supprimer une demande de signature. Suivez les invites à l'écran. keytool -certreq -v -alias CEDN -file req.csr -keystore ctmkey.jks Installation d'un certificat d'autorité racine approuvé Pour utiliser SSL, vous devez obtenir un certificat d'autorité racine approuvé (CA) d'une organisation qui valide les certificats numériques utilisés pour les transactions en ligne. Un certificat est validé par une hiérarchie de CA qui approuvent le certificat. La dernière CA de la chaîne est l'autorité de certification racine approuvée. keytool -importcert -trustcacerts -alias CA -file cacert.pem -keystore ctmkey.jks -storepass abcd1234 -noprompt (Importer CA dans JKS) Installation du certificat signé keytool -import -v -alias CEDN -file cert.pem -keystore ctmkey.jks (Importer le certificat signé dans JKS) Chapitr e Maintenance des certificats Les sections suivantes décrivent les fonctions de l'utilitaire sslcmd pour la gestion des certificats. Affichage des informations sur les certificats (à la page 58) Suppression d'un certificat d'autorité racine approuvé (à la page 59) Suppression d'une paire de clés publique-privée et d'un certificat (à la page 59) Installation d'une nouvelle liste de révocation de certificat (CRL) (à la page 60) Modifier le mot de passe de la base de données clé (à la page 60) REMARQUE : Les modifications apportées à la base de données de clés, au mot de passe de la base de données de clés et à la configuration des règles de sécurité prennent effet après le redémarrage de Control-M/Server, Control-M/Agent et Control-M/EM. 57 Control-M Workload Automation Guide de SSL Affichage des informations sur les certificats Cette procédure décrit comment afficher les informations suivantes sur les certificats de CA : Numéro de série du certificat Longueur de la clé Période de validité Extensions du certificat Pour afficher les informations sur les certificats de CA : 1. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). 2. Dans le menu principal ssclmd, sélectionnez 9 View CA (Afficher les CA) pour afficher un certificat de CA dans la base de données de clés. Le numéro du certificat de CA vous est demandé. Une fois les données affichées, me message, Command View CA successful indique que l'affichage est termine. Des données semblables aux suivantes s'affichent : Enter CA number to view:1 ***CA number 1, Label unknown Subject Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Subject Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Issuer Distinguished Name: CN=WWWQA Testing Certificate Authority,OU=WEBDEV,O=BMC Software,L=Houston,ST=Texas,C=US Certificate Serial=2cc4384b1000128f11d2e2e0a91681d4 RSA public key length: 512 bits Valid Begin: Thu Mar 25 20:44:14 1999 Valid End: Thu Mar 25 20:44:14 2004 Statut : TRUSTED_ROOT The following Certificate Extensions exist: Key Usage OID: 551d0f Criticality Bit: Off Data: 03 02 00 c4 Basic Constraints OID: 551d13 Criticality Bit: Off 58 Control-M Workload Automation Guide de SSL Data: 30 03 01 01 ff Subject Key Identifier OID: 551d0e Criticality Bit: Off Data: 04 14 9f 09 f8 37 ed 00 9d 4a 55 93 31 53 80 7b a1 42 e0 04 94 25 Command View CA successful Enter to proceed Suppression d'un certificat d'autorité racine approuvé Cette procédure décrit comment supprimer un certificat d'autorité racine approuvé. Pour supprimer un certificat d'autorité racine approuvé : 1. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). REMARQUE : Pour répertorier tous les certificats (y compris les numéros de certificat) dans la base de données de clés SSL, sélectionnez l'option 8 List CA (Répertorier les CA) dans le menu sslcmd. 2. Dans le menu principal ssclmd, sélectionnez 10 Delete CA (Supprimer les CA) pour générer une invite suivie par une invite de confirmation. Entrez le numéro de certificat que vous voulez supprimer. Enter CA number:1 Confirm deletion of:1 (Y/N):y Command Delete CA successful Le message Command Delete CA successful s'affiche lorsque le certificat est supprimé avec succès. Suppression d'une paire de clés publique-privée et d'un certificat Cette procédure décrit comment supprimer une paire de clés publique-privée et un certificat. Supprimer une paire de clés publique-privée supprime automatiquement le certificat associé Pour supprimer une paire de clés publique-privée et un certificat : 1. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). 2. Dans le menu principal sslcmd, sélectionnez l'option 6 Delete key (Supprimer la clé). Une invite et une demande de confirmation du nom d'alias de la paire de clés que vous voulez supprimer s'affichent : Enter alias name:CODN Confirm deletion of:CODN (Y/N):y Command Delete key successful 3. Entrez le nom d'alias de la paire de clés à supprimer dans la base de données de clés SSL. Le message Command Delete key successful indique que la paire de clés et le certificat associé ont été supprimés avec succès. 59 Control-M Workload Automation Guide de SSL Installation d'une nouvelle liste de révocation de certificat (CRL) Cette procédure décrit comment installer une liste de révocation de certificat (CRL). Pour installer une liste de révocation de certificat (CRL) : 1. Obtenez la nouvelle CRL à partir de la CA approuvée. 2. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). 3. Dans le menu principal sslcmd, sélectionnez 11 Add CRL (Ajouter une CRL). Vous êtes invité à saisir le nouveau nom du fichier CRL. Entrez le nom de fichier de la CRL que vous voulez installer. Un message semblable à celui s'affiche : Enter crl file name ctm.crl -----BEGIN X509 CRL----MIICEjCCAXsCAQEwDQYJKoZIhvcNAQEEBQAwgYkxCzAJBgNVBAYTAkZKMQ0wCwYD VQQIEwRGaWppMQ0wCwYDVQQHEwRTdXZhMQ4wDAYDVQQKEwVTT1BBQzEMMAoGA1UE CxMDSVRVMRYwFAYDVQQDEw1TT1BBQyBSb290IENBMSYwJAYJKoZIhvcNAQkBFhdh ZG1pbmlzdHJhdG9yQHNvcGFjLm9yZxcNMDIwNTEwMDI1NTQxWhcNMDIwNTE3MDI1 NTQxWqCBvDCBuTCBtgYDVR0jBIGuMIGrgBQ6oBOW0mqGuX8tVL5QO9PxpOxRr6GB j6SBjDCBiTELMAkGA1UEBhMCRkoxDTALBgNVBAgTBEZpamkxDTALBgNVBAcTBFN1 dmExDjAMBgNVBAoTBVNPUEFDMQwwCgYDVQQLEwNJVFUxFjAUBgNVBAMTDVNPUEFD IFJvb3QgQ0ExJjAkBgkqhkiG9w0BCQEWF2FkbWluaXN0cmF0b3JAc29wYWMub3Jn ggEAMA0GCSqGSIb3DQEBBAUAA4GBAJTHD+rITdqtTFV7bcinmtAqUaYbgADvHfwW WXt5BDe9no2t0C6N637BxELfm6FAlsiOuN1y136d8lJAf0qbWDJcT+iF7EvlyBM8 gUYC1J8Q6AJ8X/x2fcslW1HR9+lNKMSsdZmM0J/rjqxSpMsOnDIa3zbqtvFzCNjl WQXbXCys -----END X509 CRL----Command Add CRL successful La CRL nommée est ajoutée à la base de données de clés SSL. 60 Control-M Workload Automation Guide de SSL Modifier le mot de passe de la base de données clé Cette procédure décrit comment modifier le mot de passe de la base de données de clés. Pour modifier le mot de passe de la base de données des clés : 1. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). Les répertoires SSL pour UNIX sont : • Pour Control-M/EM : <Control-M/EM_directory>/etc/site/resource/ssl/cert • Pour Control-M/Server : <Control-M/Server_directory>/ctm_server/data/SSL/cert • Pour Control-M/Agent : <Control-M/Server_directory>/ctm_agent/data/SSL/cert ou • Pour Control-M/Agent : <Control-M/Agent_directory>/ctm/data/SSL/cert Les répertoires de chiffrement pour UNIX sont : • Pour Control-M/EM : <Control-M/EM_directory>/etc/site/resource/local • Pour Control-M/Server : <Control-M/Server_directory>/ctm_server/data/SSL/cert • Pour Control-M/Agent : <Control-M/Agent_directory>/ctm_server/data/SSL/cert Le répertoire SSL pour Windows est : • Pour Control-M/EM : <Control-M/EM_directory>\etc\resource\ssl\cert • Pour Control-M/Server : <Control-M_SERVER directory>\data\SSL\cert • Pour Control-M/Agent : <Control-M/Agent_directory>\data\SSL\cert Le répertoire de chiffrement pour Windows est : <Control-M/EM_directory>\ini\local 2. Dans le menu principal sslcmd, sélectionnez 12 Change KDB password (Modifier le mot de passe de la BD de clés). L'invite suivante s'affiche : Enter new key file SSL_directory/keyfile_name password (at least 8 characters): 3. Entrez le nouveau mot de passe. Vous êtes invité à saisir à nouveau le mot de passe. Lorsque vous saisissez à nouveau le mot de passe, le message suivant s'affiche : Command Change password successful Enter to proceed Appuyez sur Entrée. Une fois le menu affiché, sélectionnez 19 pour quitter l'utilitaire sslcmd. 4. Pour générer une version chiffrée du nouveau mot de passe, saisissez la commande : bmcryptpw -m Encryptor_directory/tree.bin -e L'invite Enter password (Saisir le mot de passe) s'affiche. Entrez le nouveau mot de passe utilisé à l'étape 3 ci-dessus. Un mot de passe encodé semblable à celui est généré : Encoded passwd: e2447186b2854c59258c5061f04ef1f1a72ed785e8819854 5. Utilisez un éditeur pour mettre à jour le mot de passe chiffré. 61 Control-M Workload Automation Guide de SSL Maintenance des certificats sous UNIX Par exemple, sur les plateformes UNIX exécutant v, remplacez la chaîne suivante : a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d à e2447186b2854c59258c5061f04ef1f1a72ed785e8819854 Dans les deux lignes suivantes du fichier site.plc : vi SSL_directory/etc/site.plc [server] ... password= a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,/Encryptor_directory/tree .bin [client] ... password= a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,/Encryptor_directory/tree .bin Sur les plateformes UNIX exécutant Control-M/EM, effectuez les modifications ci-dessus dans : Le fichier <SSL_directory>/gtw.plc Le fichier <SSL_directory>/cmsg.plc Le fichier <SSL_directory>/em.plc N'effectuez pas les modifications ci-dessus dans le fichier site.plc. Pour plus d'informations, consultez la rubrique : Configuration des règles de sécurité (à la page 65) Maintenance des certificats sous Microsoft Windows (à la page 62) Maintenance des certificats sous Microsoft Windows BMC déconseille de modifier le registre Windows à moins d'avoir de l'expérience dans le travail avec les registres et de sauvegarder le registre avant toute modification. Par exemple, sur les plateformes Microsoft Windows, dans la clé de registre du mot de passe, remplacez a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d à e2447186b2854c59258c5061f04ef1f1a72ed785e8819854 62 Control-M Workload Automation Guide de SSL Pour Control-M/EM : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\CONTROL-M/EM\SecurityPolicy\site\{client|server| keystore}" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D: \Program Files\BMC Software\CONTROL-M EM 7.0.00\Ini\local\tree.bin" Pour Control-M/Server : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\ SecurityPol\-icy\site\{client|server|keystore} "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D: \Program Files\BMC Software\CONTROL-M Server\Ctm\DATA\SSL\Cert\tree.bin" Pour Control-M/Agent : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\ SecurityPol\-icy\site\{client|server|keystore}" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D: \Program Files\BMC Software\CONTROL-M Agent\Agent_installation\DATA\SSL \Cert\tree.bin" Et dans les ruches de registre Windows client, serveur et commun : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\ SecurityPol\-icy\site\{client|server|keystore}" Pour plus d'informations, consultez la rubrique : Configuration des règles de sécurité (à la page 65) Maintenance des certificats sous UNIX (à la page 62) Pour utiliser votre mot de passe chiffré Control-M/Server pour ctmkey.jks Le mot de passe utilisé pour créer ctmkey.jks doit être chiffré et enregistré dans le fichier suivant : <Control-M Server Home dir/ctm_server/data/SSL/cert/jks.properties> Pour chiffrer ce mot de passe, exécutez l'utilitaire change_pass comme suit : <Control-M Home dir>/change_pass <Control-M Server Home dir/ctm_server/data/SSL/cert/jks.properties> L'utilitaire change_pass accepte un mot de passe keytool, le chiffre et met à jour le fichier suivant : <Control-M Server Home dir/ctm_server/data/SSL/cert/jks.properties> Pour exporter une paire de clés : 1. Exécutez l'utilitaire sslcmd (voir Menu sslcmd). 2. Dans le menu principal sslcmd, sélectionnez l'option 17 Export key pair (Exporter la paire de clés). 3. Entrez le nom de fichier de la paire de clés. 4. Entrez l'identité de la paire de clés. 63 Control-M Workload Automation Guide de SSL 5. Entrez le mot de passe de chiffrement de la paire de clés et saisissez à nouveau le mot de passe de confirmation. 6. Entrez et saisissez à nouveau le mot de passe MAC. 64 2 2 Configuration des règles de sécurité La politique de sécurité est définie par les entrées effectuées dans les tables de politique de sécurité. Une table de règle de site est requise pour chaque composant Control-M principal (Control-M/Server, Control-M/Agent et Control-M/EM). Les entrées de ces tables de politique de site fournissent la structure de base pour la politique de sécurité du site Control-M. Les ajouts et modifications à la règle de site, si nécessaire, sont défis dans les tables facultatives de règle d'application pour différentes fonctions Control-M. Les entrées de ces tables s'ajoutent et remplacent les entrées des tables de règle de site. Sur les ordinateurs UNIX, les tables de règle de sécurité sont contenues dans le fichier .plc. Sur les ordinateurs Microsoft Windows, ces tables sont contenues dans le registre. La règle de communication SSL se base sur les paires de « valeur de variable » – nommés attributs – qui sont stockés dans les tables de règle. Chaque strophe UNIX (ou clé de registre Microsoft Windows) contient les attributs appropriés. Certains attributs ne s'appliquent pas à certaines fonctions, certains ne s'appliquent pas à certains niveaux de sécurité, et certains ne peuvent pas être modifiés. Une règle de sécurité est implémentée en attribuant des valeurs aux variables d'attribut décrites dans la table de règle de sécurité indiquée dans Variables de règle de sécurité (à la page 73). Les valeurs de règle par défaut pour chaque composant Control-M principal sont spécifiés dans le fichier site.plc du composant ou ruche du registre site. Lorsqu'une connexion de communication réseau est établie, le profil de cette connexion est obtenu à partir des variables des fichiers .plc (pour UNIX) ou dans le registre (pour Microsoft Windows). Les fichiers .plc sont décrits dans Exemple de fichier .plc (à la page 66). Le registre Microsoft Windows est décrit dans Environnement Microsoft Windows (à la page 68). Les modifications apportées à la base de données de clés, au mot de passe de la base de données de clés et aux règles de sécurité prennent effet après le redémarrage de Control-M/Server, Control-M/Agent et Control-M/EM. Environnement UNIX Dans l'environnement UNIX, les tables de politique sont implémentées dans des fichiers de règle de texte ASCII au format .INI standard. Les tables de règle sont stockées dans les fichiers .plc situés dans ces répertoires : <CONTROL-M/Server_directory>/ctm_server/data/SSL/cert <CONTROL-M/Agent_directory>/ctm_server/data/SSL/cert ou <CONTROL-M/Server_directory>/ctm_agent/ctm/data/SSL/cert <CONTROL-M/EM_directory>/etc/site/resource/SSL/cert Les strophes des fichiers de règle de site et de règle d'application indiquent le module de sécurité qui prend en charge le rôle défini par la strophe. Si une application agit comme un serveur réseau, les attributs de sécurité sont obtenus à partir de la strophe [server]. Si une application agit comme un client réseau, les attributs de sécurité sont obtenus à partir de la strophe [client]. 65 Control-M Workload Automation Guide de SSL Un exemple de règle de site est illustré dans Fichier site.plc Control-M/Server (à la page 67). Lors de l'établissement du type de communication répertorié dans le tableau ci-dessous, les valeurs (le cas échéant) du fichier .plc de l'application concernée remplace les valeurs du fichier site.plc. Fichier .plc d'application Type de communication ns.plc Control-M/Server vers Control-M/Agent co.plc Control-M/Server vers Control-M/EM ca.plc Control-M/Server Configuration Agent vers Control-M Configuration Manager ag.plc Control-M/Agent vers Control-M/Server gtw.plc Control-M/EM Gateway vers Control-M/Server cmsg.plc Control-M Configuration Server vers Control-M Configuration Agent em.plc (à des fins de chiffrement interne Control-M/EM) Exemple de fichier .plc Des exemples de fichier .plc semblables aux suivantes sont fournis avec l'installation : Fichier co.plc Control-M/Server (à la page 66) Fichier site.plc Control-M/Server (à la page 67) Fichier ns.plc Control-M/Server (à la page 67) Fichier site.plc Control-M/Enterprise Manager (à la page 68) Fichier site.plc Control-M/Enterprise Manager (à la page 68) Fichier co.plc Control-M/Server [server] identity=CODN logfile=cosrv.log [client] logfile=cocln.log identity=CODN keyfile=$CONTROLM/data/SSL/cert/ctmkey.kdb 66 Control-M Workload Automation Guide de SSL Fichier site.plc Control-M/Server [server] bindir=<CONTROLM>/exe_<MACHINE> bindir64=<CONTROLM>/exe_<MACHINE> keyfile=ctmkey.kdb security_level=4 logdir=$CONTROLM/data/SSL/log loglevel=ERROR,WARNING,INFO,TRACE securitydir=$CONTROLM/data/SSL/cert sksdir=$CONTROLM/data/SSL/cert password=a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,<CONTROLM>/data /SSL_directory/cert/tree.bin [client] bindir=<CONTROLM>/exe_<MACHINE> bindir64=<CONTROLM>/exe_<MACHINE> keyfile=ctmkey.kdb security_level=4 logdir=$CONTROLM/data/SSL/log loglevel=ERROR,WARNING,INFO,TRACE securitydir=$CONTROLM/data/SSL/cert sksdir=$CONTROLM/data/SSL/cert password=a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,<CONTROLM>/data /SSL_directory/cert/tree.bin Fichier ns.plc Control-M/Server [server] identity=NSDN logfile=nssrv.log security_level=3 [client] identity=NSDN logfile=nscln.log keyfile=$CONTROLM/data/SSL/cert/ctmkey.kdb 67 Control-M Workload Automation Guide de SSL Fichier site.plc Control-M/Enterprise Manager [client] bindir=$EM_HOME/appl/lib/bin.$ARCH bindir64=$EM_HOME/appl/lib/bin.$ARCH keyfile=gtwkey.kdb security_level=4 logdir=$EM_HOME/site/resource/ssl/log loglevel=ERROR securitydir=$EM_HOME/site/resource/ssl/cert sksdir=$EM_HOME/site/resource/ssl/cert Fichier co.plc Control-M/Enterprise Manager [client] logfile=gtw_ssl.log identity=CODN keyfile=$EM_HOME/site/resource/ssl/cert/gtwkey.kdb password=a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,$EM_HOME/site/re source /local/tree.bin Environnement Microsoft Windows BMC déconseille de modifier le registre Windows à moins d'avoir de l'expérience dans le travail avec les registres et de sauvegarder le registre avant toute modification. Une politique de sécurité est définie par les entrées de chaîne dans les tables de politique de sécurité du registre Windows. La clé de règle de site est toujours requise. Son chemin est : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\SecurityPolicy\ site" La règle de sécurité de base est définie par des clés de règle de sécurité. Les modifications, si nécessaires, sont définies par des clés de règle d'application facultatives. Les tables de politique contiennent des entrées de chaîne qui spécifient le module de sécurité qui prend en charge la fonction définie par les clés dans le registre Windows. La règle de sécurité des communications est déterminée par le rôle que l'application joue : client ou serveur. Par conséquent, la table de règle contient deux clés de communications, une pour la fonction serveur : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\ SecurityPolicy\site\server" et une pour la fonction client : "\HKEY_LOCAL_MACHINE\SOFTWARE\Bmc Software\CONTROL-M/Server\ SecurityPolicy\site\client". 68 Control-M Workload Automation Guide de SSL Les exemples de tables de règle pour Microsoft Windows sont répertoriés sous Registre Control-M/Server (à la page 69). Les tables de règle se trouvent à l'emplacement de registre suivant : [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\{Agent|Server}\SecurityPolicy\{site|NS|CA|CO|AG}\{clien t|server|common} Valeurs (le cas échéant) spécifiées dans le NS, CA, CO et AG concerné. Les clés de registre remplacent les valeurs spécifiées dans la clé de registre site. Les exemples de tables de règle pour Microsoft Windows sont répertoriés sous Registre Control-M/Enterprise Manager (à la page 71). Les tables de règle se trouvent à l'emplacement de registre suivant : HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\SecurityPolicy\{site|GTW|CMSG|EM}\{client|server|common} Valeurs (le cas échéant) spécifiées dans le GTW, CMSG et EM concerné. Les clés de registre remplacent les valeurs spécifiées dans la clé de registre site. REMARQUE : Le registre EM contient une clé EM à des fins de chiffrement interne. Ne modifiez pas cette clé. Exemple de clés de registre Microsoft Windows Voici les entrées de clé de registre par défaut de Control-M/Server et Control-M/EM : Registre Control-M/Server (à la page 69) Registre Control-M/Enterprise Manager (à la page 71) Registre Control-M/Server REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\CO] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\CO\client] "logfile"="cocln.log" "keyfile"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert\\ctmkey.kdb" "identity"="CODN" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\CO\server] 69 Control-M Workload Automation Guide de SSL "identity"="CODN" "logfile"="cosrv.log" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\NS] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\NS\client] "identity"="NSDN" "logfile"="nscln.log" "keyfile"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert\\ctmkey.kdb" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\NS\server] "identity"="NSDN" "logfile"="nssrv.log" "security_level"="3" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\site] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\site\client] "bindir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\exe" "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "logdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\log" "loglevel"="ERROR" "keyfile"="ctmkey.kdb" "security_level"="4" "sksdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M Server\\CTM_SERVER\\DATA\\SSL\\Cert\\tree.bin" 70 Control-M Workload Automation Guide de SSL [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\site\common] "sksdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "bindir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\exe" "keyfile"="ctmkey.kdb" "security_level"="4" "logdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\log" "loglevel"="ERROR,WARNING,INFO,TRACE" "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M Server\\CTM_SERVER\\DATA\\SSL\\Cert\\tree.bin" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M/Server\SecurityPolicy\site\server] "bindir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\exe" "keyfile"="ctmkey.kdb" "security_level"="4" "logdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\log" "loglevel"="ERROR" "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "sksdir"="D:\\Program Files\\BMC Software\\CONTROL-M Server\\ctm_server\\data\\ssl\\cert" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M Server\\CTM_SERVER\\DATA\\SSL\\Cert\\tree.bin" Registre Control-M/Enterprise Manager [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\CMSG] 71 Control-M Workload Automation Guide de SSL [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\CMSG\client] "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert" "loglevel"="ERROR" "logfile"="cmsgssl.log" "keyfile"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert\\cmsgkey.kdb" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Ini\\local\\tree.bin" "identity"="CADN" "security_level"="4" "sksdir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\EM] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\EM\client] "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert" "identity"="CODN" "logfile"="emssl.log" "loglevel"="ERROR" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Ini\\local\\tree.bin" "keyfile"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Ini\\local\\emkey.kdb" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\GTW] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\GTW\client] "sksdir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert" "security_level"="4" 72 Control-M Workload Automation Guide de SSL "identity"="CODN" "password"="a877b993b0b40c558176bbb07efc54da43505b61b5d07d9d,D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Ini\\local\\tree.bin" "keyfile"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert\\gtwkey.kdb" "logfile"="gtwssl.log" "loglevel"="ERROR" "securitydir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Gtwgcs\\appl\\ecs\\resource\\ssl\\cert" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\site] [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\site\client] "bindir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\bin" "logdir"="D:\\Program Files\\BMC Software\\CONTROL-M EM 7.0.00\\Default\\Ini\\local\\log" [HKEY_LOCAL_MACHINE\SOFTWARE\BMC Software\CONTROL-M\CONTROL-M/Enterprise Manager\7.0.X\Default\SecurityPolicy\site\common] @="" Variables de règle de sécurité Les variables de règle de sécurité suivantes se situent dans les fichiers .plc de clés de registre Microsoft Windows et UNIX. 73 Control-M Workload Automation Guide de SSL Variables de règle de sécurité Variable Description security_level Un chiffre de 1 à 4. Ces niveaux sont décrits dans Niveaux de sécurité (à la page 75). bindir Chemin absolu vers un sous-répertoire contenant les modules binaires de sécurité chargés dynamiquement. Par exemple : C:\Program Files\BMC Software\Control-M Server\ctm_server\exe bindir64 bindir pour ordinateur 64 bits. Par exemple : C:\Program Files\BMC Software\Control-M Server\exe_MACHINE sksdir Chemin absolu vers un sous-répertoire de lecture/écriture de keystore de sécurité où les clés Control-M chiffrées sont stockées. Par exemple : C:\Program Files\BMC Software\Control-M Server\etc\site\resource\ssl\cert securitydir Chemin absolu vers un sous-répertoire en lecture seule où les bases de données de clés *.kdb et les fichiers keymaterial sont stockés. Par exemple : "securitydir"="C:\Program Files\BMC Software\Control-M Server\ctm_server\data\SSL\cert" password Mot de passe sécurisé (généré par l'utilitaire bmcryptpw), suivi d'une virgule, suivi par le chemin absolu du fichier keymaterial (utilisé pour le calcul de clé 3 DES). L'incorporation de vides n'est pas autorisée. Voir Pour créer une base de données de clés SSL (Flux de travaux recommandé utilisant le menu sslcmd (à la page 46)) et Pour modifier le mot de passe de la base de données de clés (Maintenance des certificats (à la page 57)). keyfile Chemin absolu du fichier de la base de données de clés. Par exemple : keyfile=C:\Program Files\BMC Software\Control-M Server\data\SSL_directory\cert\ctmkey.kdb identity Libellé de la paire de clés (CADN, CODN, NSDN ou AGDN) dans une base de données de clés. logdir Chemin absolu vers le sous-répertoire contenant le fichier journal. Par exemple : "logdir"="C:\Program Files\BMC Software\Control-M Server\ctm_server\etc\site\resource\ssl\log" loglevel Une ou plusieurs des valeurs suivantes séparées par des virgules : ERROR WARNING INFO TRACE logfile Nom (et chemin) du fichier journal. Par exemple : logfile=gtw_ssl.log 74 Control-M Workload Automation Guide de SSL Variable Description provider_options provider_options=SSLProtocol=SSLv3 OU TLS1,SSLV3CipherSuite=ciphers list Liste de chiffres Vous pouvez utiliser les chiffres suivants : DHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA DHE-RSA-AES128-SHA AES128-SHA EDH-RSA-DES-CBC-SHA DES-CBC-SHA Pour utiliser plusieurs chiffres, utilisez un espace pour les séparer. EXEMPLE : Pour le protocole SSLv3 : provider_options=SSLProtocol=SSLv3,SSLV3CipherSuite=DHE-RSA-AES256-SHA AES256-SHA DHE-RSA-AES128-SHA Pour le protocole TLS1 : provider_options=SSLProtocol=TLS1,SSLV3CipherSuite=DHE-RSA-AES256-SHA AES256-SHA DHE-RSA-AES128-SHA REMARQUE : Si vous travaillez sur un Control-M/Server installé sur AIX et prévoyez d'utiliser les chiffres Advanced Encryption Standard (AES), vous devez configurer le système afin qu'il soit compatible avec SSL TLS1. REMARQUE : Si vous prévoyez d'utiliser Control-M/Server pour utiliser le protocole SSLv3 avec les chiffres DHE-RSA-AES128-SHA AES128-SHA ou DHE-RSA-AES256-SHA AES256-SHA, les Control-M/Agents doivent être de version 8.0.00.300 et ultérieure. Niveaux de sécurité Pour Control-M/Server et Control-M/Agent, le niveau de sécurité par défaut est 3 dans « server role » (rôle serveur) et 4 dans « client role » (rôle client). Pour les passerelles Control-M/EM, le niveau de sécurité par défaut est toujours 4. Vous devez indiquer le même niveau de sécurité pour une paire de composants qui communiquent entre eux. Il existe une exception : vous pouvez spécifier le niveau 3 pour une communication dans « server role » et le niveau 4 pour une communication dans « client role » dans le canal de communication entre Control-M/Agent et Control-M/Server. 75 Control-M Workload Automation Guide de SSL Niveau de sécurité 1 Le niveau de sécurité 1 concerne la confidentialité uniquement. Une fois qu'une connexion sécurisée est établie, les données utilisateur sont chiffrées à l'aide de TripleDES. Ce niveau ne fournit pas d'authentification. Lorsqu'une connexion client-serveur est établie, une clé de session est générée et échangée à l'aide de la méthode d'échange de clé sécurisée Diffie-Helman. Le niveau de sécurité 1 empêche généralement l'accès par l'intermédiaire d'un navigateur réseau ponctuel. Pour empêcher l'accès d'un intrus déterminé et compétent, utilisez le niveau de sécurité 2 ou ultérieur. Niveau de sécurité 2 Le niveau de sécurité 2 implémente le protocole Secure Socket Layer. Un serveur s'exécutant avec un niveau de sécurité 2 accède à une base de données privée de paires de clés et récupère la paire de clés nommée dans l'attribut d'identité de sa règle de sécurité. Il utilise les valeurs de paire de clés et du certificat associé pour établir une connexion SSL avec le client. Un client s'exécutant au niveau de sécurité 2 accepte le certificat du serveur. SSL nécessite habituellement que le client établisse une chaîne de confiance du certificat du serveur à la racine approuvée. Mais, dans le niveau de sécurité 2, le client omet cette étape et accepte le certificat du serveur si les attributs du certificat (par exemple, date de création et d'expiration) sont acceptables. Lors de l'utilisation du niveau de sécurité 2, le serveur et le client ne peuvent pas être surs de l'identité de l'autre. Cependant, un échange sécurisé de la clé de session se produit et une confidentialité supérieure à celle du niveau de sécurité 1 est fourni. Niveau de sécurité 3 Le niveau de sécurité 3 fonctionne comme le niveau de sécurité 2 sauf que le client doit utiliser sa propre base de données de certificats pour établir une chaîne de confiance du certificat du serveur à la racine approuvée. Ceci s'ajoute à la condition que tous les autres attributs du certificat de serveur soient acceptables. Par conséquent, le client peut être certain de l'identité du serveur, mais le serveur ne peut pas être certain de l'identité du client. Cette connexion est dite avoir « une authentification serveur uniquement ». Niveau de sécurité 4 Le niveau de sécurité 4 fournit la confidentialité et l'authentification au client et au serveur. Le niveau de sécurité 4 est appliqué par le serveur. Après avoir établi une liaison avec le client, comme décrit dans le niveau de sécurité 3, le serveur envoie un message au client lui demandant d'établir à nouveau une liaison. Le client renvoie son propre certificat, que le serveur vérifie jusqu'à une racine approuvée. Si le client ne fournit pas un certificat que le serveur peut vérifier, le serveur ferme la connexion. Puisque chaque pair s'est identifié soi-même à l'autre, cette connexion est dite avoir une authentification mutuelle. Après avoir modifié le niveau de sécurité, arrêtez et redémarrez les services répertoriés dans le tableau suivant pour implémenter la modification. 76 Control-M Workload Automation Guide de SSL Services à arrêter et redémarrer Service Référence Control-M/Server Introduction à Control-M Configuration Manager Control-M/Agent Introduction à Control-M Configuration Manager Control-M/EM Utilisez Control-M Configuration Facility afin d'arrêter et redémarrer Control-M/EM Gateway pour implémenter la modification. Cette fonction est décrite dans Introduction à Control-M Configuration Manager. Gateway Fichiers d'accès Les fichiers d'accès utilisent les champs e-mail des certificats serveur pour l'authentification. les fichiers d'accès peuvent être définis pour Control-M/Server et Control-M/Agent. Le fichier d'accès par défaut contient des lignes similaires à celles-ci : [SSL_SERVER] ; ALLOW_ACL = * DENY_ACL = Le tableau suivant décrit les paramètres du fichier d'accès. Paramètres du fichier d'accès Paramètre Description SSL_SERVER Authentification confirmant l'identité d'un serveur ALLOW_ACL Autorise l'envoi des certificats signés aux adresses spécifiées. Par défaut : * (Autoriser tous les clients). DENY_ACL Refuse l'envoi des certificats signés aux adresses e-mail spécifiées. Valeur par défaut : vide (ne refuse pas tous les clients). Le niveau de sécurité doit être 4. Pour plus d'informations, voir Niveau de sécurité 4 (à la page 76). Le champ e-mail du certificat du serveur est vérifié après l'établissement de la liaison SSL, et après que les deux paires aient vérifié que les certificats reçus sont signés par une CA racine approuvée. DENY_ACL et ALLOW_ACL sont utilisés pour contrôler l'envoi des certificats signés aux destinations d'e-mail. Pour de plus amples informations, voir le tableau Informations sur le nom distinctif (Création d'une demande de signature de certificat). 77 Control-M Workload Automation Guide de SSL Incluez les lignes suivantes dans un fichier d'accès pour accepter uniquement les certificats émis à controlm@bmc.com et email@bmc.com. Le fichier d'accès doit refuser tous les autres certificats, y compris ceux signés par une racine approuvée. [SSL_SERVER] ; ALLOW_ACL = controlm@bmc.com,email@bmc.com DENY_ACL = 78