Um die RMI Kommunikation in PPM durch die Verwendung von SSL abzusichern, müssen Sie zunächst einen eigenen Keystore erstellen. Sie können mit Hilfe des Java-Keytool einen eigenen Keystore einrichten und administrieren. Detaillierte Informationen zu diesem Thema erhalten Sie in der Dokumentation Keytool - Key and Certificate Management Tool (http://docs.oracle.com/javase/7/docs/technotes/tools/windows/keytool.html).
Warnung
Im Folgenden ist das Erzeugen des Keystores und des Certificate Signing Requests an einfachen Beispielen mit Demo Daten erläutert. Die verwendeten Werte der einzelnen Parameter müssen an Ihre lokale Umgebung angepasst werden (besonders die Informationen zu dem Parameter „-dname"). Eine detaillierte Beschreibung der Bedeutung der einzelnen Parameter finden Sie in der o.a. Dokumentation Keytool - Key and Certificate Management Tool.
Vorgehen
keytool
-keystore ppm_keystore
-alias ppm
-keypass changeit
-storepass changeit
-genkey
-v
-keyalg RSA
-dname "CN=PPM Admin , OU=PPM , O=SAG , L= Saarbruecken , S=SAL , C=DE"
keytool
-certreq
-alias ppm
-file ppm_keystore.csr
-keystore ppm_keystore
Das Programm erzeugt zwei Dateien: einen Schlüssel (Endung .key) und den eigentlichen Zertifikats Request (Endung .csr).
Diese signiert das Zertifikat mit einem gültigen Root Zertifikat, das in der Regel von allen Browsern und den standardmäßig ausgelieferten Java Laufzeitumgebungen anerkannt wird.
keytool
-import
-trustcacerts
-alias ppm
-file <DateiName>
-keystore ppm_keystore
Die Datei ppm_keystore kann nun zur SSL-Verschlüsselung in PPM verwendet werden.