Para proteger a comunicação RMI no PPM através de SSL, é preciso criar um armazenamento de chaves. Use a keytool Java para configurar e gerenciar seu próprio armazenamento de chaves. Pode encontrar informações detalhadas sobre este tópico na documentação Keytool - Ferramenta de gerenciamento de certificados e chaves (http://docs.oracle.com/javase/7/docs/technotes/tools/windows/keytool.html).
Aviso
A seguir é descrita a geração do armazenamento de chaves e as Solicitações de assinatura de certificado usando exemplos simples e dados de demonstração. Os valores dos parâmetros individuais usados nos exemplos têm de ser adaptados ao ambiente local (particularmente as informações no parâmetro "-dname"). O significado dos parâmetros individuais é descrito na documentação Keytool - Ferramenta de gerenciamento de certificados e chaves.
Procedimento
keytool
-keystore ppm_keystore
-alias ppm
-keypass changeit
-storepass changeit
-genkey
-v
-keyalg RSA
-dname "CN=PPM Admin, OU=PPM, O=SAG, L= Saarbruecken, S=SAL, C=DE"
É criado o arquivo de armazenamento de chaves ppm_keystore.
keytool
-certreq
-alias ppm
-file ppm_keystore.csr
-keystore ppm_keystore
O programa gera a solicitação de certificado real ppm_keystore.csr.
Ele assinará o certificado com um certificado raiz válido, que geralmente é reconhecido por todos os navegadores e pelos Ambientes Java Runtime padrão.
keytool
-import
-trustcacerts
-alias ppm
-file <FileName>
-keystore ppm_keystore
O arquivo ppm_keystore pode agora ser usado para criptografia SSL no PPM.