Une autre manière de remplacer le certificat signé d'individu si vous voulez l'utilisation les mêmes certificats pour le niveau et le noeud de cellules de niveau suivent alors donné au-dessous de la cellule et le noeud emploiera le même certificat.
Avant que les étapes suivantes satisfassent prendre le support par runing le backupconfig sur le dmgr plus de contrôle de détail que ce qui suit lie
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.multiplatform.doc/info/ae/ae/rxml_backupconfig.htmlNoter les config de secours arrêtera le dmgr. fondamentalement cette commande fermera la fermeture éclair le dir de config sur le profil de dmgr.
1) arrêter le dmgr et tous nodeagents et tout le serveur d'application sur des noeuds
Et prendre alors le support de key.p12 et de trust.p12 de /usr/Webspherev6.1/profiles/dmgr/config/cell/cellname
et de /usr/Webspherev6.1/profiles/dmgr/config/cell/cellname/nodes/nodename
2) Supprimer key.p12 et trust.p12 existants de l'exemple de niveau de cellules
/usr/Webspherev6.1/profiles/dmgr/config/cell/cellname
3) Commencer le dmgr qu'il créera nouveau key.p12 et trust.p12 qui contiennent le certificat de 15 ans et s'assurent sur l'adminconosle s'ils sont créent 15 ans de certifcate ou pas d'adminconsole et vont au certificat de SSL et à la gestion des clés > aux configurations de SSL > au CellDefaultSSLSettings > aux magasins et aux certificats > au CellDefaultKeyStore de clef > les certificats personnels --> vous verrez le nouveau défaut avec le certificat de 15 ans.
4) Copier ces nouveaux key.p12 et trust.p12 créés des config de dmgr (cellule de niveau) aux config de noeud (le noeud de niveau)
par exemple
De
/usr/Webspherev6.1/profiles/dmgr/config/cell/cellname
À
/usr/Webspherev6.1/profiles/dmgr/config/cell/cellname/node/nodename01
/usr/Webspherev6.1/profiles/dmgr/config/cell/cellname/node/nodename02
/usr/Webspherev6.1/profiles/dmgr/config/cell/cellname/node/nodename03
Et également l'endroit suivant.
/usr/Webspherev6.1/profiles/dmgr/etc
/usr/Webspherev6.1/profiles/Appsrv01/etc
/usr/Webspherev6.1/profiles/Appsrv02/etc
/usr/Webspherev6.1/profiles/Appsrv03/etc
.....
Dépendre de combien de noeuds vous avez. Dans l'exemple ci-dessus pour 3nodes
5) Vont à chaque noeud et font manuellement la synchro le noeud avec le dmgr. par exemple :
le dmgrsoapportnumber de dmgrhostname de ./syncNode.sh - utilisateur d'username - mot de passe de mot de passe tout en faisant ceci il peut ajouter le chanteur sous etc. classe actuellement
dactylographier oui et entrer.
6) une fois qu'avec succès la synchro le noeud avec le dmgr alors commencent le nodeagent et vérifient le statut de statut nodeagent et de synchro de nodeagent sur la console.
7) Si vous avez n'importe quel tiers certificat dans un trust.p12 plus tôt du lequel les utilisations pour votre application alors vous pourraient avoir besoin pour ajouter ceux certificat sur nouveau trust.p12 au niveau de cellules comme extraire tout le certificat thirparty à partir de vieux trust.p12 dans le certificat de signataire sur nouveau trust.p12 si ne pas faire jeter le tiers certificat alors cette étape.
8) Si vous faites ajouter le SSL entre embrochable et le websphere alors obtenir le certificat personnel de key.p12 de création récente par l'extraction et ce certificat extrait sous le certificat de chanteur du dossier embrochable de kdb qui using plugin-cfg.xml ensuite qui remettent en marche le web server. si ne pas faire jeter le SSL entre embrochable et le websphere alors cette étape