Para obtener un certificado de una entidad emisora de certificados, en primer lugar debe generar archivos de solicitud de firma de certificado para las claves de firma y las claves de cifrado desde los almacenes de claves de IBM® Cognos.
La entidad emisora utilizará estos archivos para generar un certificado de firma, un certificado de cifrado y un certificado de entidad emisora que importará más adelante a los almacenes de claves.
Procedimiento
- Para asegurarse de que no se pierden datos clave:
- Vaya al directorio ubicación_c10\configuration.
- Realice una copia de seguridad del archivo cogstartup.xml en una ubicación segura.
- Realice una copia de seguridad del contenido de los directorios siguientes en una ubicación segura:
- ubicación_c10\configuration\signkeypair
- ubicación_c10\configuration\encryptkeypair
- Vaya al directorio ubicación_c10\bin.
- Cree la solicitud de firma del certificado para las claves de firma escribiendo el comando siguiente:
En sistemas operativos UNIX o Linux, introduzca
ThirdPartyCertificateTool.sh -c -s
-d "CN=SignCert,O=MyCompany,C=CA" -r signRequest.csr
-D ../configuration/signkeypair -p password
En el sistema operativo Microsoft Windows, escriba:
ThirdPartyCertificateTool.bat
-c -s -d "CN=SignCert,O=MyCompany,C=CA" -r signRequest.csr
-D ..\configuration\signkeypair -p password
El valor de nombre distinguido (DN) en el comando ("CN=SignCert,O=MyCompany,C=CA") debe identificar de forma exclusiva la instalación de IBM Cognos. Los atributos que se utilizan reflejan una estructura jerárquica en su organización.
La contraseña que especifique para esta clave debe ser utilizada de nuevo al importar el certificado y en IBM Cognos Configuration.
Puede ignorar de forma segura cualquier aviso acerca del registro.
El comando crea el archivo jSignKeystore en el directorio signkeypair, configura la contraseña especificada, crea un nuevo par de claves, lo guarda en el almacén de claves y exporta el archivo signRequest.csr al directorio ubicación_c10\bin.
- Cree la solicitud de firma del certificado para las claves de cifrado escribiendo el comando siguiente:
En UNIX o Linux, escriba
ThirdPartyCertificateTool.sh -c -e -d "CN=EncryptCert,O=MyCompany,C=CA"
-r encryptRequest.csr -D ../configuration/encryptkeypair -p password
En Windows,
escriba
ThirdPartyCertificateTool.bat
-c -e -d "CN=EncryptCert,O=MyCompany,C=CA" -r
encryptRequest.csr -D ..\configuration\encryptkeypair -p password
El valor de nombre distinguido (DN) en el comando ("CN=SignCert,O=MyCompany,C=CA") debe identificar de forma exclusiva la instalación de IBM Cognos. Los atributos que se utilizan reflejan una estructura jerárquica en su organización.
La contraseña que especifique para esta clave debe ser utilizada de nuevo al importar el certificado y en IBM Cognos Configuration.
Puede ignorar de forma segura cualquier aviso acerca del registro.
El comando crea el archivo jEncKeystore en el directorio encryptkeypair, configura la contraseña especificada, crea un nuevo par de claves, lo guarda en el almacén de claves y exporta el archivo encryptRequest.csr al directorio c10_location\bin.
- Copie los archivos signRequest.csr y encryptRequest.csr en un directorio que sea accesible para su entidad emisora de certificados.
- Especifique los archivos signRequest.csr y encryptRequest.csr en la entidad emisora de certificados y genere los certificados.
La entidad emisora de certificados generará un certificado de clave de firma,
un certificado de clave de cifrado y un certificado de entidad emisora.
Importante: Los certificados generados por la entidad emisora deben tener formato PEM (ASCII codificado en Base-64).
Resultados
Ahora puede importar los certificados generados en los componentes de IBM Cognos en la siguiente tarea.