Activer HTTPS dans WebSphere pour Maximo, SCCD, TSRM et Tririga
1. Exécutez l' utilitaire IBM Key Management (C: \ Program Files (x86) \ IBM \ WebSphere \ AppServer \ java \ jre \ bin \ ikeyman.bat). Cliquez sur Key Database File -> New ... , entrez les valeurs ci-dessous et cliquez sur OK .
- Type de base de données de clés: JKS
- Nom de fichier: key.jks
- Emplacement: C: \

2. Entrez le mot de passe souhaité et cliquez sur OK .

3. Cliquez sur Nouveau bouton auto-signé ... , entrez les valeurs ci-dessous et cliquez sur OK . Enfin, fermez l'utilitaire IBM Key Management.
- Key Label: SSL_CERT
- Nom commun: nom d'hôte de la machine
4. Connectez-vous à la console d'administration WebSphere et ouvrez Sécurité -> Sécurité globale -> LTPA . Entrez le mot de passe du fichier jks et le nom complet du fichier clé dans les champs respectifs. Cliquez sur Appliquer et enregistrez dans la configuration principale.

5. Ouvrir Sécurité -> Certificat SSL et gestion des clés -> Nouveau ... , entrez les valeurs ci-dessous et cliquez sur Appliquer . Enfin enregistrer dans la configuration principale.
- Nom: SSLconf
- Chemin: C: \ key.jks
- Mot de passe: mot de passe de key.jks
- Type: JKS

6. Ouvrez Sécurité -> Certificat SSL et gestion des clés -> Configurations SSL -> Nouveau ... , entrez les valeurs ci-dessous et cliquez sur Appliquer . Enfin enregistrer dans la configuration principale.
- Nom: SSLconf
- Nom du magasin de confiance : SSLconf - Nom du magasin de
clés: SSLconf
* Cliquez sur le bouton Obtenir les alias de certificat pour charger les valeurs de l'alias de certificat de serveur par défaut et des champs d'alias de certificat client par défaut.

7. Ouvrir Sécurité -> Sécurité globale -> Sécurité RMI / IIOP -> Communications entrantes CSIv2 , entrez les valeurs ci-dessous et cliquez sur Appliquer . Enfin enregistrer dans la configuration principale.
- Authentification de certificat client: Prise en charge
- Transport: SSL-supporté
- Authentification de base: Sélectionné
- Utiliser un alias SSL spécifique: SSLconf

8. Ouvrir Sécurité -> Sécurité globale -> Sécurité RMI / IIOP -> Communications sortantes CSIv2 , entrez les valeurs ci-dessous et cliquez sur Appliquer . Enfin enregistrer dans la configuration principale.
- Authentification de certificat client: Prise en charge
- Transport: SSL-supporté
- Authentification de base: Sélectionné
- Utiliser un alias SSL spécifique: SSLconf

9. Ouvrez Serveurs -> Types de serveurs -> Serveurs d'applications WebSphere -> MXServer -> Paramètres de conteneur Web -> Chaînes de transport de conteneur Web -> WCInboundDefaultSecure -> Canal entrant SSL (SSL 2) , sélectionnez SSLconf pour 'Spécifique à ce noeud final' et cliquez sur Appliquer . Enfin enregistrer dans la configuration principale.

10. Ouvrez Serveurs -> Types de serveurs -> Serveurs d'applications WebSphere -> MXServer . Sélectionnez MXServer et cliquez sur ImmediateStop / Start pour redémarrer le serveur.

11. Type the console url in to the browser with https and SSL port (9443) format (e.g. https://win2k8:9443/maximo).
* If there is a warning then just select the continue option or add exceptions to proceed.

12. C'est tout les gens. Vos applications Maximo / TSRM / SCCD / Tririga s'exécutent maintenant sur HTTPS.