> Tech > Créer un environnement

Créer un environnement

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information

Créer un environnement

ne changera pas.

Il faut beaucoup de paramètres différents pour créer un environnement SSL, mais l’API cache bien la complexité en me fournissant des valeurs par défaut pour tous les paramètres. Je ne dois changer que les valeurs qui diffèrent des valeurs par défaut.

La figure 1 montre le code RPG que j’ai utilisé pour créer un environnement GSKit. Je commence par appeler l’API gsk_environment_open() (A en figure 1). Cela crée une structure de données dans la mémoire de l’API et contient tous les paramètres SSL par défaut. J’obtiens ainsi un pointeur que je ne peux pas utiliser directement mais que je peux passer aux autres API GSKit pour leur dire à quel environnement je fais référence.

Pour changer les valeurs des champs dans la structure de données qui contient les paramètres de l’environnement, je peux appeler les API gsk_attribute_set_buffer(), gsk_attribute_set_enum() et gsk_attribute_ set_numeric_value(). Pour une application client simple, il me faut dire au système que je veux utiliser le stockage de certificats *SYSTEM (B en figure 1) et que je veux l’utiliser pour créer des sessions client (C en figure 1).

Après avoir changé les paramètres qui en ont besoin, j’appelle API gsk_environment_ init() (D en figure 1). Elle utilise les paramètres de la structure de données pour initialiser un environnement SSL, et elle procède au traitement cryptographique qui pourrait être nécessaire à ce stade. Une fois que j’ai appelé gsk_environment_init(), mon environnement est en place et je ne peux plus changer les paramètres le concernant.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010