Configuración de SSL para el servidor WebLogic configuring-ssl-for-weblogic-server

CAUTION
AEM 6.4 ha llegado al final de la compatibilidad ampliada y esta documentación ya no se actualiza. Para obtener más información, consulte nuestra períodos de asistencia técnica. Buscar las versiones compatibles here.

Para configurar SSL en el servidor WebLogic, necesita una credencial SSL para la autenticación. Puede utilizar la herramienta de teclas Java para realizar las siguientes tareas y crear una credencial:

  • Cree un par de claves pública y privada, ajuste la clave pública en un certificado autofirmado X.509 v1 que se almacene como cadena de certificado de un solo elemento y, a continuación, almacene la cadena de certificado y la clave privada en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de identidad personalizada del servidor de aplicaciones.
  • Extraiga el certificado e insértelo en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de confianza personalizada del servidor de aplicaciones.

A continuación, configure WebLogic para que utilice el almacén de claves de identidad personalizado y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre de reconocimiento utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja WebLogic.

Creación de una credencial SSL para su uso en el servidor WebLogic creating-an-ssl-credential-for-use-on-weblogic-server

El comando keytool generalmente se encuentra en el directorio jre/bin de Java y debe incluir varias opciones y valores de opción, que se enumeran en la siguiente tabla.

Opción Keytool
Descripción
Valor de opción
-alias
El alias del almacén de claves.
  • Almacén de claves de identidad personalizado: ads-credentials

  • Almacén de claves de confianza personalizado: bedrock

-keyalg
El algoritmo que se utilizará para generar el par de claves.

RSA

Puede utilizar un algoritmo diferente, según la política de su empresa.

-keystore

Ubicación y nombre del archivo del almacén de claves.

La ubicación puede incluir la ruta absoluta del archivo. O bien, puede ser relativo al directorio actual del símbolo del sistema donde se introduce el comando keytool.

  • Almacén de claves de identidad personalizado: [appserverdomain]/adobe/[nombre del servidor]/ads-ssl.jks

  • Almacén de claves de confianza personalizado: [appserverdomain]/adobe/[nombre del servidor]/ads-ca.jks

-file
La ubicación y el nombre del archivo de certificado.
 ads-ca.cer
-valid
Número de días en que el certificado se considera válido.

3650

Puede utilizar un valor diferente, según la política de su empresa.

-storepass
La contraseña que protege el contenido del almacén de claves.
  • Almacén de claves de identidad personalizado: La contraseña del almacén de claves debe corresponder a la contraseña de la credencial SSL especificada para el componente Almacén de confianza de la Consola de administración.

  • Almacén de claves de confianza personalizado: Utilice la misma contraseña que utilizó para el almacén de claves de identidad personalizada.

-keypass
La contraseña que protege la clave privada del par de claves.
Utilice la misma contraseña que utilizó para el -storepass . La contraseña de clave debe tener al menos seis caracteres.
-dname
Nombre distintivo que identifica a la persona propietaria del almacén de claves.

"CN=``[User name]``,OU=``[Group Name]``, O=``[Company Name]``, L=``[City Name]``, S=``[State or province]``, C=``[Country Code]``"

  • [User name] es la identificación del usuario propietario del almacén de claves.

  • [Group Name] es la identificación del grupo corporativo al que pertenece el propietario del almacén de claves.

  • [Company Name] es el nombre de su organización.

  • [City Name] es la ciudad donde se encuentra su organización.

  • [State or province] es el estado o provincia donde se encuentra su organización.

  • [Country Code] es el código de dos letras para el país donde se encuentra su organización.

Para obtener más información sobre el uso del comando keytool, consulte el archivo keytool.html que forma parte de la documentación de JDK.

Creación de los almacenes de claves Identidad personalizada y Confianza create-the-custom-identity-and-trust-keystores

  1. Desde un símbolo del sistema, vaya a [appserverdomain]/adobe/[nombre del servidor].

  2. Introduzca el siguiente comando:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    note note
    NOTE
    Reemplazar [JAVA_HOME]con el directorio donde está instalado el JDK, y reemplace el texto en cursiva con valores que se correspondan con su entorno.

    Por ejemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    El archivo del almacén de claves de identidad personalizada llamado "ads-credentials.jks" se crea en la variable [appserverdomain]/adobe/[nombre del servidor] directorio.

  3. Extraiga el certificado del almacén de claves de credenciales de publicidad introduciendo el siguiente comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​ password

    note note
    NOTE
    Reemplazar [JAVA_HOME] con el directorio donde está instalado el JDK, y reemplace store_ password* con la contraseña del almacén de claves de identidad personalizada.*

    Por ejemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    El archivo de certificado denominado "ads-ca.cer" se crea en la variable [appserverdomain]/adobe/[nombre del servidor] directorio.

  4. Copie el archivo ads-ca.cer a cualquier equipo host que necesite comunicación segura con el servidor de aplicaciones.

  5. Inserte el certificado en un nuevo archivo de almacén de claves (el almacén de claves de confianza personalizada) introduciendo el siguiente comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    note note
    NOTE
    Reemplazar [JAVA_HOME] con el directorio donde está instalado el JDK, y reemplace store_ password y key_ password con sus propias contraseñas.

    Por ejemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

El archivo de almacén de claves de confianza personalizada llamado "ads-ca.jks" se crea en la variable [appserverdomain]/adobe/[server] directorio.

Configure WebLogic para que utilice el almacén de claves de identidad personalizado y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre de reconocimiento utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja el servidor WebLogic.

Configuración de WebLogic para utilizar SSL configure-weblogic-to-use-ssl

  1. Inicie la consola de administración del servidor WebLogic escribiendo https://[nombre de host ]:7001/console en la línea URL de un explorador web.

  2. En Entorno, en Configuraciones de dominio, seleccione Servidores > [server] > Configuración > General.

  3. En General, en Configuración, asegúrese de que Puerto de escucha habilitado y Puerto de escucha SSL habilitado están seleccionados. Si no está habilitado, haga lo siguiente:

    1. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.
    2. Marque la Puerto de escucha habilitado y Puerto de escucha SSL habilitado casillas de verificación.
  4. Si este servidor es un servidor administrado, cambie Puerto de escucha a un valor de puerto no utilizado (como 8001) y Puerto de escucha SSL a un valor de puerto no utilizado (como 8002). En un servidor independiente, el puerto SSL predeterminado es 7002.

  5. Haga clic en Configuración de la versión.

  6. En Entorno, en Configuraciones de dominio, haga clic en Servidores > [Servidor administrado] > Configuración > General.

  7. En General, en Configuración, seleccione Almacenes de claves.

  8. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.

  9. Haga clic en Cambiar para obtener la lista desplegable de almacén de claves como y seleccione Identidad Personalizada Y Confianza Personalizada.

  10. En Identidad, especifique los siguientes valores:

    Almacén de claves de identidad personalizado: [appserverdomain]/adobe/[nombre del servidor]/ads-credentials.jks, donde *[appserverdomain] *es la ruta real y [nombre del servidor] es el nombre del servidor de aplicaciones.

    Tipo de almacén de claves de identidad personalizado: JKS

    Frase de contraseña del almacén de claves de identidad personalizada: mypassword (contraseña personalizada del almacén de claves de identidad)

  11. En Confianza, especifique los siguientes valores:

    Nombre del archivo del almacén de claves personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, donde *[appserverdomain]* es la ruta real

    Tipo de almacén de claves de confianza personalizado: JKS

    Frase de paso personalizada del almacén de claves: mypassword (contraseña de clave de confianza personalizada)

  12. En General, en Configuración, seleccione SSL.

  13. De forma predeterminada, el almacén de claves está seleccionado para las ubicaciones de identidad y confianza. Si no es así, cámbielo al almacén de claves.

  14. En Identidad, especifique los siguientes valores:

    Alias de clave privada: credenciales de anuncios

    Frase de contraseña: mypassword

  15. Haga clic en Configuración de la versión.

Desactivar la función de verificación de nombre de host disable-the-hostname-verification-feature

  1. En la ficha Configuración, haga clic en SSL.

  2. En Avanzado, seleccione Ninguno en la lista Verificación del nombre de host.

    Si la verificación del nombre de host no está deshabilitada, el nombre común (CN) debe contener el nombre de host del servidor.

  3. En Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.

  4. Reinicie el servidor de la aplicación.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da