Show Menu
TEMAS×

Configuración de SSL para WebLogic Server

Para configurar SSL en el servidor WebLogic, necesita una credencial SSL para la autenticación. Puede utilizar la herramienta de clave de Java para realizar las siguientes tareas a fin de crear una credencial:
  • Cree un par de claves pública y privada, ajuste la clave pública en un certificado autofirmado X.509 v1 que se almacene como cadena de certificados de un solo elemento y, a continuación, almacene la cadena de certificados y la clave privada en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de identidad personalizada del servidor de aplicaciones.
  • Extraiga el certificado e insértelo en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de confianza personalizada del servidor de aplicaciones.
A continuación, configure WebLogic para que utilice el almacén de claves de identidad personalizada y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre distintivo utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja WebLogic.

Creación de credenciales SSL para su uso en WebLogic Server

El comando keytool generalmente se encuentra en el directorio jre/bin de Java y debe incluir varias opciones y valores de opción, que se enumeran en la siguiente tabla.
Opción de la herramienta Keytool
Descripción
Valor de opción
-alias
Alias del almacén de claves.
  • Almacén de claves de identidad personalizado: ads-credentials
  • Almacén de claves de confianza personalizado: bedrock
-keyalg
El algoritmo que se va a usar para generar el par de claves.
RSA
Puede utilizar un algoritmo diferente, según la política de su empresa.
-keystore
Ubicación y nombre del archivo del almacén de claves.
La ubicación puede incluir la ruta absoluta del archivo. O bien, puede ser relativo al directorio actual del símbolo del sistema donde se introduce el comando keytool.
  • Almacén de claves de identidad personalizado: [ appserverdomain] /adobe/ [nombre del servidor] /ads-ssl.jks
  • Almacén de claves de confianza personalizado: [ appserverdomain] /adobe/ [nombre del servidor] /ads-ca.jks
-archivo
Ubicación y nombre del archivo de certificado.
 ads-ca.cer
-valid
Número de días que el certificado se considera válido.
3650
Puede usar un valor diferente, según la política de su empresa.
-storepass
La contraseña que protege el contenido del almacén de claves.
  • Almacén de claves de identidad personalizado: La contraseña del almacén de claves debe coincidir con la contraseña de credenciales SSL especificada para el componente Almacén de confianza de la Consola de administración.
  • Almacén de claves de confianza personalizado: Utilice la misma contraseña que utilizó para el almacén de claves de identidad personalizada.
-keypass
La contraseña que protege la clave privada del par de claves.
Utilice la misma contraseña que utilizó para la -storepass opción. La contraseña de clave debe tener al menos seis caracteres.
-dname
Nombre distintivo que identifica a la persona propietaria del almacén de claves.
"CN= [User name] ,OU= [Group Name] , O= [Company Name] , L= [City Name] , S= [State or province] , C= [Country Code] "
  • [User name] es la identificación del usuario propietario del almacén de claves.
  • [Group Name] es la identificación del grupo corporativo al que pertenece el propietario del almacén de claves.
  • [Company Name] es el nombre de su organización.
  • [City Name] es la ciudad donde se encuentra su organización.
  • [State or province] es el estado o provincia donde se encuentra su organización.
  • [Country Code] es el código de dos letras del país en el que se encuentra su organización.
Para obtener más información sobre el uso del comando keytool, consulte el archivo keytool.html que forma parte de la documentación de JDK.

Creación de los almacenes de claves Identidad personalizada y Confianza

  1. Desde un símbolo del sistema, desplácese hasta #/adobe/ #.
  2. Introduzca el siguiente comando:
    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code
    Reemplace [JAVA_HOME] con el directorio donde está instalado JDK y reemplace el texto en cursiva por valores que correspondan con su entorno.
    Por ejemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    
    
    El archivo del almacén de claves de identidad personalizado denominado "ads-dentials.jks" se crea en el directorio #/adobe/ # .
  3. Extraiga el certificado del almacén de claves de las credenciales de publicidad introduciendo el siguiente comando:
    #/bin/keytool -export -v -alias ads-credentials
    -file "ads-ca.cer" -keystore "ads-credentials.jks"
    -storepass *store* *_​ password
    Reemplace [JAVA_HOME] con el directorio en el que está instalado JDK y reemplace store _ password * por la contraseña del almacén de claves de identidad personalizada.*
    Por ejemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    
    
    El archivo de certificado denominado "ads-ca.cer" se crea en el directorio #/adobe/ # .
  4. Copie el archivo ads-ca.cer en cualquier equipo host que necesite una comunicación segura con el servidor de aplicaciones.
  5. Inserte el certificado en un nuevo archivo de almacén de claves (el almacén de claves de confianza personalizada) mediante el siguiente comando:
    #/bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
    Reemplace [JAVA_HOME] con el directorio donde está instalado JDK y reemplace store _ password y key _ password con sus propias contraseñas.
    Por ejemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    
    
El archivo del almacén de claves de confianza personalizado denominado "ads-ca.jks" se crea en el directorio #/adobe/ # .
Configure WebLogic para que utilice el almacén de claves de identidad personalizada y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre distintivo utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja el servidor WebLogic.

Configurar WebLogic para utilizar SSL

  1. Inicie la consola de administración de WebLogic Server escribiendo el nombre https:// #​host :7001/console en la línea URL de un explorador Web.
  2. En Entorno, en Configuraciones de dominio, seleccione Servidores > #> Configuración > General .
  3. En General, en Configuración, asegúrese de que estén activadas el puerto de escucha y el puerto de escucha SSL habilitado . Si no está habilitado, haga lo siguiente:
    1. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.
    2. Marque las casillas de verificación Puerto de escucha habilitado y Puerto de escucha SSL habilitado .
  4. Si este servidor es un servidor administrado, cambie Puerto de escucha a un valor de puerto no utilizado (como 8001) y Puerto de escucha SSL a un valor de puerto no utilizado (como 8002). En un servidor independiente, el puerto SSL predeterminado es 7002.
  5. Haga clic en Versión de configuración .
  6. En Entorno, en Configuraciones de dominio, haga clic en Servidores > Servidor #administrado > Configuración > General .
  7. En General, en Configuración, seleccione Palabras clave .
  8. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.
  9. Haga clic en Cambiar para obtener la lista desplegable almacén de claves como y seleccione Identidad personalizada y Confianza personalizada.
  10. En Identidad, especifique los siguientes valores:
    Almacén de claves de identidad personalizado: #/adobe/ #/ads-credentials.jks, donde * # *es la ruta de acceso real y # es el nombre del servidor de aplicaciones.
    Tipo de almacén de claves de identidad personalizada: JKS
    Frase de contraseña del almacén de claves de identidad personalizada: mypassword (contraseña personalizada del almacén de claves de identidad)
  11. En Confianza, especifique los siguientes valores:
    Nombre del archivo de almacén de claves de confianza personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks , donde *[appserverdomain]* es la ruta real
    Tipo de almacén de claves de confianza personalizada: JKS
    Frase de paso de almacén de claves de confianza personalizada: mypassword (contraseña de clave de confianza personalizada)
  12. En General, en Configuración, seleccione SSL .
  13. De forma predeterminada, Keystore está seleccionado para Ubicaciones de identidad y de confianza. Si no es así, cámbiela a keystore.
  14. En Identidad, especifique los siguientes valores:
    Alias de clave privada: ads-dentials
    Frase de contraseña : mypassword
  15. Haga clic en Versión de configuración .

Deshabilitar la función de verificación de nombre de host

  1. En la ficha Configuración, haga clic en SSL.
  2. En Avanzada, seleccione Ninguno en la lista Verificación del nombre de host.
    Si la verificación del nombre de host no está deshabilitada, el nombre común (CN) debe contener el nombre de host del servidor.
  3. En Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.
  4. Reinicie el servidor de aplicaciones.