Configuration de SSL pour WebLogic Server configuring-ssl-for-weblogic-server

CAUTION
AEM 6.4 a atteint la fin de la prise en charge étendue et cette documentation n’est plus mise à jour. Pour plus d’informations, voir notre période de support technique. Rechercher les versions prises en charge here.

Pour configurer SSL sur WebLogic Server, vous avez besoin d’informations d’identification SSL pour l’authentification. Vous pouvez utiliser Java keytool pour effectuer les tâches suivantes pour créer des informations d’identification :

  • Créez une paire de clés publique/privée, placez la clé publique dans un certificat autosigné X.509 v1 stocké en tant que chaîne de certificats à un seul élément, puis stockez la chaîne de certificats et la clé privée dans un nouveau KeyStore. Il s’agit du fichier de stockage des clés d’identité personnalisée du serveur d’applications.
  • Extrayez le certificat et insérez-le dans un nouveau KeyStore. Ce fichier de stockage des clés est le fichier de stockage des clés d’approbation personnalisée du serveur d’applications.

Ensuite, configurez WebLogic pour qu’il utilise les fichiers de stockage des clés d’identité personnalisée et d’approbation personnalisée que vous avez créés. Désactivez également la fonction de vérification du nom d’hôte de WebLogic, car le nom unique utilisé pour créer les fichiers de stockage de clés n’incluait pas le nom de l’ordinateur hébergeant WebLogic.

Création d’informations d’identification SSL pour WebLogic Server creating-an-ssl-credential-for-use-on-weblogic-server

La commande keytool se trouve généralement dans le répertoire Java jre/bin et doit comporter plusieurs options et valeurs d’option, qui sont répertoriées dans le tableau suivant.

Option keytool
Description
Valeur de l'option
-alias
L’alias du KeyStore.
  • Fichier de stockage de clés d’identité personnalisée : ads-credentials

  • Fichier de stockage de clés d’approbation personnalisée : bedrock

-keyalg
Algorithme à utiliser pour générer la paire de clés.

RSA

Vous pouvez utiliser un autre algorithme, en fonction de la stratégie de votre société.

-keystore

L’emplacement et le nom du fichier de stockage des clés.

L’emplacement peut inclure le chemin d’accès absolu au fichier. Il peut également s’agir du répertoire actuel de l’invite de commande dans laquelle la commande keytool est saisie.

  • Fichier de stockage de clés d’identité personnalisée : [domaine du serveur d’applications]/adobe/[server name]/ads-ssl.jks

  • Fichier de stockage de clés d’approbation personnalisée : [domaine du serveur d’applications]/adobe/[server name]/ads-ca.jks

-file
L’emplacement et le nom du fichier de certificat.
 ads-ca.cer
-validity
Nombre de jours pendant lesquels le certificat est considéré comme valide.

3650

Vous pouvez utiliser une autre valeur, selon la stratégie de votre société.

-storepass
Mot de passe qui protège le contenu du fichier de stockage des clés.
  • Fichier de stockage de clés d’identité personnalisée : Le mot de passe du KeyStore doit correspondre au mot de passe des informations d’identification SSL spécifié pour le composant Trust Store d’Administration Console.

  • Fichier de stockage de clés d’approbation personnalisée : Utilisez le même mot de passe que celui utilisé pour le fichier de stockage des clés d’identité personnalisée.

-keypass
Mot de passe qui protège la clé privée de la paire de clés.
Utilisez le même mot de passe que celui de l’option -storepass. Le mot de passe de la clé doit comporter au moins six caractères.
-dname
Nom unique qui identifie la personne propriétaire du fichier de stockage des clés.

"CN=``[User name]``,OU=``[Group Name]``, O=``[Company Name]``, L=``[City Name]``, S=``[State or province]``, C=``[Country Code]``"

  • [User name] est l’identification de l’utilisateur propriétaire du fichier de stockage des clés.

  • [Group Name] est l’identification du groupe de l’entreprise auquel le propriétaire du fichier de stockage des clés appartient.

  • [Company Name] est le nom de votre entreprise.

  • [City Name] est la ville où votre entreprise est située.

  • [State or province] est l’État ou la province où se trouve votre entreprise.

  • [Country Code] est le code à deux lettres du pays où se trouve votre entreprise.

Pour plus d’informations sur l’utilisation de la commande keytool, consultez le fichier keytool.html qui fait partie de la documentation de votre JDK.

Création de fichiers de stockage des clés d’identité et d’approbation personnalisées create-the-custom-identity-and-trust-keystores

  1. À partir d’une invite de commande, accédez à [domaine du serveur d’applications]/adobe/[server name].

  2. Saisissez la commande suivante :

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    note note
    NOTE
    Remplacez [JAVA_HOME]par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italique par des valeurs correspondant à votre environnement.

    Par exemple :

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    Le fichier de stockage de clés d’identité personnalisée nommé ads-credentials.jks est créé dans le répertoire [domaine du serveur d’applications]/adobe/[server name].

  3. Extrayez le certificat du fichier de stockage des clés ads-credentials en tapant la commande suivante :

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​ mot de passe

    note note
    NOTE
    Remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez store_ password* par le mot de passe du fichier de stockage des clés d’identité personnalisée.*

    Par exemple :

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    Le fichier de certificats nommé ads-ca.cer est créé dans le répertoire [domaine du serveur d’applications]/adobe/[server name].

  4. Copiez le fichier ads-ca.cer sur les ordinateurs hôtes qui ont besoin d’une communication sécurisée avec le serveur d’applications.

  5. Insérez le certificat dans un nouveau fichier de stockage de clés (le fichier de stockage de clés d’approbation personnalisée) en saisissant la commande suivante :

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    note note
    NOTE
    Remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez store_ password et key_ password par vos propres mots de passe.

    Par exemple :

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

Le fichier de stockage de clés d’approbation personnalisée nommé ads-ca.jks est créé dans la variable [appserverdomain]/adobe/[server] répertoire .

Configurez WebLogic pour qu’il utilise les fichiers de stockage des clés d’identité personnalisée et d’approbation personnalisée que vous avez créés. Désactivez également la fonction de vérification du nom d’hôte de WebLogic, car le nom unique utilisé pour créer les fichiers de stockage de clés n’incluait pas le nom de l’ordinateur hébergeant WebLogic Server.

Configuration de WebLogic pour l’utilisation de SSL configure-weblogic-to-use-ssl

  1. Démarrez la console d’administration de WebLogic Server en saisissant le https://[nom d’hôte ]:7001/console dans la ligne d’adresse d’un navigateur web.

  2. Sous Environment, dans Domain Configurations, sélectionnez Serveurs > [server] > Configuration > Général.

  3. Sous Général, dans Configuration, assurez-vous que la variable Listen Port Activé et Port d’écoute SSL activé sont sélectionnées. Si cette option n’est pas activée, procédez comme suit :

    1. Sous Change Center, cliquez sur Lock & Edit pour modifier les sélections et leurs valeurs.
    2. Vérifiez les Listen Port Activé et Port d’écoute SSL activé des cases à cocher.
  4. Si ce serveur est un serveur géré, remplacez Listen Port par une valeur de port inutilisée (telle que 8001) et SSL Listen Port par une valeur de port inutilisée (telle que 8002). Sur un serveur autonome, le port SSL par défaut est 7002.

  5. Cliquez sur Configuration des versions.

  6. Sous Environnement, dans Configurations des domaines, cliquez sur Serveurs > [Serveur géré] > Configuration > Généralités.

  7. Sous General, dans Configuration, sélectionnez Keystores.

  8. Sous Change Center, cliquez sur Lock & Edit pour modifier les sélections et leurs valeurs.

  9. Cliquez sur Modifier pour obtenir la liste du stockage de clés sous forme de liste déroulante, puis sélectionnez Identité Personnalisée Et Confiance Personnalisée.

  10. Sous Identity, spécifiez les valeurs suivantes :

    Fichier de stockage des clés d’identité personnalisée  : [appserverdomain]/adobe/[server name]/ads-credentials.jks, où *[appserverdomain] * correspond au chemin d’accès réel et [server name] au nom du serveur d’applications.

    Custom Identity Keystore Type: JKS

    Custom Identity Keystore Passphrase: mypassword (mot de passe du fichier de stockage des clés d’identité personnalisé)

  11. Sous Trust, spécifiez les valeurs suivantes :

    **Nom du fichier de stockage de clés d’approbation personnalisée **: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks*[appserverdomain]* est le chemin d’accès réel

    Type de fichier de stockage de clés d’approbation personnalisée: JKS

    Expression de transmission Trust Keystore personnalisée: mypassword (mot de passe de clé d’approbation personnalisée)

  12. Sous Général, dans Configuration, sélectionnez SSL.

  13. Par défaut, Keystore est sélectionné pour Identity et Trust Locations (Emplacements d’identité et d’approbation). Si ce n’est pas le cas, remplacez-le par KeyStore.

  14. Sous Identity, spécifiez les valeurs suivantes :

    Alias de clé privée: ads-credentials

    Passphrase: mypassword

  15. Cliquez sur Configuration des versions.

Désactivation de la fonction de vérification du nom d’hôte disable-the-hostname-verification-feature

  1. Dans l’onglet Configuration, cliquez sur SSL.

  2. Sous Advanced, sélectionnez None dans la liste Hostname Verification.

    Si la vérification du nom d’hôte n’est pas désactivée, le nom commun (CN) doit contenir le nom d’hôte du serveur.

  3. Sous Change Center, cliquez sur Lock & Edit pour modifier les sélections et les valeurs.

  4. Redémarrez le serveur d’applications.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da