Configurazione di SSL per il server WebLogic configuring-ssl-for-weblogic-server

CAUTION
AEM 6.4 ha raggiunto la fine del supporto esteso e questa documentazione non viene più aggiornata. Per maggiori dettagli, consulta la nostra periodi di assistenza tecnica. Trova le versioni supportate qui.

Per configurare SSL sul server WebLogic, è necessaria una credenziale SSL per l’autenticazione. Per creare una credenziale è possibile utilizzare lo strumento chiave Java per eseguire le seguenti attività:

  • Crea una coppia di chiavi pubblica/privata, racchiude la chiave pubblica in un certificato autofirmato X.509 v1 memorizzato come catena di certificati a elemento singolo, quindi archivia la catena di certificati e la chiave privata in un nuovo keystore. Questo keystore è l’archivio chiavi di identità personalizzata del server dell’applicazione.
  • Estrai il certificato e inseriscilo in un nuovo keystore. Questo keystore è l'archivio chiavi personalizzato del server applicazioni.

Quindi, configura WebLogic in modo che utilizzi l’archivio chiavi Custom Identity e l’archivio chiavi Custom Trust creati. Inoltre, disattiva la funzionalità Verifica nome host WebLogic perché il nome distinto utilizzato per creare i file del keystore non includeva il nome del computer che ospita WebLogic.

Creazione di una credenziale SSL da utilizzare sul server WebLogic creating-an-ssl-credential-for-use-on-weblogic-server

Il comando keytool si trova in genere nella directory Java jre/bin e deve includere diverse opzioni e valori di opzione, elencati nella tabella seguente.

Opzione Keytool
Descrizione
Valore opzione
-alias
L'alias del keystore.
  • Archivio chiavi identità personalizzato: ads-credentials

  • Archivio chiavi di attendibilità personalizzato: bedrock

-keyalg
L’algoritmo da utilizzare per generare la coppia di chiavi.

RSA

Puoi utilizzare un algoritmo diverso, a seconda dei criteri aziendali.

-keystore

Posizione e nome del file dell'archivio chiavi.

La posizione può includere il percorso assoluto del file. Oppure può essere relativo alla directory corrente del prompt dei comandi in cui è inserito il comando keytool.

  • Archivio chiavi identità personalizzato: [appserverdomain]/adobe/[nome server]/ads-ssl.jks

  • Archivio chiavi di attendibilità personalizzato: [appserverdomain]/adobe/[nome server]/ads-ca.jks

-file
Posizione e nome del file del certificato.
 ads-ca.cer
-Validità
Il numero di giorni in cui il certificato è considerato valido.

3650

Puoi utilizzare un valore diverso, a seconda della politica aziendale.

-storepass
La password che protegge il contenuto del keystore.
  • Archivio chiavi identità personalizzato: La password del keystore deve corrispondere alla password delle credenziali SSL specificata per il componente Trust Store di Administration Console.

  • Archivio chiavi di attendibilità personalizzato: Utilizza la stessa password utilizzata per l’archivio chiavi di identità personalizzata.

-keypass
Password che protegge la chiave privata della coppia di chiavi.
Utilizza la stessa password utilizzata per -storepass opzione . La password della chiave deve contenere almeno sei caratteri.
-dname
Nome distinto che identifica la persona proprietaria del keystore.

"CN=``[User name]``,OU=``[Group Name]``, O=``[Company Name]``, L=``[City Name]``, S=``[State or province]``, C=``[Country Code]``"

  • [User name] è l'identificazione dell'utente proprietario dell'archivio chiavi.

  • [Group Name] è l'identificazione del gruppo aziendale a cui appartiene il proprietario del keystore.

  • [Company Name] è il nome dell’organizzazione.

  • [City Name] è la città in cui si trova l’organizzazione.

  • [State or province] è lo stato o la provincia in cui si trova l'organizzazione.

  • [Country Code] è il codice a due lettere per il paese in cui si trova l'organizzazione.

Per ulteriori informazioni sull'utilizzo del comando keytool, vedere il file keytool.html che fa parte della documentazione JDK.

Creare gli archivi chiavi di identità personalizzata e di attendibilità create-the-custom-identity-and-trust-keystores

  1. Da un prompt dei comandi, passa a [appserverdomain]/adobe/[nome server].

  2. Immetti il seguente comando:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    note note
    NOTE
    Sostituisci [JAVA_HOME]con la directory in cui è installato JDK e sostituisci il testo in corsivo con i valori corrispondenti al tuo ambiente.

    Ad esempio:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    Il file del keystore di identità personalizzata denominato "ads-credentials.jks" viene creato in [appserverdomain]/adobe/[nome server] directory.

  3. Estrai il certificato dall'archivio chiavi ads-credentials immettendo il seguente comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​ password

    note note
    NOTE
    Sostituisci [JAVA_HOME] con la directory in cui è installato JDK e sostituire store_ password* con la password per l’archivio chiavi di identità personalizzata.*

    Ad esempio:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    Il file di certificato denominato "ads-ca.cer" viene creato nel [appserverdomain]/adobe/[nome server] directory.

  4. Copia il file ads-ca.cer in qualsiasi computer host che necessita di una comunicazione sicura con il server applicazioni.

  5. Inserire il certificato in un nuovo file dell'archivio chiavi (l'archivio chiavi personalizzato) immettendo il seguente comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    note note
    NOTE
    Sostituisci [JAVA_HOME] con la directory in cui è installato JDK e sostituire store_ password e key_ password con le tue password.

    Ad esempio:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

Il file del keystore personalizzato denominato "ads-ca.jks" viene creato in [appserverdomain]/adobe/[server] directory.

Configura WebLogic in modo che utilizzi l’archivio chiavi Custom Identity e l’archivio chiavi Custom Trust creati. Inoltre, disattiva la funzionalità Verifica nome host WebLogic perché il nome distinto utilizzato per creare i file del keystore non includeva il nome del computer che ospita WebLogic Server.

Configurare WebLogic per l’utilizzo di SSL configure-weblogic-to-use-ssl

  1. Avvia la console di amministrazione del server WebLogic digitando https://[nome host ]:7001/console nella riga URL di un browser web.

  2. In Ambiente, in Configurazioni dominio, seleziona Server > [server] > Configurazione > Generale.

  3. In Generale, in Configurazione, assicurati che Porta di ascolto abilitata e Porta di ascolto SSL abilitata sono selezionati. Se non è abilitata, procedi come segue:

    1. In Centro modifiche fare clic su Blocco e modifica per modificare selezioni e valori.
    2. Controlla la Porta di ascolto abilitata e Porta di ascolto SSL abilitata caselle di controllo.
  4. Se questo server è un server gestito, cambia Porta di ascolto in un valore di porta non utilizzato (ad esempio 8001) e Porta di ascolto SSL in un valore di porta non utilizzato (ad esempio 8002). Su un server autonomo, la porta SSL predefinita è 7002.

  5. Fai clic su Configurazione della versione.

  6. In Ambiente, in Configurazioni dominio, fai clic su Server > [Server gestito] > Configurazione > Generale.

  7. In Generale, in Configurazione, selezionare Principali.

  8. In Centro modifiche fare clic su Blocco e modifica per modificare selezioni e valori.

  9. Fai clic su Modifica per ottenere l’elenco a discesa keystore e selezionare Identità personalizzata e attendibilità personalizzata.

  10. In Identità, specifica i seguenti valori:

    Keystore di identità personalizzato: [appserverdomain]/adobe/[nome server]/ads-credentials.jks , dove *[appserverdomain] *è il percorso effettivo e [nome server] è il nome dell'application server.

    Tipo di archivio chiavi personalizzato: JKS

    Password dell’archivio chiavi personalizzata: password (password del keystore di identità personalizzata)

  11. In Trust, specificare i seguenti valori:

    Nome file dell'archivio chiavi di attendibilità personalizzato: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, dove *[appserverdomain]* è il percorso effettivo

    Tipo di chiave trust personalizzato: JKS

    Frase di passaggio dell'archivio chiavi personalizzato: password (password della chiave di attendibilità personalizzata)

  12. In Generale, in Configurazione, selezionare SSL.

  13. Per impostazione predefinita, l’archivio chiavi è selezionato per le posizioni Identità e Affidabilità. In caso contrario, cambialo in keystore.

  14. In Identità, specifica i seguenti valori:

    Alias chiave privata: ads-credentials

    Passphrase: password

  15. Fai clic su Configurazione della versione.

Disattiva la funzione di verifica del nome host disable-the-hostname-verification-feature

  1. Nella scheda Configurazione, fai clic su SSL.

  2. In Avanzate, selezionare Nessuno dall’elenco Verifica nome host.

    Se la verifica del nome host non è disabilitata, il nome comune (CN) deve contenere il nome host del server.

  3. In Cambia centro fare clic su Blocca e modifica per modificare selezioni e valori.

  4. Riavvia il server applicazioni.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da