Show Menu
ARGOMENTI×

Configurazione di SSL per il server WebLogic

Per configurare SSL sul server WebLogic, è necessario disporre di una credenziale SSL per l'autenticazione. Per creare una credenziale è possibile utilizzare Java keytool per eseguire le seguenti operazioni:
  • Create una coppia chiave pubblica/privata, racchiudete la chiave pubblica in un certificato autofirmato X.509 v1 memorizzato come catena di certificati a elemento singolo, quindi archiviate la catena di certificati e la chiave privata in un nuovo archivio chiavi. Questo archivio di chiavi è l'archivio di chiavi Identità personalizzata del server dell'applicazione.
  • Estrarre il certificato e inserirlo in un nuovo archivio chiavi. Questo keystore è l'archivio chiavi Trust personalizzato del server dell'applicazione.
Quindi, configurare WebLogic in modo che utilizzi l'archivio chiavi identità personalizzata e l'archivio chiavi trust personalizzato creato. Inoltre, disabilitare la funzione di verifica del nome host WebLogic perché il nome distinto utilizzato per creare i file dell'archivio chiavi non includeva il nome del computer che ospita WebLogic.

Creazione di una credenziale SSL da utilizzare sul server WebLogic

Il comando keytool si trova in genere nella directory Java jre/bin e deve includere diverse opzioni e valori di opzione, elencati nella tabella seguente.
Opzione Keytool
Descrizione
Valore opzione
-alias
Alias dell'archivio di chiavi.
  • Keystore identità personalizzata: ads-credentials
  • Keystore Trust personalizzato: bedrock
-keyalg
Algoritmo da utilizzare per generare la coppia di chiavi.
RSA
Potete utilizzare un algoritmo diverso, a seconda dei criteri aziendali.
-keystore
Posizione e nome del file keystore.
La posizione può includere il percorso assoluto del file. Oppure può essere relativo alla directory corrente del prompt dei comandi in cui è immesso il comando keytool.
  • Keystore identità personalizzata: [ appserverdomain] /adobe/ [nome server] /ads-ssl.jks
  • Keystore Trust personalizzato: [ appserverdomain] /adobe/ [nome server] /ads-ca.jks
-file
Posizione e nome del file del certificato.
 ads-ca.cer
-validation
Il numero di giorni in cui il certificato è considerato valido.
3650
Potete usare un valore diverso, a seconda dei criteri aziendali.
-storepass
La password che protegge il contenuto dell'archivio di chiavi.
  • Keystore identità personalizzata: La password dell'archivio chiavi deve corrispondere alla password della credenziale SSL specificata per il componente Store attendibile della console di amministrazione.
  • Keystore Trust personalizzato: Utilizzate la stessa password utilizzata per l'archivio di chiavi Identità personalizzata.
-keypass
La password che protegge la chiave privata della coppia di chiavi.
Utilizzate la stessa password utilizzata per l' -storepass opzione. La password della chiave deve contenere almeno sei caratteri.
-dname
Nome distinto che identifica la persona proprietaria dello store di chiavi.
"CN= [User name] ,OU= [Group Name] , O= [Company Name] , L= [City Name] , S= [State or province] , C= [Country Code] "
  • [User name] è l'identificazione dell'utente proprietario dell'archivio di chiavi.
  • [Group Name] è l'identificazione del gruppo aziendale a cui appartiene il proprietario del keystore.
  • [Company Name] è il nome dell’organizzazione.
  • [City Name] è la città in cui si trova la vostra organizzazione.
  • [State or province] è lo stato o la provincia in cui si trova l’organizzazione.
  • [Country Code] è il codice di due lettere relativo al paese in cui si trova l'organizzazione.
Per ulteriori informazioni sull'utilizzo del comando keytool, vedere il file keytool.html contenuto nella documentazione JDK.

Creare gli archivi di chiavi Custom Identity and Trust

  1. Dal prompt dei comandi, andate a #/adobe/ #.
  2. Digitate il comando seguente:
    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code
    Sostituire [JAVA_HOME] con la directory in cui è installato il JDK e sostituire il testo in corsivo con valori che corrispondono al vostro ambiente.
    Ad esempio:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    
    
    Il file dell'archivio di chiavi dell'identità personalizzata denominato "ads-Credits.jks" viene creato nella directory #/adobe/ # .
  3. Estrarre il certificato dall'archivio delle chiavi delle credenziali di annunci immettendo il seguente comando:
    #/bin/keytool -export -v -alias ads-credentials
    -file "ads-ca.cer" -keystore "ads-credentials.jks"
    -storepass *store* *_​ password
    Sostituire [JAVA_HOME] con la directory in cui è installato il JDK e sostituire store _ password * con la password per l'archivio chiavi identità personalizzata.*
    Ad esempio:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    
    
    Il file del certificato denominato "ads-ca.cer" viene creato nella directory #/adobe/ # .
  4. Copiate il file ads-ca.cer nei computer host che richiedono una comunicazione sicura con il server dell'applicazione.
  5. Inserire il certificato in un nuovo file dell'archivio chiavi (l'archivio chiavi personalizzato) immettendo il seguente comando:
    #/bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
    Sostituire [JAVA_HOME] con la directory in cui è installato JDK e sostituire store _ password e key _ password con le proprie password.
    Ad esempio:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    
    
Il file dell'archivio chiavi personalizzato denominato "ads-ca.jks" viene creato nella directory #/adobe/ # .
Configurare WebLogic in modo che utilizzi l'archivio chiavi identità personalizzata e l'archivio chiavi trust personalizzato creato. Inoltre, disabilitare la funzione di verifica del nome host WebLogic perché il nome distinto utilizzato per creare i file dell'archivio chiavi non includeva il nome del computer che ospita WebLogic Server.

Configurare WebLogic per utilizzare SSL

  1. Avviate la console di amministrazione di WebLogic Server digitando il nome https:// #​host :7001/console nella riga URL di un browser Web.
  2. In Ambiente, in Configurazioni dominio, selezionare Server > #> Configurazione > Generale .
  3. In Generale, in Configurazione, assicurarsi che la porta di ascolto abilitata e la porta di ascolto SSL abilitata siano selezionate. Se non è attivata, effettuate le seguenti operazioni:
    1. In Centro modifiche, fate clic su Blocca e modifica per modificare selezioni e valori.
    2. Selezionare le caselle di controllo Porta di ascolto abilitata e Porta di ascolto SSL abilitata .
  4. Se il server è un server gestito, modificate Porta di ascolto in un valore di porta non utilizzato (ad esempio 8001) e Porta di ascolto SSL in un valore di porta non utilizzato (ad esempio 8002). Su un server autonomo, la porta SSL predefinita è 7002.
  5. Fate clic su Rilascia configurazione .
  6. In Ambiente, in Configurazioni dominio, fare clic su Server > Server #> Configurazione > Generale .
  7. In Generale, in Configurazione, selezionare Keystores .
  8. In Centro modifiche, fate clic su Blocca e modifica per modificare selezioni e valori.
  9. Fare clic su Modifica per ottenere l'elenco a discesa degli archivi di chiavi e selezionare Identità personalizzata e attendibilità personalizzata.
  10. In Identità, specificate i seguenti valori:
    Keystore identità personalizzata: #/adobe/nome # appserverdomain # del # server è il nome del server applicazione.
    Tipo archivio chiavi identità personalizzato: JKS
    Passphrase archivio chiavi identità personalizzata: mypassword (password archivio chiavi identità personalizzata)
  11. In Trust, specificate i seguenti valori:
    Nome file archivio chiavi trust personalizzato: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks , dove *[appserverdomain]* è il percorso effettivo
    Tipo chiave trust personalizzato: JKS
    Frase Passaggio archivio chiavi trust personalizzato: mypassword (password della chiave di attendibilità personalizzata)
  12. In Generale, in Configurazione, selezionate SSL .
  13. Per impostazione predefinita, l'opzione Keystore è selezionata per le posizioni di identità e trust. In caso contrario, cambiatelo in keystore.
  14. In Identità, specificate i seguenti valori:
    Alias chiave privata: pubblicitari
    Passphrase : mypassword
  15. Fate clic su Rilascia configurazione .

Disattiva la funzione di verifica del nome host

  1. Nella scheda Configurazione, fate clic su SSL.
  2. In Avanzate, selezionate Nessuno dall'elenco Verifica nome host.
    Se la verifica del nome host non è disabilitata, il nome comune (CN) deve contenere il nome host del server.
  3. In Centro modifiche, fate clic su Blocca e modifica per modificare selezioni e valori.
  4. Riavviate il server applicazione.