Configuração do SSL para o WebLogic Server configuring-ssl-for-weblogic-server

CAUTION
AEM 6.4 chegou ao fim do suporte estendido e esta documentação não é mais atualizada. Para obter mais detalhes, consulte nossa períodos de assistência técnica. Encontre as versões compatíveis here.

Para configurar o SSL no WebLogic Server, você precisa de uma credencial SSL para autenticação. Você pode usar a ferramenta-chave Java para executar as seguintes tarefas para criar uma credencial:

  • Crie um par de chaves públicas/privadas, envolva a chave pública em um certificado autoassinado X.509 v1 armazenado como uma cadeia de certificados de elemento único e armazene a cadeia de certificados e a chave privada em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves de identidade personalizada do servidor de aplicativos.
  • Extraia o certificado e insira-o em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves Custom Trust do servidor de aplicativos.

Em seguida, configure o WebLogic para que ele use o repositório de chaves Custom Identity e o repositório de chaves Custom Trust que você criou. Além disso, desative o recurso Verificação do nome de host WebLogic porque o nome distinto usado para criar os arquivos do repositório de chaves não incluía o nome do computador que hospeda o WebLogic.

Criação de uma credencial SSL para uso no WebLogic Server creating-an-ssl-credential-for-use-on-weblogic-server

O comando keytool geralmente está localizado no diretório Java jre/bin e deve incluir várias opções e valores de opções, que estão listados na tabela a seguir.

Opção de ferramenta-chave
Descrição
Valor de opção
-alias
O alias do armazenamento de chaves.
  • Armazenamento de chaves de identidade personalizada: ads-credentials

  • Armazenamento de chaves de confiança personalizada: bedrock

-keyalg
O algoritmo a ser usado para gerar o par de chaves.

RSA

Você pode usar um algoritmo diferente, dependendo da política da sua empresa.

keystore

O local e o nome do arquivo do repositório de chaves.

O local pode incluir o caminho absoluto do arquivo. Ou pode ser relativo ao diretório atual do prompt de comando, onde o comando keytool é inserido.

  • Armazenamento de chaves de identidade personalizada: [appserverdomain]/adobe/[nome do servidor]/ads-ssl.jks

  • Armazenamento de chaves de confiança personalizada: [appserverdomain]/adobe/[nome do servidor]/ads-ca.jks

-file
O local e o nome do arquivo de certificado.
 ads-ca.cer
validade
O número de dias que o certificado é considerado válido.

3650

Você pode usar um valor diferente, dependendo da política da sua empresa.

cegonha
A senha que protege o conteúdo do repositório de chaves.
  • Armazenamento de chaves de identidade personalizada: A senha do repositório de chaves deve corresponder à senha da credencial SSL especificada para o componente Armazenamento de Confiança do Console de Administração.

  • Armazenamento de chaves de confiança personalizada: Use a mesma senha que você usou para o armazenamento de chaves Identidade personalizada.

-keypass
A senha que protege a chave privada do par de chaves.
Use a mesma senha que você usou para o -storepass opção. A senha da chave deve ter pelo menos seis caracteres.
-dname
O nome distinto que identifica a pessoa proprietária do repositório de chaves.

"CN=``[User name]``,OU=``[Group Name]``, O=``[Company Name]``, L=``[City Name]``, S=``[State or province]``, C=``[Country Code]``"

  • [User name] é a identificação do usuário que possui o repositório de chaves.

  • [Group Name] é a identificação do grupo corporativo ao qual o proprietário do repositório de chaves pertence.

  • [Company Name] é o nome da sua organização.

  • [City Name] é a cidade onde sua organização está localizada.

  • [State or province] é o estado ou província em que a organização está localizada.

  • [Country Code] é o código de duas letras do país onde sua organização está localizada.

Para obter mais informações sobre como usar o comando keytool, consulte o arquivo keytool.html que faz parte de sua documentação JDK.

Crie armazenamentos de chaves de identidade e confiança personalizadas create-the-custom-identity-and-trust-keystores

  1. Em um prompt de comando, navegue até [appserverdomain]/adobe/[nome do servidor].

  2. Digite o seguinte comando:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    note note
    NOTE
    Substituir [JAVA_HOME]com o diretório onde o JDK está instalado e substitua o texto em itálico por valores que correspondam ao seu ambiente.

    Por exemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    O arquivo de repositório de chaves da Identidade Personalizada chamado "ads-credentials.jks" é criado no [appserverdomain]/adobe/[nome do servidor] diretório.

  3. Extraia o certificado do repositório de chaves de credenciais de anúncios digitando o seguinte comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​ senha

    note note
    NOTE
    Substituir [JAVA_HOME] com o diretório onde o JDK está instalado e substitua store_ password* com a senha do repositório de chaves de identidade personalizada.*

    Por exemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    O arquivo de certificado chamado "ads-ca.cer" é criado no [appserverdomain]/adobe/[nome do servidor] diretório.

  4. Copie o arquivo ads-ca.cer para qualquer computador host que precise de comunicação segura com o servidor de aplicativos.

  5. Insira o certificado em um novo arquivo de repositório de chaves (o repositório de chaves da Confiança Personalizada), inserindo o seguinte comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    note note
    NOTE
    Substituir [JAVA_HOME] com o diretório onde o JDK está instalado e substitua store_ password e key_ password com suas próprias senhas.

    Por exemplo:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

O arquivo de repositório de chaves da Confiança personalizada chamado "ads-ca.jks" é criado no [appserverdomain]/adobe/[server] diretório.

Configure o WebLogic para usar o repositório de chaves de Identidade personalizada e o repositório de chaves de Confiança personalizada que você criou. Além disso, desative o recurso Verificação do nome de host WebLogic porque o nome distinto usado para criar os arquivos do repositório de chaves não incluía o nome do computador que hospeda o WebLogic Server.

Configurar o WebLogic para usar SSL configure-weblogic-to-use-ssl

  1. Inicie o console de administração do WebLogic Server digitando https://[nome do host ]:7001/console na linha URL de um navegador da Web.

  2. Em Ambiente, em Configurações de domínio, selecione Servidores > [server] > Configuração > Geral.

  3. Em Geral, em Configuração, verifique se Porta de escuta habilitada e Porta de escuta SSL habilitada são selecionadas. Se não estiver ativado, faça o seguinte:

    1. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
    2. Verifique a Porta de escuta habilitada e Porta de escuta SSL habilitada caixas de seleção.
  4. Se esse servidor for um servidor gerenciado, altere a Porta de escuta para um valor de porta não utilizado (como 8001) e a Porta de escuta SSL para um valor de porta não utilizado (como 8002). Em um servidor independente, a porta SSL padrão é 7002.

  5. Clique em Configuração da versão.

  6. Em Ambiente, em Configurações de domínio, clique em Servidores > [Servidor gerenciado] > Configuração > Geral.

  7. Em Geral, em Configuração, selecione Armazenamento de chaves.

  8. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.

  9. Clique em Alterar para obter a lista de armazenamento de chaves como lista suspensa e selecione Identidade Personalizada E Confiança Personalizada.

  10. Em Identidade, especifique os seguintes valores:

    Armazenamento de chaves de identidade personalizada: [appserverdomain]/adobe/[nome do servidor]/ads-credentials.jks, onde *[appserverdomain] *é o caminho real e [nome do servidor] é o nome do servidor de aplicativos.

    Tipo de armazenamento de chaves de identidade personalizada: JKS

    Senha do repositório de chaves de identidade personalizado: mypassword (senha personalizada do repositório de chaves de identidade)

  11. Em Confiança, especifique os seguintes valores:

    Nome do Arquivo do Armazenamento de Chaves de Confiança Personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, onde *[appserverdomain]* é o caminho real

    Tipo de Armazenamento de Chaves de Confiança Personalizado: JKS

    Frase de Passe do Armazenamento de Chaves de Confiança Personalizado: mypassword (senha da chave de confiança personalizada)

  12. Em Geral, em Configuração, selecione SSL.

  13. Por padrão, o Armazenamento de chaves é selecionado para Locais de identidade e confiança. Caso contrário, altere para keystore.

  14. Em Identidade, especifique os seguintes valores:

    Alias da chave privada: ads-credentials

    Senha: mypassword

  15. Clique em Configuração da versão.

Desative o recurso de verificação do nome de host disable-the-hostname-verification-feature

  1. Na guia Configuração, clique em SSL.

  2. Em Avançado, selecione Nenhum na lista Verificação do nome do host.

    Se a Verificação do Nome do Host não estiver desativada, o Nome Comum (CN) deverá conter o nome do host do servidor.

  3. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.

  4. Reinicie o servidor de aplicativos.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da