Show Menu
TÓPICOS×

Configuração do SSL para WebLogic Server

Para configurar o SSL no WebLogic Server, você precisa de uma credencial SSL para autenticação. Você pode usar o Java keytool para executar as seguintes tarefas para criar uma credencial:
  • Crie um par de chaves públicas/privadas, vincule a chave pública em um certificado autoassinado X.509 v1 armazenado como uma cadeia de certificados de um único elemento e armazene a cadeia de certificados e a chave privada em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves de identidade personalizada do servidor de aplicativos.
  • Extraia o certificado e insira-o em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves de Confiança personalizada do servidor de aplicativos.
Em seguida, configure o WebLogic para que ele use o armazenamento de chaves Identidade personalizada e o armazenamento de chaves Confiança personalizada criados. Além disso, desative o recurso Verificação de nome de host WebLogic porque o nome distinto usado para criar os arquivos de armazenamento de chaves não incluía o nome do computador que hospeda o WebLogic.

Criando uma credencial SSL para uso no WebLogic Server

O comando keytool geralmente está localizado no diretório Java jre/bin e deve incluir várias opções e valores de opções, listados na tabela a seguir.
Opção Keytool
Descrição
Valor de opção
-alias
O alias do armazenamento de chaves.
  • Armazenamento de chaves de identidade personalizada: ads-credentials
  • Armazenamento de chaves de confiança personalizado: bedrock
-keyalg
O algoritmo a ser usado para gerar o par de chaves.
RSA
Você pode usar um algoritmo diferente, dependendo da política de sua empresa.
-keystore
O local e o nome do arquivo de armazenamento de chaves.
O local pode incluir o caminho absoluto do arquivo. Ou pode ser relativo ao diretório atual do prompt de comando no qual o comando keytool é inserido.
  • Armazenamento de chaves de identidade personalizada: [ appserverdomain] /adobe/ [nome do servidor] /ads-ssl.jks
  • Armazenamento de chaves de confiança personalizado: [ appserverdomain] /adobe/ [nome do servidor] /ads-ca.jks
-arquivo
O local e o nome do arquivo de certificado.
 ads-ca.cer
-validade
O número de dias em que o certificado é considerado válido.
3650
Você pode usar um valor diferente, dependendo da política de sua empresa.
-tempestade
A senha que protege o conteúdo do armazenamento de chaves.
  • Armazenamento de chaves de identidade personalizada: A senha do armazenamento de chaves deve corresponder à senha de credenciais SSL especificada para o componente Armazenamento de Confiança do Console de Administração.
  • Armazenamento de chaves de confiança personalizado: Use a mesma senha que você usou para o armazenamento de chaves de identidade personalizada.
-keypass
A senha que protege a chave privada do par de chaves.
Use a mesma senha que você usou para a -storepass opção. A senha da chave deve ter pelo menos seis caracteres.
-dname
O nome distinto que identifica a pessoa que possui o armazenamento de chaves.
"CN= [User name] ,OU= [Group Name] , O= [Company Name] , L= [City Name] , S= [State or province] , C= [Country Code] "
  • [User name] é a identificação do usuário proprietário do armazenamento de chaves.
  • [Group Name] é a identificação do grupo corporativo ao qual o proprietário do armazenamento de chaves pertence.
  • [Company Name] é o nome da sua organização.
  • [City Name] é a cidade onde sua organização está localizada.
  • [State or province] é o estado ou província onde sua organização está localizada.
  • [Country Code] é o código de duas letras do país onde sua organização está localizada.
Para obter mais informações sobre como usar o comando keytool, consulte o arquivo keytool.html que faz parte da documentação do JDK.

Crie os armazenamentos de chaves de identidade e confiança personalizadas

  1. Em um prompt de comando, navegue até #/adobe/ #.
  2. Digite o seguinte comando:
    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code
    Substitua [JAVA_HOME] pelo diretório onde o JDK está instalado e substitua o texto em itálico por valores que correspondam ao seu ambiente.
    Por exemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    
    
    O arquivo de armazenamento de chave da Identidade personalizada chamado "ads-entials.jks" é criado no diretório #/adobe/ # .
  3. Extraia o certificado do armazenamento de chaves ads-entials digitando o seguinte comando:
    #/bin/keytool -export -v -alias ads-credentials
    -file "ads-ca.cer" -keystore "ads-credentials.jks"
    -storepass *store* *_​ password
    Substitua [JAVA_HOME] pelo diretório onde o JDK está instalado e substitua store _ password * pela senha do armazenamento de chaves da Identidade personalizada.*
    Por exemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    
    
    O arquivo de certificado chamado "ads-ca.cer" é criado no diretório #/adobe/ # .
  4. Copie o arquivo ads-ca.cer para qualquer computador host que precise de comunicação segura com o servidor de aplicativos.
  5. Insira o certificado em um novo arquivo de armazenamento de chaves (o armazenamento de chaves de Confiança personalizado) digitando o seguinte comando:
    #/bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
    Substitua [JAVA_HOME] pelo diretório onde o JDK está instalado e substitua store _ password e key _ password por suas próprias senhas.
    Por exemplo:
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    
    
O arquivo de keystore de confiança personalizada chamado "ads-ca.jks" é criado no diretório #/adobe/ # .
Configure o WebLogic para que ele use o armazenamento de chaves Identidade personalizada e o armazenamento de chaves Confiança personalizada criados. Além disso, desative o recurso Verificação de nome de host WebLogic porque o nome distinto usado para criar os arquivos de armazenamento de chaves não incluía o nome do computador que hospeda o WebLogic Server.

Configurar WebLogic para usar SSL

  1. Inicie o console de administração do WebLogic Server digitando o nome https:// #​host :7001/console na linha de URL de um navegador da Web.
  2. Em Ambiente, em Configurações de domínio, selecione Servidores > #> Configuração > Geral .
  3. Em Geral, em Configuração, verifique se a opção Porta de escuta ativada e Porta de escuta SSL ativada está selecionada. Se não estiver ativado, faça o seguinte:
    1. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
    2. Marque as caixas de seleção Porta de escuta ativada e Porta de escuta SSL ativada .
  4. Se esse servidor for um servidor gerenciado, altere a Porta de escuta para um valor de porta não utilizado (como 8001) e a Porta de escuta SSL para um valor de porta não utilizado (como 8002). Em um servidor independente, a porta SSL padrão é 7002.
  5. Clique em Liberar configuração .
  6. Em Ambiente, em Configurações de domínio, clique em Servidores > Servidor #gerenciado > Configuração > Geral .
  7. Em Geral, em Configuração, selecione armazenamentos de chaves .
  8. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
  9. Clique em Alterar para obter a lista de armazenamento de chaves como lista suspensa e selecione Identidade personalizada e Confiança personalizada.
  10. Em Identidade, especifique os seguintes valores:
    Armazenamento de chaves de identidade personalizado: #/adobe/ #/ads-credentials.jks, onde * # *é o caminho real e o nome # servidor é o nome do servidor de aplicativos.
    Tipo de armazenamento de chave de identidade personalizado: JKS
    Senha personalizada do armazenamento de chave de identidade: mypassword (senha personalizada do keystore de identidade)
  11. Em Confiança, especifique os seguintes valores:
    Nome do Arquivo do Keystore de Confiança Personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks , onde *[appserverdomain]* é o caminho real
    Tipo de armazenamento de chave de confiança personalizado: JKS
    Frase de Aprovação do Keystore de Confiança Personalizado: mypassword (senha da chave de confiança personalizada)
  12. Em Geral, em Configuração, selecione SSL .
  13. Por padrão, o Keystore é selecionado para Locais de identidade e confiança. Caso contrário, altere para keystore.
  14. Em Identidade, especifique os seguintes valores:
    Alias da chave privada: publicidades-credenciais
    Senha : mypassword
  15. Clique em Liberar configuração .

Desativar o recurso Verificação do nome do host

  1. Na guia Configuração, clique em SSL.
  2. Em Avançado, selecione Nenhum na lista Verificação do nome do host.
    Se a Verificação do nome do host não estiver desativada, o Nome comum (CN) deverá conter o nome do host do servidor.
  3. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
  4. Reinicie o servidor de aplicativos.