Zum Konfigurieren von SSL unter WebLogic Server benötigen Sie eine SSL-Berechtigung für die Authentifizierung. Sie können das Java-Keytool zum Ausführen der folgenden Aufgaben zum Erstellen einer Berechtigung verwenden:
Konfigurieren Sie WebLogic anschließend so, dass Ihr benutzerdefinierter Identitäts-Keystore und Ihr benutzerdefinierter Trust-Keystore verwendet werden. Deaktivieren Sie außerdem die Überprüfungsfunktion des Hostnamens in WebLogic, da der Name des Computers, der als Host für WebLogic dient, nicht in dem eindeutigen Namen enthalten ist, mit dem die Keystore-Dateien erstellt wurden.
Der Keytool-Befehl befindet sich in der Regel im Java-Ordner „jre/bin“ und muss mehrere Optionen und Optionswerte enthalten, die in der folgenden Tabelle aufgeführt sind.
Keytool-Option |
Beschreibung |
Optionswert |
---|---|---|
-alias |
Der Alias des Keystore. |
|
-keyalg |
Der zum Erstellen des Schlüsselpaars zu verwendende Algorithmus. |
RSA Sie können abhängig von den firmeninternen Richtlinien einen anderen Algorithmus verwenden. |
-keystore |
Der Speicherort und der Name der Keystore-Datei. Der Speicherort kann den absoluten Pfad der Datei enthalten. Er kann auch relativ zum aktuellen Ordner der Eingabeaufforderung angegeben werden, an der der Keytool-Befehl eingegeben wird. |
|
-file |
Der Speicherort und der Name der Zertifikatdatei. |
ads-ca.cer |
-validity |
Die Gültigkeitsdauer des Zertifikats (in Tagen). |
3650 Sie können abhängig von den firmeninternen Richtlinien einen anderen Wert verwenden. |
-storepass |
Das Kennwort, das den Keystore-Inhalt schützt. |
|
-keypass |
Das Kennwort, das den privaten Schlüssel des Schlüsselpaars schützt. |
Verwenden Sie das gleiche Kennwort wie für die Option |
-dname |
Der Distinguished Name, der den Eigentümer des Keystore kennzeichnet. |
|
Weitere Informationen zum Verwenden des Keytool-Befehls finden Sie in der Datei „keytool.html“, die sich in der JDK-Dokumentation befindet.
Navigieren Sie in einer Eingabeaufforderung zu [appserverdomain]/adobe/[Server-Name].
Geben Sie den folgenden Befehl ein:
[JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code
Ersetzen Sie [JAVA_HOME]
durch das Verzeichnis, in dem das JDK installiert ist, und ersetzen Sie den kursiv gedruckten Text durch Werte, die Ihrer Umgebung entsprechen.
Beispiel:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
Die benutzerdefinierte Identitäts-Keystore-Datei „ads-credentials.jks“ wird im Verzeichnis [appserverdomain]/adobe/[Server-Name] erstellt.
Extrahieren Sie das Zertifikat aus dem Keystore „ads-credentials“, indem Sie den folgenden Befehl eingeben:
[JAVA_HOME]/bin/keytool -export -v -alias ads-credentials
-file "ads-ca.cer" -keystore "ads-credentials.jks"
-storepass
*store*
*_Passwort
Ersetzen Sie [JAVA_HOME]
durch das Verzeichnis, in dem das JDK installiert ist, und ersetzen Sie store
_ password
* durch das Kennwort für den benutzerdefinierten Identitäts-Keystore.*
Beispiel:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
Die Zertifikatsdatei mit dem Namen „ads-ca.cer“ wird im Verzeichnis [appserverdomain]/adobe/[Server-Name] erstellt.
Kopieren Sie die Datei „ads-ca.cer“ auf alle Hostcomputer, für die eine sichere Kommunikation mit dem Anwendungsserver erforderlich ist.
Fügen Sie das Zertifikat mit dem folgenden Befehl in eine neue Keystore-Datei ein (d. h. in den benutzerdefinierten Trust-Keystore):
[JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
Ersetzen Sie [JAVA_HOME]
durch das Verzeichnis, in dem das JDK installiert ist, und ersetzen Sie store
_ password
und key
_ password
durch Ihre eigenen Passwörter.
Beispiel:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
Die Custom Trust-Keystore-Datei mit dem Namen "ads-ca.jks"wird im [appserverdomain]/adobe/[server] Verzeichnis.
Konfigurieren Sie WebLogic so, dass Ihr benutzerdefinierter Identitäts-Keystore und Ihr benutzerdefinierter Trust-Keystore verwendet werden. Deaktivieren Sie außerdem die Überprüfungsfunktion des Hostnamens in WebLogic, da der Name des Computers, der als Host für WebLogic Server dient, nicht in dem eindeutigen Namen enthalten ist, mit dem die Keystore-Dateien erstellt wurden.
Starten Sie die WebLogic Server-Administrationskonsole, indem Sie https://
[Host-Name ]:7001/console
in die URL-Zeile eines Webbrowsers eingeben.
Wählen Sie unter "Umgebung"unter "Domain Configurations"die Option Server > [server] > Konfiguration > Allgemein.
Vergewissern Sie sich, dass unter „General“ im Bereich „Configuration“die Optionen Listen Port Enabled und SSL Listen Port Enabled ausgewählt sind. Ist es nicht aktiviert, führen Sie folgende Schritte aus:
Wenn es sich hierbei um einen Managed Server handelt, ändern Sie den Wert für „Listen Port“ in einen nicht verwendeten Anschlusswert (z. B. 8001) und „SSL Listen Port“ in einen nicht verwendeten Anschlusswert (z. B. 8002). Bei einem eigenständigen Server ist der standardmäßige SSL-Anschluss 7002.
Klicken Sie auf Release Configuration.
Klicken Sie unter „Umgebung“ in „Domain-Konfigurationen“ auf Server > [Managed Server] > Konfiguration > Allgemein.
Wählen Sie in den Konfigurationen unter „Allgemein“ die Option Keystores.
Klicken Sie im Change Center auf Sperren und bearbeiten, um Auswahlen und Werte zu ändern.
Klicken Sie auf Change, um eine Keystore-Liste als Dropdown-Liste anzuzeigen und wählen Sie Custom Identity And Custom Trust.
Geben Sie unter „Identity“ die folgenden Werte an:
Bennitzerdefinierter Identitäts-Keystore: [appserverdomain]/adobe/[Server-Nname]/ads-credentials.jks, wobei *[appserverdomain] *der aktuelle Pfad und [Server-Name] der Name des Anwendungs-Servers ist.
Custom Identity Keystore Type: JKS
Custom Identity Keystore Passphrase: mypassword (Custom Identity Keystore Password)
Geben Sie unter „Trust“ die folgenden Werte an:
Benutzerdefinierter Trust-Keystore-Dateiname: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks
, wobei *[appserverdomain]*
der tatsächliche Pfad ist
Custom Trust Keystore Type: JKS
Custom Trust Keystore Pass Phrase: mypassword (Custom Trust Key Password)
Wählen Sie unter „General“ im Bereich „Configuration“ den Eintrag SSL aus.
Standardmäßig wird für Identity and Trust Locations „Keystore“ ausgewählt. Wenn nicht, ändern Sie es auf Keystore.
Geben Sie unter „Identity“ die folgenden Werte an:
Private Key Alias: ads-credentials
Passphrase: mypassword
Klicken Sie auf Release Configuration.
Klicken Sie auf der Registerkarte „Configuration“ auf „SSL“.
Wählen Sie unter „Advanced“ in der Liste „Hostname Verification“ den Eintrag „None“.
Wenn die Überprüfung des Hostnamens nicht deaktiviert wird, muss unter „Common Name (CN)“ der Hostname des Servers angegeben werden.
Klicken Sie unter „Change Center“ auf „Lock & Edit“, um Auswahlen und Werte zu ändern.
Starten Sie den Anwendungsserver neu.