Configuración de SSL para WebLogic Server

Para configurar SSL en el servidor WebLogic, necesita una credencial SSL para la autenticación. Puede utilizar la herramienta de clave de Java para realizar las siguientes tareas a fin de crear una credencial:

  • Cree un par de claves pública y privada, ajuste la clave pública en un certificado autofirmado X.509 v1 que se almacene como cadena de certificados de un solo elemento y, a continuación, almacene la cadena de certificados y la clave privada en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de identidad personalizada del servidor de aplicaciones.
  • Extraiga el certificado e insértelo en un nuevo almacén de claves. Este almacén de claves es el almacén de claves de confianza personalizada del servidor de aplicaciones.

A continuación, configure WebLogic para que utilice el almacén de claves de identidad personalizada y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre distintivo utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja WebLogic.

Creación de credenciales SSL para su uso en WebLogic Server

El comando keytool generalmente se encuentra en el directorio jre/bin de Java y debe incluir varias opciones y valores de opción, que se enumeran en la siguiente tabla.

Opción de la herramienta Keytool

Descripción

Valor de opción

-alias

Alias del almacén de claves.

  • Almacén de claves de identidad personalizado: ads-credentials

  • Almacén de claves de confianza personalizado: bedrock

-keyalg

El algoritmo que se va a usar para generar el par de claves.

RSA

Puede utilizar un algoritmo diferente, según la política de su compañía.

-keystore

Ubicación y nombre del archivo del almacén de claves.

La ubicación puede incluir la ruta absoluta del archivo. O bien, puede ser relativo al directorio actual del símbolo del sistema donde se introduce el comando keytool.

  • Almacén de claves de identidad personalizado: [appserverdomain]/adobe/[nombre del servidor]/ads-ssl.jks

  • Almacén de claves de confianza personalizado: [appserverdomain]/adobe/[nombre del servidor]/ads-ca.jks

-archivo

Ubicación y nombre del archivo de certificado.

 ads-ca.cer

-valid

Número de días que el certificado se considera válido.

3650

Puede utilizar un valor diferente, según la política de su compañía.

-storepass

La contraseña que protege el contenido del almacén de claves.

  • Almacén de claves de identidad personalizado: La contraseña del almacén de claves debe coincidir con la contraseña de credenciales SSL especificada para el componente Almacén de confianza de la Consola de administración.

  • Almacén de claves de confianza personalizado: Utilice la misma contraseña que utilizó para el almacén de claves de identidad personalizada.

-keypass

La contraseña que protege la clave privada del par de claves.

Utilice la misma contraseña que utilizó para la opción -storepass. La contraseña de clave debe tener al menos seis caracteres.

-dname

Nombre distintivo que identifica a la persona propietaria del almacén de claves.

"CN=[User name],OU=[Group Name], O=[Company Name], L=[City Name], S=[State or province], C=[Country Code]"

  • [User name] es la identificación del usuario propietario del almacén de claves.

  • [Group Name] es la identificación del grupo corporativo al que pertenece el propietario del almacén de claves.

  • [Company Name] es el nombre de su organización.

  • [City Name] es la ciudad donde se encuentra su organización.

  • [State or province] es el estado o provincia donde se encuentra su organización.

  • [Country Code] es el código de dos letras del país en el que se encuentra su organización.

Para obtener más información sobre el uso del comando keytool, consulte el archivo keytool.html que forma parte de la documentación de JDK.

Crear los almacenes de claves Identidad personalizada y Confianza

  1. Desde un símbolo del sistema, desplácese hasta [appserverdomain]/adobe/[server name].

  2. Introduzca el siguiente comando:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    NOTA

    Reemplace [JAVA_HOME]por el directorio donde está instalado el JDK y reemplace el texto en cursiva por valores que correspondan con su entorno.

    Por ejemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    El archivo del almacén de claves de identidad personalizado denominado "ads-dentials.jks" se crea en el directorio [appserverdomain]/adobe/[server name].

  3. Extraiga el certificado del almacén de claves de las credenciales de publicidad introduciendo el siguiente comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​password

    NOTA

    Reemplace [JAVA_HOME] por el directorio donde está instalado el JDK y reemplace store_ password* por la contraseña del almacén de claves de identidad personalizada.*

    Por ejemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    El archivo de certificado denominado "ads-ca.cer" se crea en el directorio [appserverdomain]/adobe/[server name].

  4. Copie el archivo ads-ca.cer en cualquier equipo host que necesite una comunicación segura con el servidor de aplicaciones.

  5. Inserte el certificado en un nuevo archivo de almacén de claves (el almacén de claves de confianza personalizada) mediante el siguiente comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    NOTA

    Reemplace [JAVA_HOME] por el directorio donde está instalado el JDK y reemplace store_ password y key_ password por sus propias contraseñas.

    Por ejemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

El archivo del almacén de claves de confianza personalizado denominado "ads-ca.jks" se crea en el directorio [appserverdomain]/adobe/[server].

Configure WebLogic para que utilice el almacén de claves de identidad personalizada y el almacén de claves de confianza personalizada que ha creado. Además, deshabilite la función de verificación del nombre de host de WebLogic porque el nombre distintivo utilizado para crear los archivos del almacén de claves no incluía el nombre del equipo que aloja el servidor WebLogic.

Configure WebLogic para utilizar SSL

  1. Escriba https://[nombre de host ]:7001/console en la línea URL de un explorador Web para inicio de la consola de administración de WebLogic Server.

  2. En Entorno, en Configuraciones de dominio, seleccione Servidores > [servidor] > Configuración > General.

  3. En General, en Configuración, asegúrese de que Puerto de escucha habilitado y Puerto de escucha SSL habilitado estén seleccionados. Si no está habilitado, haga lo siguiente:

    1. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.
    2. Marque las casillas de verificación Puerto de escucha habilitado y Puerto de escucha SSL habilitado.
  4. Si este servidor es un servidor administrado, cambie Puerto de escucha a un valor de puerto no utilizado (como 8001) y Puerto de escucha SSL a un valor de puerto no utilizado (como 8002). En un servidor independiente, el puerto SSL predeterminado es 7002.

  5. Haga clic en Configuración de la versión.

  6. En Entorno, en Configuraciones de dominio, haga clic en Servidores > [Servidor administrado] > Configuración > General.

  7. En General, en Configuración, seleccione Keystore.

  8. En el Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.

  9. Haga clic Cambiar para obtener la lista del almacén de claves como lista desplegable y seleccione Identidad personalizada y confianza personalizada.

  10. En Identidad, especifique los siguientes valores:

    Almacén de claves de identidad personalizado: [appserverdomain]/adobe/[server name]/ads-credentials.jks, donde *[appserverdomain] *es la ruta de acceso real y [server] name es el nombre del servidor de aplicaciones.

    Tipo de almacén de claves de identidad personalizada: JKS

    Frase de contraseña del almacén de claves de identidad personalizada: mypassword (contraseña personalizada del almacén de claves de identidad)

  11. En Confianza, especifique los siguientes valores:

    Nombre del archivo de almacén de claves de confianza personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, donde *[appserverdomain]* es la ruta real

    Tipo de almacén de claves de confianza personalizada: JKS

    Frase de paso de almacén de claves de confianza personalizada: mypassword (contraseña de clave de confianza personalizada)

  12. En General, en Configuración, seleccione SSL.

  13. De forma predeterminada, Keystore está seleccionado para Ubicaciones de identidad y de confianza. Si no es así, cámbiela a keystore.

  14. En Identidad, especifique los siguientes valores:

    Alias de clave privada: ads-dentials

    Frase de contraseña: mypassword

  15. Haga clic en Configuración de la versión.

Deshabilitar la función de verificación de nombre de host

  1. En la ficha Configuración, haga clic en SSL.

  2. En Avanzada, seleccione Ninguno en la lista de verificación de nombre de host.

    Si la verificación del nombre de host no está deshabilitada, el nombre común (CN) debe contener el nombre de host del servidor.

  3. En Centro de cambios, haga clic en Bloquear y editar para modificar las selecciones y los valores.

  4. Reinicie el servidor de aplicaciones.

En esta página