Configurazione di SSL per il server WebLogic

Per configurare SSL sul server WebLogic, è necessario disporre di una credenziale SSL per l'autenticazione. Per creare una credenziale è possibile utilizzare Java keytool per eseguire le seguenti operazioni:

  • Create una coppia chiave pubblica/privata, racchiudete la chiave pubblica in un certificato autofirmato X.509 v1 memorizzato come catena di certificati a elemento singolo, quindi archiviate la catena di certificati e la chiave privata in un nuovo archivio chiavi. Questo archivio di chiavi è l'archivio di chiavi Identità personalizzata del server dell'applicazione.
  • Estrarre il certificato e inserirlo in un nuovo archivio di chiavi. Questo keystore è l'archivio chiavi Trust personalizzato del server dell'applicazione.

Quindi, configurare WebLogic in modo che utilizzi l'archivio chiavi identità personalizzata e l'archivio chiavi trust personalizzato creato. Inoltre, disabilitare la funzione di verifica del nome host WebLogic perché il nome distinto utilizzato per creare i file dell'archivio di chiavi non includeva il nome del computer che ospita WebLogic.

Creazione di una credenziale SSL da utilizzare sul server WebLogic

Il comando keytool si trova in genere nella directory Java jre/bin e deve includere diverse opzioni e valori di opzione, elencati nella tabella seguente.

Opzione Keytool

Descrizione

Valore opzione

-alias

L'alias dell'archivio di chiavi.

  • Keystore identità personalizzata: ads-credentials

  • Keystore Trust personalizzato: bedrock

-keyalg

Algoritmo da utilizzare per generare la coppia di chiavi.

RSA

Potete utilizzare un algoritmo diverso, a seconda dei criteri aziendali.

-keystore

Posizione e nome del file keystore.

La posizione può includere il percorso assoluto del file. Oppure può essere relativo alla directory corrente del prompt dei comandi in cui è immesso il comando keytool.

  • Keystore identità personalizzata: [nomeappserverdomain]/adobe/[nome server]/ads-ssl.jks

  • Keystore Trust personalizzato: [nomeappserverdomain]/adobe/[nome server]/ads-ca.jks

-file

Posizione e nome del file del certificato.

 ads-ca.cer

-validation

Il numero di giorni in cui il certificato è considerato valido.

3650

Potete usare un valore diverso, a seconda dei criteri aziendali.

-storepass

La password che protegge il contenuto dell'archivio di chiavi.

  • Keystore identità personalizzata: La password dell'archivio chiavi deve corrispondere alla password della credenziale SSL specificata per il componente Store attendibile della console di amministrazione.

  • Keystore Trust personalizzato: Utilizzate la stessa password utilizzata per l'archivio di chiavi Identità personalizzata.

-keypass

La password che protegge la chiave privata della coppia di chiavi.

Utilizzare la stessa password utilizzata per l'opzione -storepass. La password della chiave deve contenere almeno sei caratteri.

-dname

Nome distinto che identifica la persona proprietaria dell'archivio di chiavi.

"CN=[User name],OU=[Group Name], O=[Company Name], L=[City Name], S=[State or province], C=[Country Code]"

  • [User name] è l'identificazione dell'utente proprietario dell'archivio di chiavi.

  • [Group Name] è l'identificazione del gruppo aziendale a cui appartiene il proprietario del keystore.

  • [Company Name] è il nome dell’organizzazione.

  • [City Name] è la città in cui si trova la vostra organizzazione.

  • [State or province] è lo stato o la provincia in cui si trova l’organizzazione.

  • [Country Code] è il codice di due lettere relativo al paese in cui si trova l'organizzazione.

Per ulteriori informazioni sull'utilizzo del comando keytool, vedere il file keytool.html contenuto nella documentazione JDK.

Creare gli archivi di chiavi Custom Identity and Trust

  1. Dal prompt dei comandi, andate a [nomeserver]/adobe/[nome server].

  2. Digitate il comando seguente:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    NOTA

    Sostituire [JAVA_HOME]con la directory in cui è installato il JDK e sostituire il testo in corsivo con valori corrispondenti all'ambiente.

    Esempio:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    Il file dell'archivio di chiavi dell'identità personalizzata denominato "ads-Credits.jks" viene creato nella directory [appserverdomain]/adobe/[nome del server].

  3. Estrarre il certificato dall'archivio delle chiavi delle credenziali di annunci immettendo il seguente comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​password

    NOTA

    Sostituire [JAVA_HOME] con la directory in cui è installato il JDK e sostituire store_ password* con la password per l'archivio di chiavi Identità personalizzata.*

    Esempio:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    Il file del certificato denominato "ads-ca.cer" viene creato nella directory [appserverdomain]/adobe/[nome del server].

  4. Copiate il file ads-ca.cer nei computer host che richiedono una comunicazione sicura con il server dell'applicazione.

  5. Inserite il certificato in un nuovo file dell'archivio chiavi (l'archivio chiavi personalizzato) immettendo il seguente comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    NOTA

    Sostituire [JAVA_HOME] con la directory in cui è installato il JDK e sostituire store_ password e key_ password con le proprie password.

    Esempio:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

Il file dell'archivio chiavi personalizzato denominato "ads-ca.jks" viene creato nella directory [appserverdomain]/adobe/[server].

Configurare WebLogic in modo che utilizzi l'archivio chiavi identità personalizzata e l'archivio chiavi trust personalizzato creato. Inoltre, disabilitare la funzione di verifica del nome host WebLogic perché il nome distinto utilizzato per creare i file dell'archivio chiavi non includeva il nome del computer che ospita WebLogic Server.

Configurare WebLogic per utilizzare SSL

  1. Avviate la console di amministrazione del server WebLogic digitando https://[nome host ]:7001/console nella riga URL di un browser Web.

  2. In Ambiente, in Configurazioni dominio, selezionare Server > [server] > Configurazione > Generale.

  3. In Generale, in Configuration (Configurazione), assicurarsi che Porta di ascolto abilitata e Porta di ascolto SSL abilitata siano selezionate. Se non è attivata, effettuate le seguenti operazioni:

    1. In Centro modifiche, fare clic su Blocca e modifica per modificare le selezioni e i valori.
    2. Selezionare le caselle di controllo Porta di ascolto attivata e Porta di ascolto SSL abilitata.
  4. Se il server è un server gestito, modificate Porta di ascolto in un valore di porta non utilizzato (ad esempio 8001) e Porta di ascolto SSL in un valore di porta non utilizzato (ad esempio 8002). Su un server autonomo, la porta SSL predefinita è 7002.

  5. Fare clic su Rilascia configurazione.

  6. In Ambiente, in Configurazioni dominio, fare clic su Server > [Server gestito] > Configurazione > Generale.

  7. In Generale, in Configurazione, selezionare Keystores.

  8. In Centro modifiche, fare clic su Blocca e modifica per modificare le selezioni e i valori.

  9. Fare clic su Cambia per visualizzare l'elenco a discesa degli archivi di chiavi e selezionare Identità personalizzata e attendibilità personalizzata.

  10. In Identità, specificate i seguenti valori:

    Keystore identità personalizzata: [appserverdomain]/adobe/[server name]/ads-credentials.jks, dove *[appserverdomain] *è il percorso effettivo e il nome del [server] è il nome del server applicazione.

    Tipo archivio chiavi identità personalizzato: JKS

    Passphrase archivio chiavi identità personalizzata: mypassword (password dell'archivio chiavi identità personalizzata)

  11. In Trust, specificate i seguenti valori:

    Nome file archivio chiavi trust personalizzato: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, dove *[appserverdomain]* è il percorso effettivo

    Tipo chiave trust personalizzato: JKS

    Frase Passaggio archivio chiavi trust personalizzato: mypassword (password della chiave di attendibilità personalizzata)

  12. In Generale, in Configurazione, selezionare SSL.

  13. Per impostazione predefinita, l'opzione Keystore è selezionata per le posizioni di identità e attendibilità. In caso contrario, cambiatelo in keystore.

  14. In Identità, specificate i seguenti valori:

    Alias chiave privata: ads-permissions

    Passphrase: mypassword

  15. Fare clic su Rilascia configurazione.

Disattiva la funzione di verifica del nome host

  1. Nella scheda Configurazione, fate clic su SSL.

  2. In Avanzate, selezionate Nessuno dall'elenco Verifica nome host.

    Se la verifica del nome host non è disabilitata, il nome comune (CN) deve contenere il nome host del server.

  3. In Centro modifiche, fate clic su Blocca e modifica per modificare selezioni e valori.

  4. Riavviate il server applicazione.

In questa pagina