WebLogic Server에 대한 SSL 구성

WebLogic Server에서 SSL을 구성하려면 인증에 SSL 자격 증명이 필요합니다. Java 키 도구를 사용하여 다음 작업을 수행하여 자격 증명을 만들 수 있습니다.

  • 공개/개인 키 쌍을 만들고, 단일 요소 인증서 체인으로 저장된 X.509 v1 자체 서명된 인증서에 공개 키를 래핑한 다음, 인증서 체인과 개인 키를 새 키 저장소에 저장합니다. 이 키 저장소는 응용 프로그램 서버의 사용자 지정 ID 키 저장소입니다.
  • 인증서를 추출하여 새 키 저장소에 삽입합니다. 이 키 저장소는 응용 프로그램 서버의 사용자 지정 신뢰 키 저장소입니다.

그런 다음 만든 사용자 지정 ID 키 저장소 및 사용자 지정 신뢰 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic을 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 사용하지 않도록 설정하십시오.

WebLogic Server에서 사용할 SSL 자격 증명 만들기

keytool 명령은 일반적으로 Java jre/bin 디렉토리에 있으며 다음 표에 나열된 여러 옵션 및 옵션 값을 포함해야 합니다.

키보드 옵션

설명

옵션 값

-alias

키 저장소의 별칭입니다.

  • 사용자 지정 ID 키 저장소: ads-credentials

  • 사용자 지정 트러스트 키 저장소: bedrock

-keyalg

키 쌍을 생성하는 데 사용할 알고리즘.

RSA

회사의 정책에 따라 다른 알고리즘을 사용할 수 있습니다.

-keystore

키 저장소 파일의 위치와 이름입니다.

위치에 파일의 절대 경로가 포함될 수 있습니다. 또는 keytool 명령이 입력된 명령 프롬프트의 현재 디렉토리에 상대적일 수 있습니다.

  • 사용자 지정 ID 키 저장소:[appserverdomain]/adobe/[server name]/ads-ssl.jks

  • 사용자 지정 트러스트 키 저장소:[appserverdomain]/adobe/[server name]/ads-ca.jks

-file

인증서 파일의 위치와 이름입니다.

 ads-ca.cer

-유효

인증서가 유효한 것으로 간주되는 일 수입니다.

3650년

회사의 정책에 따라 다른 값을 사용할 수 있습니다.

-storepass

키 저장소의 내용을 보호하는 암호입니다.

  • 사용자 지정 ID 키 저장소:키 저장소 암호는 관리 콘솔의 신뢰 저장소 구성 요소에 대해 지정된 SSL 자격 증명 암호와 일치해야 합니다.

  • 사용자 지정 트러스트 키 저장소:사용자 지정 ID 키 저장소에 사용한 것과 동일한 암호를 사용합니다.

-keypass

키 쌍의 개인 키를 보호하는 암호입니다.

-storepass 옵션에 사용한 것과 동일한 암호를 사용합니다. 키 암호는 6자 이상이어야 합니다.

-dname

키 저장소를 소유한 사람을 식별하는 고유 이름입니다.

"CN=[User name],OU=[Group Name], O=[Company Name], L=[City Name], S=[State or province], C=[Country Code]"

  • [User name] 는 키 저장소를 소유하는 사용자의 ID입니다.

  • [Group Name] 키 저장소 소유자가 속한 회사 그룹의 ID입니다.

  • [Company Name] 는 조직의 이름입니다.

  • [City Name] 는 조직이 위치한 도시입니다.

  • [State or province] 는 조직이 위치한 주 또는 도입니다.

  • [Country Code] 는 조직이 있는 국가의 두 문자 코드입니다.

keytool 명령 사용에 대한 자세한 내용은 JDK 설명서에 포함된 keytool.html 파일을 참조하십시오.

사용자 지정 ID 및 트러스트 키 저장소 만들기

  1. 명령 프롬프트에서 [appserverdomain]/adobe/[서버 이름]​으로 이동합니다.

  2. 다음 명령을 입력합니다.

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    노트

    [JAVA_HOME]을 JDK가 설치된 디렉토리로 바꾸고 기울임꼴로 표시된 텍스트를 환경에 해당하는 값으로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    "ads-credentials.jks"라는 사용자 지정 ID 키 저장소 파일은 [appserverdomain]/adobe/[서버 이름] 디렉토리에 생성됩니다.

  3. 다음 명령을 입력하여 ads-credentials 키 저장소에서 인증서를 추출합니다.

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​password

    노트

    [JAVA_HOME] 을 JDK가 설치된 디렉터리로 바꾸고 store_ password를 사용자 지정 ID 키 저장소의 암호로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    "ads-ca.cer"라는 인증서 파일은 [appserverdomain]/adobe/[서버 이름] 디렉토리에 생성됩니다.

  4. 응용 프로그램 서버와 보안 통신이 필요한 호스트 컴퓨터에 ads-ca.cer 파일을 복사합니다.

  5. 다음 명령을 입력하여 새 키 저장소 파일(사용자 지정 트러스트 키 저장소)에 인증서를 삽입합니다.

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    노트

    [JAVA_HOME]을 JDK가 설치된 디렉터리로 바꾸고 store_ passwordkey_ password 을 고유한 암호로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

[appserverdomain]/adobe/[server] 디렉터리에 이름이 "ads-ca.jks"인 사용자 지정 트러스트 키 저장소 파일이 만들어집니다.

만든 사용자 지정 ID 키 저장소 및 사용자 지정 신뢰 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic Server를 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 사용하지 않도록 설정하십시오.

SSL을 사용하도록 WebLogic 구성

  1. 웹 브라우저의 URL 행에 https://[호스트 이름​]:7001/console을 입력하여 WebLogic Server 관리 콘솔을 시작합니다.

  2. 환경 아래의 도메인 구성에서 서버 > [서버] > 구성 > 일반​을 선택합니다.

  3. 일반에서 구성에서 수신 대기 포트 활성화SSL 수신 대기 포트 활성화​가 선택되어 있는지 확인합니다. 활성화되지 않은 경우 다음을 수행합니다.

    1. 변경 센터에서 잠금 및 편집​을 클릭하여 선택 및 값을 수정합니다.
    2. Listening Port EnabledSSL Listening Port Enabled 확인란을 선택합니다.
  4. 이 서버가 관리 서버인 경우 수신 포트를 사용하지 않는 포트 값(예: 8001)으로 변경하고 SSL 수신 포트를 사용하지 않은 포트 값(예: 8002)으로 변경하십시오. 독립형 서버의 경우 기본 SSL 포트는 7002입니다.

  5. 릴리스 구성​을 클릭합니다.

  6. 환경 아래의 도메인 구성에서 서버 > [관리 서버] > 구성 > 일반​을 클릭합니다.

  7. 일반 아래의 구성에서 키 저장소​를 선택합니다.

  8. 변경 센터에서 잠금 및 편집​을 클릭하여 선택 및 값을 수정합니다.

  9. 변경​을 클릭하여 키 저장소 목록을 드롭다운 목록으로 가져오고 사용자 지정 ID 및 사용자 지정 신뢰​를 선택합니다.

  10. ID에서 다음 값을 지정합니다.

    사용자 지정 ID 키 저장소: [appserverdomain]/adobe/[server name]/ads-credentials.jks에서 *[appserverdomain] *은 실제 경로이며 [서버] 이름은 애플리케이션 서버의 이름입니다.

    사용자 지정 ID 키 저장소 유형:JKS

    사용자 지정 ID 키 저장소 암호: mypassword (사용자 지정 id 키 저장소 암호)

  11. 신뢰 아래에서 다음 값을 지정합니다.

    사용자 지정 트러스트 키 저장소 파일 이름: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks: 여기서 *[appserverdomain]* 는 실제 경로입니다

    사용자 지정 트러스트 키 저장소 유형:JKS

    사용자 지정 트러스트 키 저장소 암호 구: mypassword (사용자 지정 트러스트 키 암호)

  12. 일반 아래의 구성에서 SSL​을 선택합니다.

  13. 기본적으로 ID 및 신뢰 위치에 대해 키 저장소가 선택됩니다. 없는 경우 키 저장소로 변경합니다.

  14. ID에서 다음 값을 지정합니다.

    개인 키 별칭:광고 자격 증명

    암호: mypassword

  15. 릴리스 구성​을 클릭합니다.

호스트 이름 확인 기능 사용 안 함

  1. 구성 탭에서 SSL을 클릭합니다.

  2. 고급 의 호스트 이름 확인 목록에서 없음 을 선택합니다.

    호스트 이름 확인을 사용하지 않도록 설정하지 않은 경우 일반 이름(CN)에 서버 호스트 이름이 포함되어야 합니다.

  3. 변경 센터에서 잠금 및 편집 을 클릭하여 선택 및 값을 수정합니다.

  4. 응용 프로그램 서버를 다시 시작합니다.

이 페이지에서는