WebLogic Server에 대한 SSL 구성

WebLogic Server에서 SSL을 구성하려면 인증을 위해 SSL 자격 증명이 필요합니다. Java 키 도구를 사용하여 다음 작업을 수행하여 자격 증명을 만들 수 있습니다.

  • 공개/개인 키 쌍을 만들고 단일 요소 인증서 체인으로 저장된 X.509 v1 자체 서명 인증서로 공개 키를 감싸은 다음 인증서 체인과 개인 키를 새 키 저장소에 저장합니다. 이 키 저장소가 응용 프로그램 서버의 사용자 지정 ID 키 저장소입니다.
  • 인증서를 추출하여 새 키 저장소에 삽입합니다. 이 키 저장소가 응용 프로그램 서버의 사용자 지정 신뢰 키 저장소입니다.

그런 다음 만든 사용자 지정 ID 키 저장소 및 사용자 지정 트러스트 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic을 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 비활성화합니다.

WebLogic Server에서 사용할 SSL 자격 증명 만들기

keytool 명령은 일반적으로 Java jre/bin 디렉토리에 있으며 다음 표에 나열된 여러 옵션 및 옵션 값을 포함해야 합니다.

Keytool 옵션

설명

옵션 값

-alias

키 저장소의 별칭입니다.

  • 사용자 지정 ID 키 스토어: ads-credentials

  • 사용자 지정 트러스트 키 저장소: bedrock

-keyalg

키 쌍을 생성하는 데 사용할 알고리즘입니다.

RSA

회사 정책에 따라 다른 알고리즘을 사용할 수 있습니다.

-keystore

키 저장소 파일의 위치 및 이름입니다.

위치에 파일의 절대 경로가 포함될 수 있습니다. 또는 keytool 명령을 입력하는 명령 프롬프트에서 현재 디렉토리를 기준으로 할 수 있습니다.

  • 사용자 지정 ID 키 스토어:[appserverdomain]/adobe/[서버 이름]/ads-ssl.jks

  • 사용자 지정 트러스트 키 저장소:[appserverdomain]/adobe/[서버 이름]/ads-ca.jks

-file

인증서 파일의 위치 및 이름입니다.

 ads-ca.cer

-validity

인증서가 유효한 것으로 간주되는 일 수입니다.

3650년

회사 정책에 따라 다른 값을 사용할 수 있습니다.

-storepass

키 저장소의 컨텐츠를 보호하는 암호입니다.

  • 사용자 지정 ID 키 스토어:키 저장소 암호는 관리 콘솔의 Trust Store 구성 요소에 대해 지정된 SSL 자격 증명 암호와 일치해야 합니다.

  • 사용자 지정 트러스트 키 저장소:사용자 지정 ID 키 저장소에 사용한 암호와 동일한 암호를 사용합니다.

-keypass

키 쌍의 개인 키를 보호하는 암호입니다.

-storepass 옵션에 사용한 것과 동일한 암호를 사용합니다. 키 암호는 6자 이상이어야 합니다.

-dname

키 저장소를 소유한 사람을 식별하는 고유 이름입니다.

"CN=[User name],OU=[Group Name], O=[Company Name], L=[City Name], S=[State or province], C=[Country Code]"

  • [User name] 는 키 저장소를 소유한 사용자의 ID입니다.

  • [Group Name] 는 키 저장소 소유자가 속한 회사 그룹의 ID입니다.

  • [Company Name] 은 조직의 이름입니다.

  • [City Name] 는 조직이 있는 도시입니다.

  • [State or province] 는 조직이 있는 시/도입니다.

  • [Country Code] 는 조직이 있는 국가의 두 문자 코드입니다.

keytool 명령 사용에 대한 자세한 내용은 JDK 문서에 포함된 keytool.html 파일을 참조하십시오.

사용자 지정 ID 및 신뢰 키 저장소 만들기

  1. 명령 프롬프트에서 [appserverdomain]/adobe/[서버 이름]​으로 이동합니다.

  2. 다음 명령을 입력합니다.

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    노트

    [JAVA_HOME]을(를) JDK가 설치된 디렉토리로 바꾸고 기울임꼴로 된 텍스트를 환경에 해당하는 값으로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    "ads-credentials.jks"라는 사용자 지정 ID 키 저장소 파일이 [appserverdomain]/adobe/[서버 이름] 디렉터리에 만들어집니다.

  3. 다음 명령을 입력하여 광고 자격 증명 키 저장소에서 인증서를 추출합니다.

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​password

    노트

    [JAVA_HOME]을(를) JDK가 설치된 디렉터리로 바꾸고 store_ password를 사용자 지정 ID 키 저장소의 암호로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    "ads-ca.cer"라는 인증서 파일은 [appserverdomain]/adobe/[서버 이름] 디렉터리에 만들어집니다.

  4. 응용 프로그램 서버와 보안 통신이 필요한 모든 호스트 컴퓨터에 ads-ca.cer 파일을 복사합니다.

  5. 다음 명령을 입력하여 새 키 저장소 파일(사용자 정의 신뢰 키 저장소)에 인증서를 삽입합니다.

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    노트

    [JAVA_HOME]을(를) JDK가 설치된 디렉터리로 바꾸고 store_ passwordkey_ password 을(를) 자신의 암호로 바꿉니다.

    예:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

"ads-ca.jks"라는 사용자 지정 트러스트 키 저장소 파일이 [appserverdomain]/adobe/[server] 디렉터리에 만들어집니다.

만든 사용자 지정 ID 키 저장소 및 사용자 지정 트러스트 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic Server를 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 비활성화합니다.

SSL을 사용하도록 WebLogic 구성

  1. 웹 브라우저의 URL 행에 https://[호스트 이름​]:7001/console을 입력하여 WebLogic Server 관리 콘솔을 시작합니다.

  2. 환경 아래의 도메인 구성에서 서버 > [서버] > 구성 > 일반​을 선택합니다.

  3. [일반]의 구성에서 수신 포트 활성화SSL 수신 포트 사용​이(가) 선택되어 있는지 확인합니다. 활성화되지 않은 경우 다음을 수행합니다.

    1. 변경 센터에서 잠금 및 편집​을 클릭하여 선택 및 값을 수정합니다.
    2. 수신 포트 활성화SSL 수신 포트 활성화 확인란을 선택합니다.
  4. 이 서버가 관리 서버인 경우 수신 포트를 사용되지 않은 포트 값(예: 8001)으로 변경하고 SSL 수신 포트를 사용되지 않는 포트 값(예: 8002)으로 변경합니다. 독립 실행형 서버에서 기본 SSL 포트는 7002입니다.

  5. 릴리스 구성​을 클릭합니다.

  6. 환경 아래의 도메인 구성에서 서버 > [관리 서버] > 구성 > 일반​을 클릭합니다.

  7. [일반]의 [구성]에서 키 저장소​를 선택합니다.

  8. 변경 센터에서 잠금 및 편집​을 클릭하여 선택 및 값을 수정합니다.

  9. 키 저장소 목록을 드롭다운 목록으로 가져오려면 변경​을 클릭하고 사용자 지정 ID 및 사용자 지정 신뢰​를 선택합니다.

  10. ID 아래에서 다음 값을 지정합니다.

    사용자 지정 ID 키 저장소: [appserverdomain]/adobe/[server name]/ads-credentials.jks에서 *[appserverdomain] *은 실제 경로이며 [서버] 이름은 응용 프로그램 서버의 이름입니다.

    사용자 지정 ID 키 저장소 유형:JKS

    사용자 지정 ID 키 저장소 암호: mypassword (사용자 정의 ID 키 저장소 암호)

  11. [신뢰] 아래에서 다음 값을 지정합니다.

    사용자 지정 신뢰 키 저장소 파일 이름: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, 여기서 *[appserverdomain]* 는 실제 경로

    사용자 지정 신뢰 키 저장소 유형:JKS

    사용자 지정 Trust Keystore 비밀번호 구문: mypassword (사용자 지정 신뢰 키 암호)

  12. [일반]의 [구성]에서 SSL​을 선택합니다.

  13. 기본적으로 Keystore는 ID 및 신뢰 위치에 대해 선택됩니다. 없는 경우 키 저장소로 변경합니다.

  14. ID 아래에서 다음 값을 지정합니다.

    개인 키 별칭:광고 자격 증명

    암호: mypassword

  15. 릴리스 구성​을 클릭합니다.

호스트 이름 확인 기능 비활성화

  1. 구성 탭에서 SSL을 클릭합니다.

  2. 고급 아래의 호스트 이름 확인 목록에서 없음을 선택합니다.

    호스트 이름 확인을 비활성화하지 않은 경우 CN(일반 이름)에 서버 호스트 이름이 포함되어야 합니다.

  3. 변경 센터에서 잠금 및 편집을 클릭하여 선택 및 값을 수정합니다.

  4. 응용 프로그램 서버를 다시 시작합니다.

이 페이지에서는

Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now