WebLogic Server에 대한 SSL 구성 configuring-ssl-for-weblogic-server

CAUTION
AEM 6.4가 확장 지원이 종료되었으며 이 설명서는 더 이상 업데이트되지 않습니다. 자세한 내용은 기술 지원 기간. 지원되는 버전 찾기 여기.

WebLogic Server에서 SSL을 구성하려면 인증에 SSL 자격 증명이 필요합니다. Java 키 도구를 사용하여 다음 작업을 수행하여 자격 증명을 만들 수 있습니다.

  • 공개/개인 키 쌍을 만들고, 단일 요소 인증서 체인으로 저장된 X.509 v1 자체 서명된 인증서에 공개 키를 래핑한 다음, 인증서 체인과 개인 키를 새 키 저장소에 저장합니다. 이 키 저장소는 응용 프로그램 서버의 사용자 지정 ID 키 저장소입니다.
  • 인증서를 추출하여 새 키 저장소에 삽입합니다. 이 키 저장소는 응용 프로그램 서버의 사용자 지정 신뢰 키 저장소입니다.

그런 다음 만든 사용자 지정 ID 키 저장소 및 사용자 지정 신뢰 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic을 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 사용하지 않도록 설정하십시오.

WebLogic Server에서 사용할 SSL 자격 증명 만들기 creating-an-ssl-credential-for-use-on-weblogic-server

keytool 명령은 일반적으로 Java jre/bin 디렉토리에 있으며 다음 표에 나열된 여러 옵션 및 옵션 값을 포함해야 합니다.

키보드 옵션
설명
옵션 값
-alias
키 저장소의 별칭입니다.
  • 사용자 지정 ID 키 저장소: ads-credentials

  • 사용자 지정 트러스트 키 저장소: bedrock

-keyalg
키 쌍을 생성하는 데 사용할 알고리즘.

RSA

회사의 정책에 따라 다른 알고리즘을 사용할 수 있습니다.

-keystore

키 저장소 파일의 위치와 이름입니다.

위치에 파일의 절대 경로가 포함될 수 있습니다. 또는 keytool 명령이 입력된 명령 프롬프트의 현재 디렉토리에 상대적일 수 있습니다.

  • 사용자 지정 ID 키 저장소: [appserverdomain]/adobe/[server name]/ads-ssl.jks

  • 사용자 지정 트러스트 키 저장소: [appserverdomain]/adobe/[server name]/ads-ca.jks

-file
인증서 파일의 위치와 이름입니다.
 ads-ca.cer
-유효
인증서가 유효한 것으로 간주되는 일 수입니다.

3650

회사의 정책에 따라 다른 값을 사용할 수 있습니다.

-storepass
키 저장소의 내용을 보호하는 암호입니다.
  • 사용자 지정 ID 키 저장소: 키 저장소 암호는 관리 콘솔의 신뢰 저장소 구성 요소에 대해 지정된 SSL 자격 증명 암호와 일치해야 합니다.

  • 사용자 지정 트러스트 키 저장소: 사용자 지정 ID 키 저장소에 사용한 것과 동일한 암호를 사용합니다.

-keypass
키 쌍의 개인 키를 보호하는 암호입니다.
에 사용한 것과 동일한 암호 사용 -storepass 선택 사항입니다. 키 암호는 6자 이상이어야 합니다.
-dname
키 저장소를 소유한 사람을 식별하는 고유 이름입니다.

"CN=``[User name]``,OU=``[Group Name]``, O=``[Company Name]``, L=``[City Name]``, S=``[State or province]``, C=``[Country Code]``"

  • [User name] 는 키 저장소를 소유하는 사용자의 ID입니다.

  • [Group Name] 키 저장소 소유자가 속한 회사 그룹의 ID입니다.

  • [Company Name] 는 조직의 이름입니다.

  • [City Name] 는 조직이 위치한 도시입니다.

  • [State or province] 는 조직이 위치한 주 또는 도입니다.

  • [Country Code] 는 조직이 있는 국가의 두 문자 코드입니다.

keytool 명령 사용에 대한 자세한 내용은 JDK 설명서에 포함된 keytool.html 파일을 참조하십시오.

사용자 지정 ID 및 트러스트 키 저장소 만들기 create-the-custom-identity-and-trust-keystores

  1. 명령 프롬프트에서 다음 위치로 이동합니다. [appserverdomain]/adobe/[서버 이름].

  2. 다음 명령을 입력합니다.

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    note note
    NOTE
    바꾸기 [JAVA_HOME]jdk가 설치된 디렉토리로 이동하여 기울임꼴로 표시된 텍스트를 환경에 해당하는 값으로 바꿉니다.

    예:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    "ads-credentials.jks"라는 사용자 지정 ID 키 저장소 파일은 [appserverdomain]/adobe/[서버 이름] 디렉토리.

  3. 다음 명령을 입력하여 ads-credentials 키 저장소에서 인증서를 추출합니다.

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​ 암호

    note note
    NOTE
    바꾸기 [JAVA_HOME] JDK가 설치된 디렉터리로 를 교체하고 store_ password* 사용자 지정 ID 키 저장소에 사용할 수 있는 암호 포함.*

    예:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    "ads-ca.cer"라는 인증서 파일은 [appserverdomain]/adobe/[서버 이름] 디렉토리.

  4. 응용 프로그램 서버와 보안 통신이 필요한 호스트 컴퓨터에 ads-ca.cer 파일을 복사합니다.

  5. 다음 명령을 입력하여 새 키 저장소 파일(사용자 지정 트러스트 키 저장소)에 인증서를 삽입합니다.

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    note note
    NOTE
    바꾸기 [JAVA_HOME] JDK가 설치된 디렉터리로 를 교체하고 store_ passwordkey_ password 개인 암호를 사용하여 암호를 변경할 수 있습니다.

    예:

    code language-as3
    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

"ads-ca.jks"라는 사용자 지정 트러스트 키 저장소 파일은 [appserverdomain]/adobe/[server] 디렉토리.

만든 사용자 지정 ID 키 저장소 및 사용자 지정 신뢰 키 저장소를 사용하도록 WebLogic을 구성합니다. 또한 키 저장소 파일을 만드는 데 사용되는 고유 이름에 WebLogic Server를 호스팅하는 컴퓨터의 이름이 포함되어 있지 않으므로 WebLogic 호스트 이름 확인 기능을 사용하지 않도록 설정하십시오.

SSL을 사용하도록 WebLogic 구성 configure-weblogic-to-use-ssl

  1. 입력하여 WebLogic Server 관리 콘솔을 시작합니다 https://[호스트 이름​]:7001/console 를 클릭합니다.

  2. 환경의 도메인 구성에서 서버 > [server] > 구성 > 일반.

  3. General 의 Configuration에서 수신 포트 사용SSL 수신 포트 사용 을 선택합니다. 활성화되지 않은 경우 다음을 수행합니다.

    1. 변경 센터에서 잠금 및 편집 선택 및 값을 수정하려면
    2. 을(를) 확인합니다. 수신 포트 사용SSL 수신 포트 사용 확인란을 선택합니다.
  4. 이 서버가 관리 서버인 경우 수신 포트를 사용하지 않는 포트 값(예: 8001)으로 변경하고 SSL 수신 포트를 사용하지 않은 포트 값(예: 8002)으로 변경하십시오. 독립형 서버의 경우 기본 SSL 포트는 7002입니다.

  5. 클릭 릴리스 구성.

  6. 환경 아래의 도메인 구성에서 서버 > [관리 대상 서버] > 구성 > 일반.

  7. 일반에서 구성에서 키 저장소.

  8. 변경 센터에서 잠금 및 편집 선택 및 값을 수정하려면

  9. 클릭 변경 키 저장소 목록을 드롭다운 목록으로 가져오려면 을(를) 선택하고 을(를) 선택합니다 사용자 지정 Id 및 사용자 지정 신뢰.

  10. ID에서 다음 값을 지정합니다.

    사용자 지정 ID 키 저장소: [appserverdomain]/adobe/[서버 이름]/ads-credentials.jks, 위치 *[appserverdomain] *는 실제 경로이며 [서버 이름] 은 애플리케이션 서버의 이름입니다.

    사용자 지정 ID 키 저장소 유형: JKS

    사용자 지정 ID 키 저장소 암호: mypassword (사용자 지정 id 키 저장소 암호)

  11. 신뢰 아래에서 다음 값을 지정합니다.

    사용자 지정 트러스트 키 저장소 파일 이름: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, 위치 *[appserverdomain]* 은 실제 경로입니다

    사용자 지정 트러스트 키 저장소 유형: JKS

    사용자 지정 트러스트 키 저장소 암호 구: mypassword (사용자 지정 트러스트 키 암호)

  12. 일반에서 구성에서 SSL.

  13. 기본적으로 ID 및 신뢰 위치에 대해 키 저장소가 선택됩니다. 없는 경우 키 저장소로 변경합니다.

  14. ID에서 다음 값을 지정합니다.

    개인 키 별칭: 광고 자격 증명

    암호: mypassword

  15. 클릭 릴리스 구성.

호스트 이름 확인 기능 비활성화 disable-the-hostname-verification-feature

  1. 구성 탭에서 SSL을 클릭합니다.

  2. 고급 의 호스트 이름 확인 목록에서 없음 을 선택합니다.

    호스트 이름 확인을 사용하지 않도록 설정하지 않은 경우 일반 이름(CN)에 서버 호스트 이름이 포함되어야 합니다.

  3. 변경 센터에서 잠금 및 편집 을 클릭하여 선택 및 값을 수정합니다.

  4. 응용 프로그램 서버를 다시 시작합니다.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da