AEM 6.4 chegou ao fim do suporte estendido e esta documentação não é mais atualizada. Para obter mais detalhes, consulte nossa períodos de assistência técnica. Encontre as versões compatíveis here.
Para configurar o SSL no WebLogic Server, você precisa de uma credencial SSL para autenticação. Você pode usar a ferramenta-chave Java para executar as seguintes tarefas para criar uma credencial:
Em seguida, configure o WebLogic para que ele use o repositório de chaves Custom Identity e o repositório de chaves Custom Trust que você criou. Além disso, desative o recurso Verificação do nome de host WebLogic porque o nome distinto usado para criar os arquivos do repositório de chaves não incluía o nome do computador que hospeda o WebLogic.
O comando keytool geralmente está localizado no diretório Java jre/bin e deve incluir várias opções e valores de opções, que estão listados na tabela a seguir.
Opção de ferramenta-chave |
Descrição |
Valor de opção |
---|---|---|
-alias |
O alias do armazenamento de chaves. |
|
-keyalg |
O algoritmo a ser usado para gerar o par de chaves. |
RSA Você pode usar um algoritmo diferente, dependendo da política da sua empresa. |
keystore |
O local e o nome do arquivo do repositório de chaves. O local pode incluir o caminho absoluto do arquivo. Ou pode ser relativo ao diretório atual do prompt de comando, onde o comando keytool é inserido. |
|
-file |
O local e o nome do arquivo de certificado. |
ads-ca.cer |
validade |
O número de dias que o certificado é considerado válido. |
3650 Você pode usar um valor diferente, dependendo da política da sua empresa. |
cegonha |
A senha que protege o conteúdo do repositório de chaves. |
|
-keypass |
A senha que protege a chave privada do par de chaves. |
Use a mesma senha que você usou para o |
-dname |
O nome distinto que identifica a pessoa proprietária do repositório de chaves. |
|
Para obter mais informações sobre como usar o comando keytool, consulte o arquivo keytool.html que faz parte de sua documentação JDK.
Em um prompt de comando, navegue até [appserverdomain]/adobe/[nome do servidor].
Digite o seguinte comando:
[JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code
Substituir [JAVA_HOME]
com o diretório onde o JDK está instalado e substitua o texto em itálico por valores que correspondam ao seu ambiente.
Por exemplo:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
O arquivo de repositório de chaves da Identidade Personalizada chamado "ads-credentials.jks" é criado no [appserverdomain]/adobe/[nome do servidor] diretório.
Extraia o certificado do repositório de chaves de credenciais de anúncios digitando o seguinte comando:
[JAVA_HOME]/bin/keytool -export -v -alias ads-credentials
-file "ads-ca.cer" -keystore "ads-credentials.jks"
-storepass
*store*
*_senha
Substituir [JAVA_HOME]
com o diretório onde o JDK está instalado e substitua store
_ password
* com a senha do repositório de chaves de identidade personalizada.*
Por exemplo:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
O arquivo de certificado chamado "ads-ca.cer" é criado no [appserverdomain]/adobe/[nome do servidor] diretório.
Copie o arquivo ads-ca.cer para qualquer computador host que precise de comunicação segura com o servidor de aplicativos.
Insira o certificado em um novo arquivo de repositório de chaves (o repositório de chaves da Confiança Personalizada), inserindo o seguinte comando:
[JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
Substituir [JAVA_HOME]
com o diretório onde o JDK está instalado e substitua store
_ password
e key
_ password
com suas próprias senhas.
Por exemplo:
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
O arquivo de repositório de chaves da Confiança personalizada chamado "ads-ca.jks" é criado no [appserverdomain]/adobe/[server] diretório.
Configure o WebLogic para usar o repositório de chaves de Identidade personalizada e o repositório de chaves de Confiança personalizada que você criou. Além disso, desative o recurso Verificação do nome de host WebLogic porque o nome distinto usado para criar os arquivos do repositório de chaves não incluía o nome do computador que hospeda o WebLogic Server.
Inicie o console de administração do WebLogic Server digitando https://
[nome do host ]:7001/console
na linha URL de um navegador da Web.
Em Ambiente, em Configurações de domínio, selecione Servidores > [server] > Configuração > Geral.
Em Geral, em Configuração, verifique se Porta de escuta habilitada e Porta de escuta SSL habilitada são selecionadas. Se não estiver ativado, faça o seguinte:
Se esse servidor for um servidor gerenciado, altere a Porta de escuta para um valor de porta não utilizado (como 8001) e a Porta de escuta SSL para um valor de porta não utilizado (como 8002). Em um servidor independente, a porta SSL padrão é 7002.
Clique em Configuração da versão.
Em Ambiente, em Configurações de domínio, clique em Servidores > [Servidor gerenciado] > Configuração > Geral.
Em Geral, em Configuração, selecione Armazenamento de chaves.
Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
Clique em Alterar para obter a lista de armazenamento de chaves como lista suspensa e selecione Identidade Personalizada E Confiança Personalizada.
Em Identidade, especifique os seguintes valores:
Armazenamento de chaves de identidade personalizada: [appserverdomain]/adobe/[nome do servidor]/ads-credentials.jks, onde *[appserverdomain] *é o caminho real e [nome do servidor] é o nome do servidor de aplicativos.
Tipo de armazenamento de chaves de identidade personalizada: JKS
Senha do repositório de chaves de identidade personalizado: mypassword (senha personalizada do repositório de chaves de identidade)
Em Confiança, especifique os seguintes valores:
Nome do Arquivo do Armazenamento de Chaves de Confiança Personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks
, onde *[appserverdomain]*
é o caminho real
Tipo de Armazenamento de Chaves de Confiança Personalizado: JKS
Frase de Passe do Armazenamento de Chaves de Confiança Personalizado: mypassword (senha da chave de confiança personalizada)
Em Geral, em Configuração, selecione SSL.
Por padrão, o Armazenamento de chaves é selecionado para Locais de identidade e confiança. Caso contrário, altere para keystore.
Em Identidade, especifique os seguintes valores:
Alias da chave privada: ads-credentials
Senha: mypassword
Clique em Configuração da versão.
Na guia Configuração, clique em SSL.
Em Avançado, selecione Nenhum na lista Verificação do nome do host.
Se a Verificação do Nome do Host não estiver desativada, o Nome Comum (CN) deverá conter o nome do host do servidor.
Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
Reinicie o servidor de aplicativos.