Configuração do SSL para WebLogic Server

Para configurar o SSL no WebLogic Server, você precisa de uma credencial SSL para autenticação. Você pode usar o Java keytool para executar as seguintes tarefas para criar uma credencial:

  • Crie um par de chaves públicas/privadas, vincule a chave pública em um certificado autoassinado X.509 v1 armazenado como uma cadeia de certificados de um único elemento e armazene a cadeia de certificados e a chave privada em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves de identidade personalizada do servidor de aplicativos.
  • Extraia o certificado e insira-o em um novo armazenamento de chaves. Esse armazenamento de chaves é o armazenamento de chaves de Confiança personalizada do servidor de aplicativos.

Em seguida, configure o WebLogic para que ele use o armazenamento de chaves Identidade personalizada e o armazenamento de chaves Confiança personalizada criados. Além disso, desative o recurso Verificação de nome de host WebLogic porque o nome distinto usado para criar os arquivos de armazenamento de chaves não incluía o nome do computador que hospeda o WebLogic.

Criando uma credencial SSL para uso no WebLogic Server

O comando keytool geralmente está localizado no diretório Java jre/bin e deve incluir várias opções e valores de opções, listados na tabela a seguir.

Opção Keytool

Descrição

Valor de opção

-alias

O alias do armazenamento de chaves.

  • Armazenamento de chaves de identidade personalizada: ads-credentials

  • Armazenamento de chave de Confiança personalizado: bedrock

-keyalg

O algoritmo a ser usado para gerar o par de chaves.

RSA

Você pode usar um algoritmo diferente, dependendo da política de sua empresa.

-keystore

O local e o nome do arquivo de armazenamento de chaves.

O local pode incluir o caminho absoluto do arquivo. Ou pode ser relativo ao diretório atual do prompt de comando no qual o comando keytool é inserido.

  • Armazenamento de chaves de identidade personalizada: [appserverdomain]/adobe/[nome do servidor]/ads-ssl.jks

  • Armazenamento de chave de Confiança personalizado: [appserverdomain]/adobe/[nome do servidor]/ads-ca.jks

-arquivo

O local e o nome do arquivo de certificado.

 ads-ca.cer

-validade

O número de dias em que o certificado é considerado válido.

3650

Você pode usar um valor diferente, dependendo da política de sua empresa.

-cegonha

A senha que protege o conteúdo do armazenamento de chaves.

  • Armazenamento de chaves de identidade personalizada: A senha do armazenamento de chaves deve corresponder à senha de credenciais SSL especificada para o componente Armazenamento de Confiança do Console de Administração.

  • Armazenamento de chave de Confiança personalizado: Use a mesma senha que você usou para o armazenamento de chaves de identidade personalizada.

-keypass

A senha que protege a chave privada do par de chaves.

Use a mesma senha que você usou para a opção -storepass. A senha da chave deve ter pelo menos seis caracteres.

-dname

O nome distinto que identifica a pessoa que possui o armazenamento de chaves.

"CN=[User name],OU=[Group Name], O=[Company Name], L=[City Name], S=[State or province], C=[Country Code]"

  • [User name] é a identificação do usuário proprietário do armazenamento de chaves.

  • [Group Name] é a identificação do grupo corporativo ao qual o proprietário do armazenamento de chaves pertence.

  • [Company Name] é o nome da sua organização.

  • [City Name] é a cidade onde sua organização está localizada.

  • [State or province] é o estado ou província onde sua organização está localizada.

  • [Country Code] é o código de duas letras do país onde sua organização está localizada.

Para obter mais informações sobre como usar o comando keytool, consulte o arquivo keytool.html que faz parte da documentação do JDK.

Crie os armazenamentos de chaves de identidade e confiança personalizadas

  1. Em um prompt de comando, navegue até [appserverdomain]/adobe/[nome do servidor].

  2. Digite o seguinte comando:

    [JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Group Name, O=Company Name, L=City Name, S=State,C=Country Code

    OBSERVAÇÃO

    Substitua [JAVA_HOME]pelo diretório onde o JDK está instalado e substitua o texto em itálico por valores que correspondam ao seu ambiente.

    Por exemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
    

    O arquivo de armazenamento de chave da Identidade Personalizada chamado "ads-entials.jks" é criado no diretório [appserverdomain]/adobe/[nome do servidor].

  3. Extraia o certificado do armazenamento de chaves ads-entials digitando o seguinte comando:

    [JAVA_HOME]/bin/keytool -export -v -alias ads-credentials

    -file "ads-ca.cer" -keystore "ads-credentials.jks"

    -storepass *store**_​password

    OBSERVAÇÃO

    Substitua [JAVA_HOME] pelo diretório onde o JDK está instalado e substitua store_ password* pela senha do armazenamento de chaves de identidade personalizado.*

    Por exemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
    

    O arquivo de certificado chamado "ads-ca.cer" é criado no diretório [appserverdomain]/adobe/[nome do servidor].

  4. Copie o arquivo ads-ca.cer para qualquer computador host que precise de comunicação segura com o servidor de aplicativos.

  5. Insira o certificado em um novo arquivo de armazenamento de chaves (o armazenamento de chaves de Confiança personalizado) digitando o seguinte comando:

    [JAVA_HOME] /bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password

    OBSERVAÇÃO

    Substitua [JAVA_HOME] pelo diretório onde o JDK está instalado e substitua store_ password e key_ password por suas próprias senhas.

    Por exemplo:

    C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
    

O arquivo de armazenamento de chave de Confiança personalizada chamado "ads-ca.jks" é criado no diretório [appserverdomain]/adobe/[server].

Configure o WebLogic para que ele use o armazenamento de chaves Identidade personalizada e o armazenamento de chaves Confiança personalizada criados. Além disso, desative o recurso Verificação de nome de host WebLogic porque o nome distinto usado para criar os arquivos de armazenamento de chaves não incluía o nome do computador que hospeda o WebLogic Server.

Configure o WebLogic para usar SSL

  1. Start o console de administração do WebLogic Server digitando https://[nome do host ]:7001/console na linha de URL de um navegador da Web.

  2. Em Ambiente, em Configurações de domínio, selecione Servidores > [servidor] > Configuração > Geral.

  3. Em Geral, em Configuração, verifique se Porta de escuta ativada e Porta de escuta SSL ativada estão selecionadas. Se não estiver ativado, faça o seguinte:

    1. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.
    2. Marque as caixas de seleção Porta de escuta ativada e Porta de escuta SSL ativada.
  4. Se esse servidor for um servidor gerenciado, altere a Porta de escuta para um valor de porta não utilizado (como 8001) e a Porta de escuta SSL para um valor de porta não utilizado (como 8002). Em um servidor independente, a porta SSL padrão é 7002.

  5. Clique em Release Configuration.

  6. Em Ambiente, em Configurações de domínio, clique em Servidores > [Servidor gerenciado] > Configuração > Geral.

  7. Em Geral, em Configuração, selecione armazenamentos de chaves.

  8. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.

  9. Clique em Alterar para obter a lista do keystore como lista suspensa e selecione Identidade personalizada e Confiança personalizada.

  10. Em Identidade, especifique os seguintes valores:

    Armazenamento de chaves de identidade personalizado: [appserverdomain]/adobe/[server name]/ads-credentials.jks, onde *[appserverdomain] *é o caminho real e o [nome do] servidor é o nome do servidor de aplicativos.

    Tipo de armazenamento de chave de identidade personalizado: JKS

    Senha personalizada do armazenamento de chave de identidade: mypassword (senha personalizada do armazenamento de chaves de identidade)

  11. Em Confiança, especifique os seguintes valores:

    Nome do Arquivo do Keystore de Confiança Personalizado: *[appserverdomain]*/adobe/*[server]*/ads-ca.jks, onde *[appserverdomain]* é o caminho real

    Tipo de armazenamento de chave de confiança personalizado: JKS

    Frase de Aprovação do Keystore de Confiança Personalizado: mypassword (senha da chave de confiança personalizada)

  12. Em Geral, em Configuração, selecione SSL.

  13. Por padrão, o Keystore é selecionado para Locais de identidade e confiança. Caso contrário, altere para keystore.

  14. Em Identidade, especifique os seguintes valores:

    Alias da chave privada: publicidades-credenciais

    Senha: mypassword

  15. Clique em Release Configuration.

Desative o recurso Verificação do nome do host

  1. Na guia Configuração, clique em SSL.

  2. Em Avançado, selecione Nenhum na lista de verificação do nome do host.

    Se a Verificação do nome do host não estiver desativada, o Nome comum (CN) deverá conter o nome do host do servidor.

  3. Em Centro de alterações, clique em Bloquear e editar para modificar seleções e valores.

  4. Reinicie o servidor de aplicativos.

Nesta página