預設情況下為SSL

為了持續改善AEM的安全性,Adobe已推出SSL預設功能。 其目的是鼓勵使用HTTPS連線至AEM例項。

預設啟用SSL

您可以按一下AEM主畫面中的相關收件匣訊息,以開始依預設設定SSL。 要進入收件箱,請按螢幕右上角的鈴聲表徵圖。 然後,按一下​View All。 這會顯示清單檢視中排序的所有警報清單。

在清單中,選擇並開啟​配置HTTPS​警報:

chlimage_1-103

注意

如果收件匣中未出現​設定HTTPS​警報,您可以前往​*http://serveraddress:serverport/libs/granite/security/content/sslConfig.html?item=configuration%2Fconfiguressl&_charset_=utf-8*​直接導覽至HTTPS精靈

已為此功能建立名為​ssl-service​的服務用戶。 開啟警報後,系統會引導您執行下列設定精靈:

  1. 首先,設定「儲存憑證」。 這些是​ssl-service​系統用戶密鑰儲存的憑據,該密鑰儲存將包含HTTPS偵聽器的私鑰和信任儲存。

    chlimage_1-104

  2. 輸入憑證後,按一下頁面右上角的​Next。 然後,上傳SSL連線的相關私密金鑰和憑證。

    chlimage_1-105

    注意

    有關如何生成私鑰和用於嚮導的證書的資訊,請參閱下面的此過程

  3. 最後,為HTTPS偵聽器指定HTTPS主機名和TCP埠。

    screen_shot_2018-07-25at31658pm

預設自動化SSL

預設情況下,有三種方式可自動執行SSL。

透過HTTPPOST

第一種方法涉及發佈到配置嚮導正在使用的SSLSetup伺服器:

POST /libs/granite/security/post/sslSetup.html

您可以在POST中使用下列裝載來自動設定:

------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="keystorePassword"

test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="keystorePasswordConfirm"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="truststorePassword"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="truststorePasswordConfirm"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="privatekeyFile"; filename="server.der"
Content-Type: application/x-x509-ca-cert

------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="certificateFile"; filename="server.crt"
Content-Type: application/x-x509-ca-cert

------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="httpsPort"
8443

Servlet和任何SlingPOSTServlet一樣,會以200 OK或錯誤HTTP狀態代碼回應。 您可以在回應的HTML內文中找到狀態的詳細資訊。

以下是成功回應和錯誤的範例。

成功範例 (狀態= 200):

<!DOCTYPE html>
<html lang='en'>
<head>
<title>OK</title>
</head>
<body>
<h1>OK</h1>
<dl>
<dt class='foundation-form-response-status-code'>Status</dt>
<dd>200</dd>
<dt class='foundation-form-response-status-message'>Message</dt>
<dd>SSL successfully configured</dd>
<dt class='foundation-form-response-title'>Title</dt>
<dd>OK</dd>
<dt class='foundation-form-response-description'>Description</dt>
<dd>HTTPS has been configured on port 8443. The private key and
certificate were stored in the key store of the user ssl-service.
Please take note of the key store password you provided. You will need
it for any subsequent updating of the private key or certificate.</dd>
</dl>
<h2>Links</h2>
<ul class='foundation-form-response-links'>
<li><a class='foundation-form-response-redirect' href='/'>Done</a></li>
</ul>
</body>
</html>

錯誤範例 (status = 500):

<!DOCTYPE html>
<html lang='en'>
<head>
<title>Error</title>
</head>
<body>
<h1>Error</h1>
<dl>
<dt class='foundation-form-response-status-code'>Status</dt>
<dd>500</dd>
<dt class='foundation-form-response-status-message'>Message</dt>
<dd>The provided file is not a valid key, DER format expected</dd>
<dt class='foundation-form-response-title'>Title</dt>
<dd>Error</dd>
</dl>
</body>
</html>

通過包

或者,您也可以上傳已包含下列必要項目的套件,以自動化SSL設定:

  • ssl服務使用者的金鑰存放區。 此名稱位於儲存庫的​/home/users/system/security/ssl-service/keystore​下。
  • GraniteSslConnectorFactory配置

產生要與精靈搭配使用的私密金鑰/憑證組

以下是以DER格式建立自簽名證書的範例,SSL嚮導可使用此格式。 根據作業系統安裝OpenSSL,開啟OpenSSL命令提示符,並將目錄更改為要生成私鑰/證書的資料夾。

注意

自簽名證書的使用僅用於實例,不應用於生產。

  1. 首先,建立私密金鑰:

    openssl genrsa -aes256 -out localhostprivate.key 4096
    openssl rsa -in localhostprivate.key -out localhostprivate.key
    
  2. 然後,使用私密金鑰產生憑證簽署要求(CSR):

    openssl req -sha256 -new -key localhostprivate.key -out localhost.csr -subj "/CN=localhost"
    
  3. 產生SSL憑證並使用私密金鑰簽署。 在此範例中,將於一年後到期:

    openssl x509 -req -days 365 -in localhost.csr -signkey localhostprivate.key -out localhost.crt
    

將私密金鑰轉換為DER格式。 這是因為SSL精靈要求金鑰為DER格式:

openssl pkcs8 -topk8 -inform PEM -outform DER -in localhostprivate.key -out localhostprivate.der -nocrypt

最後,在本頁開頭所述的圖形SSL精靈的步驟2中,將​localhostprivate.der​上傳為私密金鑰,將​localhost.crt​上傳為SSL憑證。

透過cURL更新SSL設定

注意

如需AEM中實用cURL命令的集中清單,請參閱將cURL與AEM搭配使用。

您也可以使用cURL工具來自動化SSL設定。 您可以將設定參數發佈至此URL來執行此動作:

https://<serveraddress>:<serverport>/libs/granite/security/post/sslSetup.html

以下是您可用來變更設定精靈中各種設定的參數:

  • -F "keystorePassword=password" — 金鑰存放區密碼;

  • -F "keystorePasswordConfirm=password" — 確認金鑰存放區密碼;

  • -F "truststorePassword=password" — 信任儲存密碼;

  • -F "truststorePasswordConfirm=password" — 確認信任儲存密碼;

  • -F "privatekeyFile=@localhostprivate.der" — 指定私鑰;

  • -F "certificateFile=@localhost.crt" — 指定證書;

  • -F "httpsHostname=host.example.com" — 指定主機名;

  • -F "httpsPort=8443" - HTTPS偵聽器將使用的埠。

注意

要自動執行SSL配置,運行cURL的最快方式是從DER和CRT檔案所在的資料夾中。 或者,您也可以在privatekeyFile和certificateFile引數中指定完整路徑。

您也需要通過驗證才能執行更新,因此請務必將cURL命令附加至-u user:passeword參數。

正確的cURL post命令應如下所示:

curl -u user:password -F "keystorePassword=password" -F "keystorePasswordConfirm=password" -F "truststorePassword=password" -F "truststorePasswordConfirm=password" -F "privatekeyFile=@localhostprivate.der" -F "certificateFile=@localhost.crt" -F "httpsHostname=host.example.com" -F "httpsPort=8443" https://host:port/libs/granite/security/post/sslSetup.html

使用cURL的多個憑證

您可以重複certificateFile參數,將憑證鏈傳送給servlet,如下所示:

-F "certificateFile=@root.crt" -F "certificateFile=@localhost.crt"..

執行命令後,請驗證所有憑證是否已將其存入金鑰存放區。 從以下位置檢查金鑰存放區:
http://localhost:4502/libs/granite/security/content/userEditor.html/home/users/system/security/ssl-service

本頁內容