Configurar SSL para el servidor de aplicaciones JBoss configuring-ssl-for-jboss-application-server

Para configurar SSL en el servidor de aplicaciones JBoss, necesita una credencial SSL para la autenticación. Puede utilizar la herramienta clave de Java para crear una credencial o solicitud e importar una credencial de una entidad emisora de certificados (CA). A continuación, debe habilitar SSL en JBoss.

Puede ejecutar keytool con un solo comando que incluya toda la información necesaria para crear el almacén de claves.

En este procedimiento:

  • AEM [appserver root] es el directorio principal del servidor de aplicaciones que ejecuta formularios de la.
  • [type] es un nombre de carpeta que varía según el tipo de instalación que haya realizado.

Crear una credencial SSL create-an-ssl-credential

  1. En un símbolo del sistema, vaya a [JAVA HOME]/bin y escriba el siguiente comando para crear la credencial y el almacén de claves:

    keytool -genkey -dname "CN=Nombre de host , OU=Nombre de grupo , O=Nombre de empresa ,L=Nombre de ciudad , S=Estado , C=Código de país" -alias "AEMForms Cert" -keyalg RSA -keypasskey_password -keystorekeystorename .keystore

    note note
    NOTE
    Reemplace [JAVA_HOME] por el directorio donde está instalado el JDK y reemplace el texto en cursiva por valores que se correspondan con su entorno. El nombre de host es el nombre de dominio completo del servidor de aplicaciones.
  2. Escriba keystore_password cuando se le pida una contraseña. La contraseña del almacén de claves y la clave deben ser idénticas.

    note note
    NOTE
    El keystore_password introducido en este paso puede ser la misma contraseña (key_password) que ingresó en el paso 1, o puede ser diferente.
  3. Copie keystorename.keystore en el directorio [appserver root]/server/[type]/conf escribiendo uno de los siguientes comandos:

    • (Windows Single Server) copy keystorename.keystore[appserver root]\standalone\configuration
    • (Clúster de Windows Server) copiar keystorename.keystore[appserver root]\domain\configuration
    • (Servidor único Linux) cp keystorename.keystore [appserver root]/standalone/configuration
    • (Clúster de servidor Linux) cp <em>keystorename</em>.keystore<em>[appserver root]</em>/domain/configuration
  4. Exporte el archivo de certificado escribiendo el siguiente comando:

    • (Un solo servidor) keytool -export -alias "AEMForms Cert" -file AEMForms_cert.cer -keystore [appserver root]/standalone/configuration/keystorename.keystore
    • (Clúster de servidor) keytool -export -alias "AEMForms Cert" -file AEMForms_cert.cer -keystore [appserver root]/domain/configuration/keystorename.keystore
  5. Escriba keystore_password cuando se le pida una contraseña.

  6. Copie el archivo AEMForms_cert.cer al directorio [appserver root] \conf escribiendo el siguiente comando:

    • (Windows Single Server) copy AEMForms_cert.cer [appserver root]\standalone\configuration
    • (Clúster de Windows Server) copy AEMForms_cert.cer [appserver root]\domain\configuration
    • (Servidor único Linux) cp AEMForms _cert.cer [appserver root]\standalone\configuration
    • (Clúster de servidor Linux) cp AEMForms _cert.cer [appserver root]\domain\configuration
  7. Vea el contenido del certificado escribiendo el siguiente comando:

    • keytool -printcert -v -file [appserver root]\standalone\configuration\AEMForms_cert.cer
    • keytool -printcert -v -file [appserver root]\domain\configuration\AEMForms_cert.cer
  8. Para proporcionar acceso de escritura al archivo cacerts en [JAVA_HOME]\jre\lib\security, si es necesario, realice la siguiente tarea:

    • (Windows) Haga clic con el botón derecho en el archivo cacerts y seleccione Propiedades y, a continuación, anule la selección del atributo Sólo lectura.
    • (Linux) Tipo chmod 777 cacerts
  9. Importe el certificado escribiendo el siguiente comando:

    keytool -import -alias "AEMForms Cert" -fileAEMForms_cert .cer -keystoreJAVA_HOME \jre\lib\security\cacerts

  10. Escriba changeit como contraseña. Esta contraseña es la contraseña predeterminada para una instalación de Java y el administrador del sistema puede haberla cambiado.

  11. Cuando se le pida Trust this certificate? [no], escriba yes. Aparece la confirmación "Se agregó el certificado al almacén de claves".

  12. Si se está conectando a través de SSL desde Workbench, instale el certificado en el equipo de Workbench.

  13. En un editor de texto, abra los siguientes archivos para editarlos:

    • Servidor único: [appserver root]/standalone/configuration/lc_<dbname/turnkey>.xml

    • Clúster de servidor: [appserver root]/domain/configuration/host.xml

    • Clúster de servidor - [appserver root]/domain/configuration/domain_<dbname>.xml

    • Para un solo servidor, en el archivo lc_<dbaname/tunkey>.xml, agregue lo siguiente después de la sección <security-realms>:
    code language-xml
    <security-realm name="SSLRealm">
    <server-identities>
    <ssl>
    <keystore path="C:/Adobe/Adobe_Experience_Manager_Forms/jboss/standalone/configuration/aemformses.keystore" keystore-password="changeit" alias="AEMformsCert" key-password="changeit"/>
    </ssl>
    </server-identities>
    </security-realm>
    

    Busque la sección <server> presente después del siguiente código:

    <http-listener name="default" socket-binding="http" redirect-socket="https" max-post-size="104857600"/>

    Agregue lo siguiente a la sección <server> presente después del código anterior:

    code language-xml
    <https-listener name="default-secure" socket-binding="https" security-realm="SSLRealm"/>
    
    • Para el clúster de servidor, en la [raíz del servidor de aplicaciones]\domain\configuration\host.xml en todos los nodos, agregue lo siguiente después de la sección <security-realms>:
    code language-xml
    <security-realm name="SSLRealm">
    <server-identities>
    <ssl>
    <keystore path="C:/Adobe/Adobe_Experience_Manager_Forms/jboss/standalone/configuration/aemformses.keystore" keystore-password="changeit" alias="AEMForms Cert" key-password="changeit"/>
    </ssl>
    </server-identities>
    </security-realm>
    

    En el nodo principal del clúster de servidor, en la [raíz de appserver]\domain\configuration\domain_<dbname>.xml, busque la sección <server> presente después del siguiente código:

    <http-listener name="default" socket-binding="http" redirect-socket="https" max-post-size="104857600"/>

    Agregue lo siguiente a la sección <server> presente después del código anterior:

    code language-xml
    <https-listener name="default-secure" socket-binding="https" security-realm="SSLRealm"/>
    
  14. Cambie el valor del atributo keystoreFile y el atributo keystorePass a la contraseña del almacén de claves que especificó al crear el almacén de claves.

  15. Reinicie el servidor de aplicaciones:

    • Para instalaciones llave en mano:

      • En el Panel de control de Campaign de Windows, haga clic en Herramientas administrativas y, a continuación, haga clic en Servicios.
      • Seleccione JBoss para formularios Adobe Experience Manager.
      • Seleccione Acción > Detener.
      • Espere a que el estado del servicio aparezca como detenido.
      • Seleccione Acción > Iniciar.
    • Para instalaciones de JBoss preconfiguradas o configuradas manualmente en Adobe:

      • Desde un símbolo del sistema, vaya a [appserver root]/bin.

      • Detenga el servidor introduciendo el siguiente comando:

        • (Windows) shutdown.bat -S
        • (Linux) ./shutdown.sh -S
      • Espere hasta que el proceso de JBoss se haya cerrado completamente (cuando el proceso de JBoss devuelva el control al terminal en el que se inició).

      • Inicie el servidor introduciendo el siguiente comando:

        • (Windows) run.bat -c <profile>
        • (Linux) ./run.sh -c <profile>
  16. Para acceder a la consola de administración mediante SSL, escriba https://[host name]:'port'/adminui en un explorador web:

    El puerto SSL predeterminado para JBoss es 8443. AEM A partir de ahora, especifique este puerto al acceder a los formularios de.

Solicitar una credencial de una CA request-a-credential-from-a-ca

  1. En un símbolo del sistema, vaya a [JAVA HOME]/bin y escriba el siguiente comando para crear el almacén de claves y la clave:

    keytool -genkey -dname "CN=Nombre de host , OU=Nombre de grupo , O=Nombre de empresa , L=Nombre de ciudad , S=Estado , C=Código de país" -alias "AEMForms Cert" -keyalg RSA -keypass-key_password -keystorekeystorename .keystore

    note note
    NOTE
    Reemplace [JAVA_HOME] por el directorio donde está instalado el JDK y reemplace el texto en cursiva por valores que se correspondan con su entorno.
  2. Escriba el siguiente comando para generar una solicitud de certificado para enviarla a la autoridad de certificación:

    keytool -certreq -alias "Certificado de AEMForms" -keystorekeystorename .keystore -fileAEMFormscertRequest.csr

  3. Cuando se complete la solicitud de un archivo de certificado, complete el siguiente procedimiento.

Utilice una credencial obtenida de una CA para habilitar SSL use-a-credential-obtained-from-a-ca-to-enable-ssl

  1. En un símbolo del sistema, vaya a [JAVA HOME]/bin y escriba el siguiente comando para importar el certificado raíz de la CA con la que se ha firmado la CSR:

    keytool -import -trustcacerts -file rootcert.pem -keystore keystorename.keystore -alias root

    Si el certificado raíz no está en el explorador, impórtelo también allí.

    note note
    NOTE
    Reemplace [JAVA_HOME]por el directorio donde está instalado el JDK y reemplace el texto en cursiva por valores que se correspondan con su entorno.
  2. En un símbolo del sistema, vaya a [JAVA HOME]/bin y escriba el siguiente comando para importar la credencial al almacén de claves:

    keytool -import -trustcacerts -fileCACertificateName .crt -keystorekeystorename .keystore

    note note
    NOTE
    • Reemplace [JAVA_HOME] por el directorio donde está instalado el JDK y reemplace el texto en cursiva por valores que se correspondan con su entorno.
    • El certificado firmado por la CA importada reemplazará a un certificado público firmado automáticamente si existe.
  3. Complete los pasos 13 y 18 de Creación de una credencial SSL.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2