Standaard SSL/TLS ssl-tls-by-default
In een poging om de veiligheid van AEM onophoudelijk te verbeteren, heeft de Adobe een eigenschap genoemd SSL Door Standaard geïntroduceerd. Het doel is het gebruik van HTTPS aan te moedigen om verbinding te maken met AEM instanties.
SSL/TLS standaard inschakelen enabling-ssl-tls-by-default
U kunt standaard beginnen SSL/TLS te configureren door te klikken op het betreffende Postvak IN-bericht van uw AEM startscherm. Druk op het belpictogram in de rechterbovenhoek van het scherm om het vak Inbox te bereiken. Dan, klik Mening allen. Hiermee wordt een lijst weergegeven met alle waarschuwingen die in een lijstweergave zijn besteld.
In de lijst, selecteer en open vorm HTTPS alarm:
Een de dienstgebruiker riep ssl-dienst is gecreeerd voor deze eigenschap. Zodra u het alarm opent, zult u door de volgende configuratietovenaar worden geleid:
-
Stel eerst de gegevens voor de winkelreferenties in. Dit zijn de geloofsbrieven voor de ssl-dienst belangrijkste opslag van de systeemgebruiker die de privé sleutel en vertrouwensopslag voor de luisteraar HTTPS zal bevatten.
-
Zodra u de geloofsbrieven ingaat, klik daarna in de hogere juiste hoek van de pagina. Vervolgens uploadt u de bijbehorende persoonlijke sleutel en het bijbehorende certificaat voor de SSL/TLS-verbinding.
note note NOTE Voor info over hoe te om een privé sleutel en een certificaat te produceren om met de tovenaar te gebruiken, zie deze procedurehieronder. -
Geef ten slotte de hostnaam HTTPS en de TCP-poort voor de HTTPS-listener op.
SSL/TLS standaard automatiseren automating-ssl-tls-by-default
Er zijn drie manieren om standaard SSL/TLS te automatiseren.
Via HTTP-POST via-http-post
De eerste methode impliceert het posten aan de server SSLSetup die door de configuratietovenaar wordt gebruikt:
POST /libs/granite/security/post/sslSetup.html
U kunt de volgende nuttige lading in uw POST gebruiken om configuratie te automatiseren:
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="keystorePassword"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="keystorePasswordConfirm"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="truststorePassword"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="truststorePasswordConfirm"
test
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="privatekeyFile"; filename="server.der"
Content-Type: application/x-x509-ca-cert
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="certificateFile"; filename="server.crt"
Content-Type: application/x-x509-ca-cert
------WebKitFormBoundaryyBO4ArmGlcfdGDbs
Content-Disposition: form-data; name="httpsPort"
8443
De servlet zal, net als elke sling POST servlet, met 200 OK of een foutHTTP- statuscode antwoorden. U kunt meer informatie over de status vinden in de HTML-tekst van de reactie.
Hieronder staan voorbeelden voor zowel een geslaagde reactie als een fout.
SUCCESS VOORBEELD (status = 200):
<!DOCTYPE html>
<html lang='en'>
<head>
<title>OK</title>
</head>
<body>
<h1>OK</h1>
<dl>
<dt class='foundation-form-response-status-code'>Status</dt>
<dd>200</dd>
<dt class='foundation-form-response-status-message'>Message</dt>
<dd>SSL successfully configured</dd>
<dt class='foundation-form-response-title'>Title</dt>
<dd>OK</dd>
<dt class='foundation-form-response-description'>Description</dt>
<dd>HTTPS has been configured on port 8443. The private key and
certificate were stored in the key store of the user ssl-service.
Take note of the key store password you provided. You need
it for any subsequent updating of the private key or certificate.</dd>
</dl>
<h2>Links</h2>
<ul class='foundation-form-response-links'>
<li><a class='foundation-form-response-redirect' href='/'>Done</a></li>
</ul>
</body>
</html>
VOORBEELD VAN DE FOUT (status = 500):
<!DOCTYPE html>
<html lang='en'>
<head>
<title>Error</title>
</head>
<body>
<h1>Error</h1>
<dl>
<dt class='foundation-form-response-status-code'>Status</dt>
<dd>500</dd>
<dt class='foundation-form-response-status-message'>Message</dt>
<dd>The provided file is not a valid key, DER format expected</dd>
<dt class='foundation-form-response-title'>Title</dt>
<dd>Error</dd>
</dl>
</body>
</html>
Via pakket via-package
U kunt de installatie van SSL/TLS ook automatiseren door een pakket te uploaden dat al deze vereiste items bevat:
- Het sleutelarchief van de gebruiker van de ssl-dienst. Dit bevindt zich onder /home/users/system/security/ssl-service/keystore in de gegevensopslagruimte.
- De
GraniteSslConnectorFactory
-configuratie
Een privésleutel/certificaatpaar genereren voor gebruik met de wizard generating-a-private-key-certificate-pair-to-use-with-the-wizard
Hieronder ziet u een voorbeeld voor het maken van een zelfondertekend certificaat in de indeling DER die de wizard SSL/TLS kan gebruiken. Installeer OpenSSL op basis van het besturingssysteem, open de opdrachtprompt OpenSSL en wijzig de map in de map waarin u de persoonlijke sleutel of het certificaat wilt genereren.
-
Maak eerst de persoonlijke sleutel:
code language-shell openssl genrsa -aes256 -out localhostprivate.key 4096 openssl rsa -in localhostprivate.key -out localhostprivate.key
-
Genereer vervolgens een CSR (Certificate Signing Request) met behulp van de persoonlijke sleutel:
code language-shell openssl req -sha256 -new -key localhostprivate.key -out localhost.csr -subj "/CN=localhost"
-
Genereer het SSL/TLS-certificaat en onderteken het met de persoonlijke sleutel. In dit voorbeeld verloopt de bewerking over een jaar:
code language-shell openssl x509 -req -days 365 -in localhost.csr -signkey localhostprivate.key -out localhost.crt
-
Zet de Persoonlijke Sleutel in het formaat van DER om. De reden hiervoor is dat de SSL-wizard vereist dat de sleutel de indeling DER heeft:
code language-shell openssl pkcs8 -topk8 -inform PEM -outform DER -in localhostprivate.key -out localhostprivate.der -nocrypt
-
Tot slot upload localhostprivate.der als Privé Sleutel en localhost.crt als SSL/TLS Certificaat in stap 2 van de grafische die tovenaar SSL/TLS aan het begin van deze pagina wordt beschreven.
De SSL/TLS-configuratie bijwerken via cURL updating-the-ssl-tls-configuration-via-curl
U kunt de SSL/TLS-configuratie ook automatiseren met het gereedschap cURL. U kunt dit doen door de configuratieparameters aan dit URL te posten:
https://<serveraddress>:<serverport>/libs/granite/security/post/sslSetup.html
Hieronder vindt u de parameters die u kunt gebruiken om de verschillende instellingen in de configuratietovenaar te wijzigen:
-
-F "keystorePassword=password"
- het sleutelarchiefwachtwoord; -
-F "keystorePasswordConfirm=password"
- bevestig het sleutelarchiefwachtwoord; -
-F "truststorePassword=password"
- het truststore-wachtwoord; -
-F "truststorePasswordConfirm=password"
- bevestig het truststore-wachtwoord; -
-F "privatekeyFile=@localhostprivate.der"
- specificeer de privé sleutel; -
-F "certificateFile=@localhost.crt"
- specificeer het certificaat; -
-F "httpsHostname=host.example.com"
- geef de hostnaam op; -
-F "httpsPort=8443"
- de poort waaraan de HTTPS-listener werkt.
privatekeyFile
en certificateFile.-u user:passeword
.curl -u user:password -F "keystorePassword=password" -F "keystorePasswordConfirm=password" -F "truststorePassword=password" -F "truststorePasswordConfirm=password" -F "privatekeyFile=@localhostprivate.der" -F "certificateFile=@localhost.crt" -F "httpsHostname=host.example.com" -F "httpsPort=8443" https://host:port/libs/granite/security/post/sslSetup.html
Meerdere certificaten met cURL multiple-certificates-using-curl
U kunt de server een certificaatketen sturen door de parameter certificateFile als volgt te herhalen:
-F "certificateFile=@root.crt" -F "certificateFile=@localhost.crt"..
Zodra u het bevel hebt uitgevoerd, verifieer dat alle certificaten het aan keystore maakten. Controleer de 1} ingangen van het Toetsenarchief {van:
http://localhost:4502/libs/granite/security/content/v2/usereditor.html/home/users/system/security/ssl-service
Een TLS 1.3-verbinding inschakelen enabling-tls-connection
-
Ga naar de webconsole
-
Dan, navigeer aan OSGi - Configuratie - Adobe granite SSL Connector Factory
-
Ga naar het Inclusief cipher suites gebied en voeg de volgende ingangen toe. U kunt elke toevoeging bevestigen door "+"knoop links van het gebied te drukken, na het toevoegen van elk in:
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_CCM_SHA256
TLS_AES_128_CCM_8_SHA256