Vous consultez actuellement l'aide de la version:
- 6.4
- 6.3
- 6.2
- Anciennes versions
Pour configurer SSL sur JBoss Application Server, vous avez besoin d’informations d’identification SSL pour l’authentification. Vous pouvez utiliser l’outil Java keytool pour créer des informations d’identification ou demander des informations d’identification à une autorité de certification (CA) et les importer. Vous devez ensuite activer SSL sur JBoss.
Pour exécuter l’outil keytool, il suffit de saisir une commande qui comprend toutes les informations requises pour créer le fichier de stockage des clés.
Dans cette procédure :
[racine du serveur d’applications] correspond au répertoire racine du serveur d’applications exécutant AEM forms.
[type] correspond à un nom de dossier qui varie selon le type d’installation réalisé.
-
Dans une invite de commande, naviguez jusqu’à [JAVA_HOME]/bin et tapez la commande ci-dessous pour créer les informations d’identification et le fichier de stockage des clés :
keytool -genkey -dname "CN=nom_hôte, OU=nom_groupe, O=nom_société,L=nom_ville, S=état, C=code_pays" -alias "LC Cert" -keyalg RSA -keypass –mot_de_passe_clé -stockage_clés nom_stockage_clés.keystore
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italiques par les valeurs correspondant à l’environnement. nom_hôte correspond au nom de domaine complet du serveur d’applications.
-
Saisissez le mot_de_passe_clés lorsque vous êtes invité à saisir un mot de passe. Le mot de passe du fichier de stockage des clés et celui de la clé doivent être identiques.
Remarque :
le mot_de_passe_clés saisi au cours de cette étape peut correspondre au mot de passe (mots_de_passe_clés) saisi à l’étape 1, ou être différent.
-
Copiez le fichier nom_stockage_clés.keystore dans le répertoire [racine du serveur d’applications]/server/[type]/conf en tapant l’une des commandes suivantes :
- (Serveur unique Windows) Copiez le fichier nom_stockage_clés.keystore [racine du serveur d’applications]\standalone\configuration
- (Grappe de serveurs Windows) Copiez le fichier nom_stockage_clés.keystore [racine du serveur d’applications]\domain\configuration
- (Serveur unique Linux) cp nom_stockage_clé.keystore[racine du serveur d’applications]/standalone/configuration
- (Grappe de serveurs Linux) cp nom_stockage_clés.keystore[racine du serveur d’applications]/domain/configuration
-
Exportez le fichier de certificat en exécutant la commande suivante :
- (Serveur unique) keytool -export -alias "LC Cert" -file LC_cert.cer -keystore [racine du serveur d’applications]/standalone/configuration/keystorename.keystore
- (Grappe de serveurs) keytool -export -alias "LC Cert" -file LC_cert.cer -keystore [racine du serveur d’applications]/domain/configuration/keystorename.keystore
- (Serveur unique) keytool -export -alias "LC Cert" -file LC_cert.cer -keystore [racine du serveur d’applications]/standalone/configuration/keystorename.keystore
-
Copiez le fichier LC_cert.cer dans le sous-répertoire conf du répertoire [racine du serveur d’applications] en tapant la commande suivante :
- (Serveur unique Windows) Copiez le fichier LC_cert.cer [racine du serveur d’applications]\standalone\configuration
- (Grappe de serveurs Windows) Copiez le fichier LC_cert.cer [racine du serveur d’applications]\domain\configuration\
- (Serveur unique Linux) cp LC_cert.cer [racine du serveur d’applications]\standalone\configuration
- (Grappe de serveurs Linux) cp LC_cert.cer [racine du serveur d’applications]\domain\configuration\
-
Dans un éditeur de texte, ouvrez les fichiers suivants pour les modifier :
- Serveur unique : [racine du serveur d’applications]/standalone/configuration/lc_<dbname/turnkey>.xml
- Grappe de serveurs : [racine du serveur d’applications]/domain/configuration/host.xml
- Grappe de serveurs : [racine du serveur d’applications]/domain/configuration/domain_<dbname>.xml
-
- Pour un serveur unique, ajoutez l’élément suivant dans le fichier lc_<dbaname/tunkey>.xml après la section <security-realms> :
<security-realm name="SSLRealm"> <server-identities> <ssl> <keystore path="C:/Adobe/Adobe_Experience_Manager_Forms/jboss/standalone/configuration/aemformses.keystore" keystore-password="adobe" alias="AEMformsCert" key-password="adobe"/> </ssl> </server-identities> </security-realm>
Recherchez la section <server> située après le code suivant :
<http-listener name="default" socket-binding="http" redirect-socket="https" max-post-size="104857600"/>
Ajoutez ce qui suit à la section <server> située après le code ci-dessus :
<https-listener name="default-secure" socket-binding="https" security-realm="SSLRealm"/>
- Pour une grappe de serveurs, ajoutez l’élément suivant sur tous les nœuds dans [racine du serveur d’applications]\domain\configuration\host.xml après la section <security-realms> :
<security-realm name="SSLRealm"> <server-identities> <ssl> <keystore path="C:/Adobe/Adobe_Experience_Manager_Forms/jboss/standalone/configuration/aemformses.keystore" keystore-password="adobe" alias="AEMformsCert" key-password="adobe"/> </ssl> </server-identities> </security-realm>
Sur le nœud maître de la grappe de serveurs, dans [racine du serveur d’applications]\domain\configuration\domain_ <dbname>.xml, recherchez la section <server> située après le code suivant :
<http-listener name="default" socket-binding="http" redirect-socket="https" max-post-size="104857600"/>
Ajoutez ce qui suit à la section <server> située après le code ci-dessus :
<https-listener name="default-secure" socket-binding="https" security-realm="SSLRealm"/>
-
Pour les installations clé en main :
Dans le Panneau de configuration de Windows, cliquez sur Outils d’administration puis sur Services.
Sélectionnez JBoss pour les formulaires Adobe Experience Manager.
Sélectionnez Action > Arrêter.
Attendez que la mention indiquant l’arrêt du service s’affiche.
Sélectionnez Action > Démarrer.
Pour les installations de JBoss configurées manuellement ou préconfigurées par Adobe :
Ouvrez une invite de commande, puis accédez à [racine du serveur d’applications]/bin.
Arrêtez le serveur en saisissant la commande suivante :
(Windows) shutdown.bat -S
(Linux) ./shutdown.sh -S
Attendez l’arrêt complet du processus JBoss (il rend la main au terminal dans lequel il a été démarré).
Démarrez le serveur en saisissant la commande suivante :
(Windows) run.bat -c <profil>
(Linux) ./run.sh -c <profil>
-
Dans une invite de commande, naviguez jusqu’à [JAVA_HOME]/bin et tapez la commande ci-dessous pour créer le fichier de stockage des clés et la clé :
keytool -genkey -dname "CN=nom_hôte, OU=nom_groupe, O=nom_société,L=nom_ville, S=état, C=code_pays" -alias "LC Cert" -keyalg RSA -keypass –mot_de_passe_clé -stockage_clés nom_stockage_clés.keystore
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italiques par les valeurs correspondant à l’environnement.
Utilisation d’informations d’identification obtenues auprès d’une autorité de certification pour activer SSL
-
Dans une invite de commande, naviguez jusqu’à [JAVA_HOME]/bin et saisissez la commande ci-dessous pour importer le certificat racine de l’autorité de certification auprès de laquelle le CSR a été signé :
keytool -import -trustcacerts -file cert_racine.pem -keystorenom_stockage_clés .keystore -alias root
Si le certificat racine ne figure pas dans le navigateur, importez-le également à cet endroit.
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italiques par les valeurs correspondant à l’environnement.
-
Dans une fenêtre de commande, naviguez jusqu’à [JAVA_HOME]/bin et tapez la commande ci-dessous pour importer les informations d’identification dans le fichier de stockage des clés :
keytool -import -trustcacerts -file nom_certificat_CA.crt -keystorenom_stockage_clés.keystore
Remarque :
- Remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italiques par les valeurs correspondant à l’environnement.
- le certificat signé par l’autorité de certification et importé va remplacer un certificat public autosigné s’il existe.