Pour configurer SSL sur WebLogic Server, vous avez besoin d’informations d’identification SSL à des fins d’authentification. Vous pouvez utiliser l’outil Java keytool pour effectuer les tâches suivantes visant à créer ces informations :
Créez une paire de clés publique/privée, conservez la clé publique dans un certificat autosigné X.509 v1 enregistré en tant que chaîne de certificats à un seul élément, puis enregistrez la chaîne de certificats et la clé privée dans un nouveau fichier de stockage des clés. Il s’agit du fichier de stockage de clés d’identité personnalisée du serveur d’applications.
Extrayez le certificat et insérez-le dans un nouveau fichier de stockage des clés. Il s’agit du fichier de stockage de clés d’approbation personnalisée du serveur d’applications.
Configurez ensuite WebLogic pour qu’il utilise les fichiers de stockage des clés d’identité et d’approbation personnalisées que vous avez créés. Désactivez également la fonction de vérification du nom d’hôte de WebLogic car le nom unique utilisé pour créer les fichiers de stockage de clés ne comprend pas le nom de l’ordinateur hébergeant WebLogic.
La commande keytool se situe généralement dans le répertoire Java jre/bin et doit comprendre plusieurs options et valeurs d’option, répertoriées dans le tableau suivant.
Option de keytool |
Description |
Valeur de l’option |
---|---|---|
-alias |
Alias du fichier de stockage des clés. |
|
-keyalg |
Algorithme utilisé pour générer la paire de clés. |
RSA Vous pouvez utiliser un autre algorithme selon la stratégie de votre entreprise. |
-keystore |
Emplacement et nom du fichier de stockage de clés. Cet emplacement peut contenir le chemin d’accès absolu du fichier. Il peut également s’agir du chemin d’accès relatif du répertoire courant de l’invite de commande dans laquelle la commande keytool a été saisie. |
|
-file |
Emplacement et nom du fichier de certificat. |
ads-ca.cer |
-validity |
Nombre de jours pendant lesquels le certificat est considéré comme valide. |
3650 Vous pouvez utiliser une autre valeur, selon la stratégie de votre entreprise. |
-storepass |
Mot de passe protégeant le contenu du fichier de stockage des clés. |
|
-keypass |
Mot de passe protégeant la clé privée de la paire de clés. |
Utilisez le même mot de passe que celui de l’option -storepass. Ce mot de passe de clé doit comprendre au moins 6 caractères. |
-dname |
Nom identifiant le propriétaire du fichier de stockage des clés. |
"CN=[nom utilisateur], OU=[nom groupe], O=[nom société], L=[nom ville], S=[état ou région], C=[code pays]"
|
Pour plus d’informations sur l’utilisation de la commande keytool, consultez le fichier keytool.html inclus dans la documentation de votre JDK.
-
Saisissez la commande suivante :
[JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass mot_de_passe_stockage_clés -keypass mot_de_passe_clé -dname "CN=nom_hôte, OU=nom_groupe, O=sociéténom, L=nom_ville, S=état,C=code_pays
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez le texte en italiques par les valeurs correspondant à l’environnement.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
-
Extrayez le certificat du fichier de stockage des clés ads-credentials en tapant la commande suivante :
[JAVA_HOME]/bin/keytool -export -v -alias ads-credentials
-file "ads-ca.cer" -keystore "ads-credentials.jks"
-storepass store_password
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez mot_de_passe_stockage par le mot de passe du fichier de stockage des clés d’identité personnalisée.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
-
Insérez le certificat dans un nouveau fichier de stockage des clés (celui des clés d’approbation personnalisée) à l’aide de la commande suivante :
[JAVA_HOME]/bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass mot_de_passe_stockage -keypass mot_de_passe_clé
Remarque :
remplacez [JAVA_HOME] par le répertoire dans lequel le JDK est installé, puis remplacez mot_de_passe_stockage et mot_de_passe_clés par vos propres mots de passe.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
Le fichier de stockage de clés d’approbation personnalisée nommé ads-ca.jks est créé dans le répertoire [domaine du serveur d’applications]/adobe/[nom du serveur].
Configurez WebLogic pour qu’il utilise les fichiers de stockage des clés d’identité et d’approbation personnalisées que vous avez créés. Désactivez également la fonction de vérification du nom d’hôte de WebLogic car le nom unique utilisé pour créer les fichiers de stockage de clés ne comprend pas le nom de l’ordinateur hébergeant WebLogic Server.
-
Sous General, dans Configuration, assurez-vous que les options Listen Port Enabled et SSL Listen Port Enabled sont sélectionnées. Si elles ne sont pas activées, effectuez les opérations suivantes :
Sous Change Center, cliquez sur Lock & Edit pour modifier les sélections et leurs valeurs.
Sélectionnez les cases à cocher Listen Port Enabled et SSL Listen Port Enabled.
-
Sous Identity, spécifiez les valeurs suivantes :
Custom Identity Keystore : [domaine du serveur d’applications]/adobe/[nom serveur] /ads-credentials.jks, [domaine du serveur d’applications] correspondant au chemin d’accès réel et [nom serveur] au nom du serveur d’applications.
Custom Identity Keystore Type : JKS
Custom Identity Keystore Passphrase : mypassword (mot de passe du fichier de stockage des clés d’identité personnalisée)
-
Sous Trust, spécifiez les valeurs suivantes :
Custom Trust Keystore File Name : [domaine du serveur d’applications]/adobe/[serveur]/ads-ca.jks, [domaine du serveur d’applications] correspondant au chemin d’accès réel.
Custom Trust Keystore Type : JKS
Custom Trust Keystore Pass Phrase : mypassword (mot de passe de la clé d’approbation personnalisée)