Sie sehen sich Hilfeinhalte der folgenden Version an:
- 6.4
- 6.3
- 6.2
- Ältere Versionen
Zum Konfigurieren von SSL unter WebLogic Server benötigen Sie eine SSL-Berechtigung für die Authentifizierung. Sie können das Java-Keytool zum Ausführen der folgenden Aufgaben zum Erstellen einer Berechtigung verwenden:
Erstellen Sie ein Schlüsselpaar (öffentlich/privat) und fügen Sie den öffentlichen Schlüssel in ein selbst signiertes Zertifikat des Typs X.509 v1 ein, das als eingliedrige Zertifikatskette gespeichert wird. Speichern Sie die Zertifikatskette und den privaten Schlüssel in einem neuen Keystore. Bei diesem Keystore handelt es sich um den benutzerdefinierten Identitäts-Keystore des Anwendungsservers.
Extrahieren Sie das Zertifikat und fügen Sie es in einen neuen Keystore ein. Bei diesem Keystore handelt es sich um den benutzerdefinierten Trust-Keystore des Anwendungsservers.
Konfigurieren Sie WebLogic anschließend so, dass Ihr benutzerdefinierter Identitäts-Keystore und Ihr benutzerdefinierter Trust-Keystore verwendet werden. Deaktivieren Sie außerdem die Überprüfungsfunktion des Hostnamens in WebLogic, da der Name des Computers, der als Host für WebLogic dient, nicht in dem eindeutigen Namen enthalten ist, mit dem die Keystore-Dateien erstellt wurden.
Der Keytool-Befehl befindet sich in der Regel im Java-Ordner „jre/bin“ und muss mehrere Optionen und Optionswerte enthalten, die in der folgenden Tabelle aufgeführt sind.
Keytool-Option |
Beschreibung |
Optionswert |
---|---|---|
-alias |
Der Alias des Keystore. |
|
-keyalg |
Der zum Erstellen des Schlüsselpaars zu verwendende Algorithmus. |
RSA Sie können abhängig von den firmeninternen Richtlinien einen anderen Algorithmus verwenden. |
-keystore |
Der Speicherort und der Name der Keystore-Datei. Der Speicherort kann den absoluten Pfad der Datei enthalten. Er kann auch relativ zum aktuellen Ordner der Eingabeaufforderung angegeben werden, an der der Keytool-Befehl eingegeben wird. |
|
-file |
Der Speicherort und der Name der Zertifikatdatei. |
ads-ca.cer |
-validity |
Die Gültigkeitsdauer des Zertifikats (in Tagen). |
3650 Sie können abhängig von den firmeninternen Richtlinien einen anderen Wert verwenden. |
-storepass |
Das Kennwort, das den Keystore-Inhalt schützt. |
|
-keypass |
Das Kennwort, das den privaten Schlüssel des Schlüsselpaars schützt. |
Verwenden Sie dasselbe Kennwort wie für die Option -storepass. Das Schlüsselkennwort muss mindestens sechs Zeichen aufweisen. |
-dname |
Der Distinguished Name, der den Eigentümer des Keystore kennzeichnet. |
"CN=[Benutzername],OU=[Gruppenname], O=[Firmenname], L=[Stadt], S=[Bundesland], C=[Ländercode]"
|
Weitere Informationen zum Verwenden des Keytool-Befehls finden Sie in der Datei „keytool.html“, die sich in der JDK-Dokumentation befindet.
-
Geben Sie den folgenden Befehl ein:
[JAVA_HOME]/bin/keytool -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass store_password -keypass key_password -dname "CN=Hostname, OU=Gruppename, O=FirmaName, L=Stadt, S=Staat,C=Ländercode
Hinweis:
Ersetzen Sie [JAVA_HOME] durch den Ordner, in dem das JDK installiert ist, und ersetzen Sie die kursiv gedruckten Werte durch die für Ihre Umgebung zutreffenden Werte.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -genkey -v -alias ads-credentials -keyalg RSA -keystore "ads-credentials.jks" -validity 3650 -storepass P@ssw0rd -keypass P@ssw0rd -dname "CN=wasnode01, OU=LC, O=Adobe, L=Noida, S=UP,C=91
-
Extrahieren Sie das Zertifikat aus dem Keystore „ads-credentials“, indem Sie den folgenden Befehl eingeben:
[JAVA_HOME]/bin/keytool -export -v -alias ads-credentials
-file "ads-ca.cer" -keystore "ads-credentials.jks"
-storepass store_password
Hinweis:
Ersetzen Sie [JAVA_HOME] durch den Ordner, in dem das JDK installiert ist, und ersetzen Sie Speicher_Kennwort durch das Kennwort für den benutzerdefinierten Identitäts-Keystore.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -export -v -alias ads-credentials -file "ads-ca.cer" -keystore "ads-credentials.jks" -storepass P@ssw0rd
-
Fügen Sie das Zertifikat mit dem folgenden Befehl in eine neue Keystore-Datei ein (d. h. in den benutzerdefinierten Trust-Keystore):
[JAVA_HOME]/bin/keytool -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass store_password -keypass key_password
Hinweis:
Ersetzen Sie [JAVA_HOME] durch den Ordner, in dem das JDK installiert ist, und ersetzen Sie Speicher_Kennwort und Schlüssel_Kennwort durch Ihre eigenen Kennwörter.
C:\Program Files\Java\jrockit-jdk1.6.0_24-R28\bin\keytool" -import -v -noprompt -alias bedrock -file "ads-ca.cer" -keystore "ads-ca.jks" -storepass Password1 -keypass Password1
Die Custom Identity Keystore-Datei „ads-ca.jks“ wird im Verzeichnis appserverdomain]/adobe/[Server] erstellt.
Konfigurieren Sie WebLogic so, dass Ihr benutzerdefinierter Identitäts-Keystore und Ihr benutzerdefinierter Trust-Keystore verwendet werden. Deaktivieren Sie außerdem die Überprüfungsfunktion des Hostnamens in WebLogic, da der Name des Computers, der als Host für WebLogic Server dient, nicht in dem eindeutigen Namen enthalten ist, mit dem die Keystore-Dateien erstellt wurden.
-
Vergewissern Sie sich, dass unter „General“ im Bereich „Configuration“die Optionen Listen Port Enabled und SSL Listen Port Enabled ausgewählt sind. Ist es nicht aktiviert, führen Sie folgende Schritte aus:
Klicken Sie im Change Center auf Lock & Edit, um Auswahlen und Werte zu ändern.
Vergewissern Sie sich, dass die Kontrollkästchen Listen Port Enabled und SSL Listen Port Enabled aktiviert sind.
-
Geben Sie unter „Identity“ die folgenden Werte an:
Custom Identity Keystore: [Anwendungsserverdomäne]/adobe/[Servername]/ads-credentials.jks. Hierbei steht [Anwendungsserverdomäne] für den tatsächlichen Pfad und [Servername] für den Namen des Anwendungsservers.
Custom Identity Keystore Type: JKS
Custom Identity Keystore Passphrase: mypassword (Custom Identity Keystore Password)
-
Geben Sie unter „Trust“ die folgenden Werte an:
Custom Trust Keystore File Name: [Anwendungsserverdomäne]/adobe/[Server]/ads-ca.jks. Hierbei steht [Anwendungsserverdomäne] für den tatsächlichen Pfad
Custom Trust Keystore Type: JKS
Custom Trust Keystore Pass Phrase: mypassword (Custom Trust Key Password)