Weblogic 81 CA配置以及單向SSL配置

來源:互聯網
上載者:User
web
最近由於工作原因,需要在本地搭建一個伺服器,然後以C++做為用戶端,以https協議與伺服器進行資料互動。我一直從事C++開發,對J2EE、weblogic等相關內容並不熟悉,因此關於伺服器配置方面的內容完全依靠網上資料。在網上查了很多相關資料,最後折騰了大半天才搞定,為了讓以後像我這樣的新手不再受折騰,寫下此文,希望能幫上大家。

 



1、  安裝weblogic81完畢

網上相關文檔很多。

2、  配置CA,使用工具Keytool(JDK內建),首先在C盤建立目錄C:\GetCA。運行CMD,轉至該目錄

a、  產生Custom Identity Keystore 以及 CA請求

***********************************************************************

使用命令:

keytool -genkey -alias cik -keyalg RSA -keysize 512 -keystore cik.jks

根據提示輸入資訊(如圖)







密碼包括storepassword 和 keypassword,我選擇一致

此時在C:\GetCA目錄下會新增檔案cik.jks

***********************************************************************

使用命令:

keytool -certreq -alias cik -sigalg "MD5withRSA" -file Careq.pem -keypass weblogic -keystore cik.jks -storepass weblogic

顯示圖片:



此時在C:\GetCA目錄下會新增檔案Careq.pem

b、  申請數位憑證(由於本人測試用,所以就申請了一個試用認證)

進入verisign.com à Free SSL Trial Certificate à Enrollment



最後進入如下頁面,將careq.pem檔案的內容拷貝至網頁中,下一步直至結束







c、進入b步驟中曾經填入的郵箱,開啟verisign返回的郵件,如果未收到,則等待。

郵件內容包括:







進入此串連http://www.verisign.com/server/trial/faq/index.html下載根CA,儲存到C:\GetCA,命名rootCA.cer。



在郵件的底部:



       將選中的內容儲存至文本,存為:certificate.pem

    d、匯入CA內容到Custom Trust Keystore

           keytool -import -alias rootca -trustcacerts -file rootCA.cer -keystore ciktrust.jks -storepass weblogic

 



此處密碼我設為weblogic,可以自己更改







e、匯入certificate info 到 Custom Identity Keystore



       @@@@:在匯入之前必須將根憑證匯入到%JAVA_HOME%/jre/lib/security/cacerts中,否則會出現





       *************************************************************************

匯入到cacerts:

       keytool -import -v -alias "CMS-CA" -file rootCA.cer -keystore %JAVA_HOME%/jre/lib/security/cacerts

       JAVA_HOME為WLS 設定的環境變數,例如c:/bea/jdk141_05







匯入Custom Identity Keystore



       keytool -import -trustcacerts -alias cik -file certificate.pem -keypass weblogic -keystore cik.jks -storepass weblogic









到此,我們C:\GetCA\擁有的檔案有

cik.jks

rootCA.cer

Careq.pem

ciktrust.jks

certificate.pem

 



最終需要使用的是其中的兩個jks檔案 (Custom Identity Keystore ,Custom Trust Keystore)



將上述檔案拷貝到自己domain的目錄下 例如:C:\bea\user_projects\domains\MyDomain





3、  配置wls中的SSL



進入WLS配置介面,在Server配置頁面中選擇General à SSL Listen Port Enabled à 輸入連接埠號碼



點擊[change]



出現keystore配置畫面,如圖中選擇










選擇 Keystores & SSL à  Keystore Configuration à Identity :



Custom Identity Keystore: 中輸入:



cik.jks (包括全路徑:C:\bea\user_projects\domains\MyDomain\cik.jks)



Passphrase輸入對應密碼:weblogic (輸入開始設定的密碼)



Type:JKS



選擇 Keystores & SSL à  Keystore Configuration à  Trust:



Custom Trust Keystore中輸入:



Ciktrust.jks (包括全路徑:C:\bea\user_projects\domains\MyDomain\ciktrust.jks)



Passphrase輸入對應密碼:weblogic (輸入開始設定的密碼)



Type:JKS










配置SSL,其中密碼為keypass(見開始時keytool)







點擊finish。

       最後,重啟weblogic,進入頁面https://127.0.0.1:7002/,即可使用新的認證了。

 



錯漏之處敬請來信指出:super_lipf@yahoo.com.cn


相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。