程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> JAVA編程 >> 關於JAVA >> Weblogic 81 CA配置以及單向SSL配置

Weblogic 81 CA配置以及單向SSL配置

編輯:關於JAVA

最近由於工作原因,需要在本地搭建一個服務器,然後以C++做為客戶端,以https協議與服務器進行數據交互。我一直從事C++開發,對J2EE、weblogic等相關內容並不熟悉,因此關於服務器配置方面的內容完全依靠網上資料。在網上查了很多相關資料,最後折騰了大半天才搞定,為了讓以後像我這樣的新手不再受折騰,寫下此文,希望能幫上大家。

1、 安裝weblogic81完畢

網上相關文檔很多。

2、 配置CA,使用工具Keytool(JDK自帶),首先在C盤建立目錄C:\GetCA。運行CMD,轉至該目錄

a、 產生Custom Identity Keystore 以及 CA請求

***********************************************************************

使用命令:

keytool -genkey -alias cik -keyalg RSA -keysize 512 -keystore cik.jks

根據提示輸入信息(如圖)

密碼包括storepassword 和 keypassWord,我選擇一致

此時在C:\GetCA目錄下會新增文件cik.jks

***********************************************************************

使用命令:

keytool -certreq -alias cik -sigalg "MD5withRSA" -file Careq.pem -keypass weblogic -keystore cik.jks -storepass weblogic

顯示圖片:

此時在C:\GetCA目錄下會新增文件Careq.pem

b、 申請數字證書(由於本人測試用,所以就申請了一個試用證書)

進入verisign.com à Free SSL Trial Certificate à Enrollment

最後進入如下頁面,將careq.pem文件的內容拷貝至網頁中,下一步直至結束

c、進入b步驟中曾經填入的郵箱,打開verisign返回的郵件,如果未收到,則等待。

郵件內容包括:

進入此連接http://www.verisign.com/server/trial/faq/index.Html下載根CA,保存到C:\GetCA,命名rootCA.cer。

在郵件的底部:

將選中的內容保存至文本,存為:certificate.pem

d、導入CA內容到Custom Trust Keystore

keytool -import -alias rootca -trustcacerts -file rootCA.cer -keystore ciktrust.jks -storepass weblogic

此處密碼我設為weblogic,可以自己更改

e、導入certificate info 到 Custom Identity Keystore

@@@@:在導入之前必須將根證書導入到%Java_HOME%/jre/lib/security/cacerts中,否則會出現

*************************************************************************

導入到cacerts:

keytool -import -v -alias "CMS-CA" -file rootCA.cer -keystore %Java_HOME%/jre/lib/security/cacerts

Java_HOME為WLS 設置的環境變量,例如c:/bea/jdk141_05

導入Custom Identity Keystore

keytool -import -trustcacerts -alias cik -file certificate.pem -keypass weblogic -keystore cik.jks -storepass weblogic

到此,我們C:\GetCA\擁有的文件有

cik.jks

rootCA.cer

Careq.pem

ciktrust.jks

certificate.pem

最終需要使用的是其中的兩個jks文件 (Custom Identity Keystore ,Custom Trust Keystore)

將上述文件拷貝到自己domain的目錄下 例如:C:\bea\user_projects\domains\MyDomain

3、 配置wls中的SSL

進入WLS配置界面,在Server配置頁面中選擇General à SSL Listen Port Enabled à 輸入端口號

點擊[change]

出現keystore配置畫面,如圖中選擇

選擇 Keystores & SSL à Keystore Configuration à Identity :

Custom Identity Keystore: 中輸入:

cik.jks (包括全路徑:C:\bea\user_projects\domains\MyDomain\cik.jks)

Passphrase輸入對應密碼:weblogic (輸入開始設置的密碼)

Type:JKS

選擇 Keystores & SSL à Keystore Configuration à Trust:

Custom Trust Keystore中輸入:

Ciktrust.jks (包括全路徑:C:\bea\user_projects\domains\MyDomain\ciktrust.jks)

Passphrase輸入對應密碼:weblogic (輸入開始設置的密碼)

Type:JKS

配置SSL,其中密碼為keypass(見開始時keytool)

點擊finish。

最後,重啟weblogic,進入頁面https://127.0.0.1:7002/,即可使用新的證書了。

錯漏之處敬請來信指出:[email protected]

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved