How Can We Help?

Configure Keystores: Weblogic 10

You are here:

Before you start

  • Obtain private keys and digital certificates from a reputable certification authority such as Sectigo.
  • Create identity and trust key stores.
  • Load the private keys and trusted certificate authorities into the key store.

By default, WebLogic Server is configured with two keystores that are used only for development.

  • DemoIdentity.jks : Contains a private demonstration key for WebLogic Server. This keystore creates an identity for WebLogic Server.
  • DemoTrust.jks : Contains a list of certification authorities that WebLogic Server trusts. This keystore creates trust for WebLogic Server.

These key stores are located in the WL_HOME \\ server \\ lib directory and in the JAVA_HOME \\ jre \\ lib \\ security directory. The keystore configuration has been completed for test and development purposes. Follow the steps in this section to configure identity and trust key stores for use in production.

To configure the identity and trust key stores:

  1. If you have not already done so, click in the change center of the administrative console Sperren & Bearbeiten
  2. In the left pane of the console, expand Environment, and select Server .
  3. Klicken Sie auf den Namen des Servers, für den Sie die Identitäts- und Vertrauensschlüsselspeicher konfigurieren möchten.
  4. Select Configuration> Keystore .
  5. Im Schlüsselspeicher Feld wählen Sie das Verfahren zum Speichern und private Schlüssel / digitales Zertifikat Paare und vertrauenswürdige CA – Zertifikate zu verwalten. Diese Optionen sind verfügbar:
    1. Demo-Identität und Demo-Vertrauenswürdigkeit : Die im BEA_HOME\\server\\libVerzeichnis und im JDK- cacertsKeystore befindlichen Keystores für Demo- Identität und Vertrauenswürdigkeit sind standardmäßig konfiguriert. Nur zur Entwicklung verwenden.
    2. Benutzerdefinierte Identität und Java-Standardvertrauensstellung : Ein von Ihnen erstellter Schlüsselspeicher und die vertrauenswürdigen Zertifizierungsstellen, die in der cacertsDatei im JAVA_HOME\\jre\\lib\\securityVerzeichnis definiert sind.
    3. Benutzerdefinierte Identität und benutzerdefinierte Vertrauenswürdigkeit : Identitäts- und Vertrauensschlüsselspeicher, die Sie erstellen.
    4. Benutzerdefinierte Identität und Befehlszeilenvertrauensstellung : Ein von Ihnen erstellter Identitätsschlüsselspeicher und Befehlszeilenargumente, die den Speicherort des Vertrauensschlüsselspeichers angeben.
  6. Definieren Sie im Abschnitt Identität Attribute für den Identitätsschlüsselspeicher.
    1. Benutzerdefinierter Identitätsschlüsselspeicher : Der vollständig qualifizierte Pfad zum Identitätsschlüsselspeicher.
    2. Benutzerdefinierter Identitätsschlüsselspeichertyp : Der Typ des Schlüsselspeichers. Im Allgemeinen ist dieses Attribut Java KeyStore (JKS). Wenn Sie dieses Feld leer lassen, wird standardmäßig JKS verwendet.
    3. Passphrase für benutzerdefinierten Identitätsschlüsselspeicher : Das Passwort, das Sie beim Lesen oder Schreiben in den Schlüsselspeicher eingeben. Dieses Attribut ist optional oder abhängig vom Typ des Schlüsselspeichers erforderlich. Alle Keystores benötigen die Passphrase, um in den Keystore zu schreiben. Bei einigen Keystores ist jedoch keine Passphrase zum Lesen aus dem Keystore erforderlich. WebLogic Server liest nur aus dem Schlüsselspeicher. Ob Sie diese Eigenschaft definieren oder nicht, hängt von den Anforderungen des Schlüsselspeichers ab.Please note: Die Passphrase für den Demo Identity-Keystore lautet DemoIdentityKeyStorePassPhrase.
  7. Im Trust: Abschnitt definieren Eigenschaften für das Vertrauen Schlüsselspeicher.Wenn Sie Java Standard Trust als Keystore ausgewählt haben, geben Sie das Kennwort an, das beim Erstellen des Keystores definiert wurde. Bestätigen Sie das Passwort.Wenn Sie Custom Trust gewählt haben , definieren Sie die folgenden Attribute:
    1. Benutzerdefinierter Vertrauensschlüsselspeicher : Der vollständig qualifizierte Pfad zum Vertrauensschlüsselspeicher.
    2. Benutzerdefinierter Trust-Keystore-Typ : Der Typ des Keystores. Im Allgemeinen ist dieses Attribut JKS. Wenn Sie dieses Feld leer lassen, wird standardmäßig JKS verwendet.
    3. Passphrase für benutzerdefinierten Trust-Keystore : Das Passwort, das Sie beim Lesen oder Schreiben in den Keystore eingeben. Dieses Attribut ist optional oder abhängig vom Typ des Schlüsselspeichers erforderlich. Alle Keystores benötigen die Passphrase, um in den Keystore zu schreiben. Bei einigen Keystores ist jedoch keine Passphrase zum Lesen aus dem Keystore erforderlich. WebLogic Server liest nur aus dem Schlüsselspeicher. Ob Sie diese Eigenschaft definieren oder nicht, hängt von den Anforderungen des Schlüsselspeichers ab.
  8. click Save .
  9. To activate these changes, click Activate Changes in the Change Center of the administrative console.
    Not all changes take effect immediately (some require a restart).

When you have finished

All SSL attributes of the server are dynamic. If they are changed from the console, the corresponding SSL server or Channel SSL server is restarted and the new settings are used for new connections. Old connections continue to run with the old configuration. To ensure that all SSL connections exist according to the configuration specified, you must restart WebLogic Server.

Use the Restart SSL button on the Control: Start / Stop page to restart the SSL server if changes are made to the keystore files and need to be applied to subsequent connections without Restart WebLogic Server.

Previous Export and restore a PFX file to IIS
Next Country codes for SSL certificates
Table of Contents