Konfigurieren Sie Keystores: Weblogic 10

Sie befinden sich hier:

Bevor Sie beginnen

  • Beziehen Sie private Schlüssel und digitale Zertifikate von einer seriösen Zertifizierungsstelle wie Sectigo.
  • Erstellen Sie Identitäts- und Vertrauensschlüsselspeicher.
  • Laden Sie die privaten Schlüssel und vertrauenswürdigen Zertifizierungsstellen in die Schlüsselspeicher.

Standardmäßig ist WebLogic Server mit zwei Keystores konfiguriert, die nur für die Entwicklung verwendet werden.

  • DemoIdentity.jks: Enthält einen privaten Demonstrationsschlüssel für WebLogic Server. Dieser Schlüsselspeicher stellt eine Identität für WebLogic Server her.
  • DemoTrust.jks: Enthält eine Liste der Zertifizierungsstellen, denen WebLogic Server vertraut. Dieser Schlüsselspeicher stellt die Vertrauenswürdigkeit für WebLogic Server her.

Diese Schlüsselspeicher befinden sich im WL_HOME\\server\\libVerzeichnis und im JAVA_HOME\\jre\\lib\\securityVerzeichnis. Für Test- und Entwicklungszwecke ist die Keystore-Konfiguration abgeschlossen. Führen Sie die Schritte in diesem Abschnitt aus, um Identitäts- und Vertrauensschlüsselspeicher für die Verwendung in der Produktion zu konfigurieren.

So konfigurieren Sie die Identitäts- und Vertrauensschlüsselspeicher:

  1. Wenn Sie dies noch nicht getan haben, klicken Sie im Änderungscenter der Administrationskonsole auf Sperren & Bearbeiten
  2. Erweitern Sie im linken Bereich der Konsole die Option Umgebung, und wählen Sie Server aus .
  3. Klicken Sie auf den Namen des Servers, für den Sie die Identitäts- und Vertrauensschlüsselspeicher konfigurieren möchten.
  4. Wählen Sie Konfiguration> Schlüsselspeicher .
  5. Im Schlüsselspeicher Feld wählen Sie das Verfahren zum Speichern und private Schlüssel / digitales Zertifikat Paare und vertrauenswürdige CA – Zertifikate zu verwalten. Diese Optionen sind verfügbar:
    1. Demo-Identität und Demo-Vertrauenswürdigkeit : Die im BEA_HOME\\server\\libVerzeichnis und im JDK- cacertsKeystore befindlichen Keystores für Demo- Identität und Vertrauenswürdigkeit sind standardmäßig konfiguriert. Nur zur Entwicklung verwenden.
    2. Benutzerdefinierte Identität und Java-Standardvertrauensstellung : Ein von Ihnen erstellter Schlüsselspeicher und die vertrauenswürdigen Zertifizierungsstellen, die in der cacertsDatei im JAVA_HOME\\jre\\lib\\securityVerzeichnis definiert sind.
    3. Benutzerdefinierte Identität und benutzerdefinierte Vertrauenswürdigkeit : Identitäts- und Vertrauensschlüsselspeicher, die Sie erstellen.
    4. Benutzerdefinierte Identität und Befehlszeilenvertrauensstellung : Ein von Ihnen erstellter Identitätsschlüsselspeicher und Befehlszeilenargumente, die den Speicherort des Vertrauensschlüsselspeichers angeben.
  6. Definieren Sie im Abschnitt Identität Attribute für den Identitätsschlüsselspeicher.
    1. Benutzerdefinierter Identitätsschlüsselspeicher : Der vollständig qualifizierte Pfad zum Identitätsschlüsselspeicher.
    2. Benutzerdefinierter Identitätsschlüsselspeichertyp : Der Typ des Schlüsselspeichers. Im Allgemeinen ist dieses Attribut Java KeyStore (JKS). Wenn Sie dieses Feld leer lassen, wird standardmäßig JKS verwendet.
    3. Passphrase für benutzerdefinierten Identitätsschlüsselspeicher : Das Passwort, das Sie beim Lesen oder Schreiben in den Schlüsselspeicher eingeben. Dieses Attribut ist optional oder abhängig vom Typ des Schlüsselspeichers erforderlich. Alle Keystores benötigen die Passphrase, um in den Keystore zu schreiben. Bei einigen Keystores ist jedoch keine Passphrase zum Lesen aus dem Keystore erforderlich. WebLogic Server liest nur aus dem Schlüsselspeicher. Ob Sie diese Eigenschaft definieren oder nicht, hängt von den Anforderungen des Schlüsselspeichers ab.Hinweis: Die Passphrase für den Demo Identity-Keystore lautet DemoIdentityKeyStorePassPhrase.
  7. Im Vertrauen Abschnitt definieren Eigenschaften für das Vertrauen Schlüsselspeicher.Wenn Sie Java Standard Trust als Keystore ausgewählt haben, geben Sie das Kennwort an, das beim Erstellen des Keystores definiert wurde. Bestätigen Sie das Passwort.Wenn Sie Custom Trust gewählt haben , definieren Sie die folgenden Attribute:
    1. Benutzerdefinierter Vertrauensschlüsselspeicher : Der vollständig qualifizierte Pfad zum Vertrauensschlüsselspeicher.
    2. Benutzerdefinierter Trust-Keystore-Typ : Der Typ des Keystores. Im Allgemeinen ist dieses Attribut JKS. Wenn Sie dieses Feld leer lassen, wird standardmäßig JKS verwendet.
    3. Passphrase für benutzerdefinierten Trust-Keystore : Das Passwort, das Sie beim Lesen oder Schreiben in den Keystore eingeben. Dieses Attribut ist optional oder abhängig vom Typ des Schlüsselspeichers erforderlich. Alle Keystores benötigen die Passphrase, um in den Keystore zu schreiben. Bei einigen Keystores ist jedoch keine Passphrase zum Lesen aus dem Keystore erforderlich. WebLogic Server liest nur aus dem Schlüsselspeicher. Ob Sie diese Eigenschaft definieren oder nicht, hängt von den Anforderungen des Schlüsselspeichers ab.
  8. Klicken Sie auf Speichern .
  9. Um diese Änderungen zu aktivieren, klicken Sie im Änderungscenter der Administrationskonsole auf Änderungen aktivieren .
    Nicht alle Änderungen werden sofort wirksam (einige erfordern einen Neustart).

Wenn du fertig bist

Alle SSL-Attribute des Servers sind dynamisch. Wenn sie über die Konsole geändert werden, wird der entsprechende SSL-Server oder Channel-SSL-Server neu gestartet, und die neuen Einstellungen werden für neue Verbindungen verwendet. Alte Verbindungen werden weiterhin mit der alten Konfiguration ausgeführt. Um sicherzustellen, dass alle SSL-Verbindungen gemäß der angegebenen Konfiguration bestehen, müssen Sie WebLogic Server neu starten.

Verwenden Sie die Schaltfläche SSL neu starten auf der Seite Steuerung: Start / Stopp , um den SSL-Server neu zu starten, wenn Änderungen an den Keystore-Dateien vorgenommen werden und für nachfolgende Verbindungen übernommen werden müssen, ohne WebLogic Server neu zu starten.