欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    如何在weblogic中布署ssl完整教程.doc

    • 资源ID:2397309       资源大小:60KB        全文页数:8页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    如何在weblogic中布署ssl完整教程.doc

    如何在weblogic中布署ssl完整教程1.产生证书请求1.1概念:    产生用户自己的请求,一般需要有一个密钥对,用户使用密钥对中的密钥去产生一个certificaterequirement(证书请求)我们在此将它称作“csr”文件。    一般产生请求的方式有两种:    openssl与keytool两种工具:    openssl的特点:    先产生密钥对,再通过密钥对产生csr文件。    keytool的特点:    产生csr文件的同时产生密钥对。    当csr文件产生后,我们打开csr文件,可以看到这样的一段内容:-BEGIN CERTIFICATE REQUEST-MIIB3TCCAUYCAQAwgYUxCzAJBgNVBAYTAmNuMQswCQYDVQQIEwJzaDELMAkGA1UEBxMCc2gxETAPBgNVBAoTCFRvcGNoZWVyMREwDwYDVQQLEwhyZXNlYXJjaDERMA8GA1UEAxMIcmVzZWFyY2gxIzAhBgkqhkiG9w0BCQEWFHl1YW4ubWtAdG9wY2hlZXIuY29tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/iyAIUZ8S80u9OWSvCU0NifK0sRHaNrYXqLdrtzUDSLX2wYtU0x1W0dOA1196ZkaG5Tx+0gyjtFHkwwnIa949nKiwWxIgi+puB9wC315aPo1tFrNNnuEcQ3bukT6SHKE7kx39gFypJ3NIuJxQ7ZS3BS8VLkTGN9tg4TZBIHNo3wIDAQABoBcwFQYJKoZIhvcNAQkHMQgTBjExMTExMTANBgkqhkiG9w0BAQUFAAOBgQBXBwbuVo9SDrEiAR2rpVhsRLovch4e8SiX1c8MC/ROnuFmwJogY1t7nmW2KyE5YZhZFGoqe9sYs5w/YyJV2X7nbEGgYu91jfx6YpXFtQSkqAo0NgSkMzIsD5Yg6jJeCD2jT4w0ONiZ4JXyVsE0rUZPgJhhVrHPXU8m5/RgvBLYmQ=-END CERTIFICATE REQUEST-    将这堆内容提交给CA中书,CA中书会根据这堆内容签出证书。    下面我们分边来看用openssl和keytool是如何产生请求的。   1.2详细指令:openssl:openssl genrsa -des3 -out server.key 1024-以上为产生密钥对,使用rsa算法,密钥长度为1024openssl req -new -key server.key -out server.csr-根据密钥对产生csr文件keytool:keytool genkey alias testkey keyalg RSA keysize 1024 dname “CN=200.31.23.71, OU=Support, O=SGE, L=shanghai, S=SH, C=CN” keypass 888888 keystore testkey.jks storepass 888888-可以看到用keytool产生csr文件的同时还产生了密钥对keytool certreq alias support sigalg “MD5withRSA” file server.csr keypass 888888 keystore testkey.jks storepass 8888882.通过CA中心得到证书2.1概念    CA中心一般位于网上如“verisign”或企业内部有CA中心,CA中心打开的页面中一般有一些企业或个人信息注册信息等的填写表单,填完这些表单后还有一堆是要你提交你的证书请求,请用文本编辑器把我们产生的“csr”文件打开,看到如下内容:-BEGIN CERTIFICATE REQUEST-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-END CERTIFICATE REQUEST-将所有的内容包括“BEGIN CERTIFICATE REQUEST”和“END CERTIFICATE REQUEST”都复制进去,然后提交给CA中心,这时CA中心通常会给你一封email或直接打开一个网页,网页中或email内有如下内容:-BEGIN CERTIFICATE-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-END CERTIFICATE-    这就是根据我们提交的请求生成的证书,把该内容用文本编辑器全部复制下来,用文本编辑器存成一个叫“server.crt”的证书文件(即crt文件)。2.2重要信息    此时我们申请的证书有了,但还不够,因为我们要把证书装到weblogic里,这个证书只能起到“标明(identity)的作用”,它还需要有一张“根(root)证书”去告诉weblogic,这个identity是得到了谁的信任(trust)。    因此,我们仔细在CA中心的网站上找一下,我们可以发觉一个类似于叫“root ca/trust ca”的选项,通过这个选项,我们又可以打开一个网页,看到如下的内容:  -BEGIN CERTIFICATE-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-END CERTIFICATE-    把这段东西全部复制下来用文本编辑器存存成一个叫“ca.crt”的crt文件,这就是我们CA中心的trust证书。    注:    CA中心对于rootca的内容是不需要任何请求与认证就可以随意获取得,这    个信息是对一切人员公开的。3.将证书信息导入jks文件3.1概念    现在我们手头有了这些文件:    证书请求秘钥对:testkey.jks文件    证书请求:server.csr 文件    根据请求被认证的证书:server.crt文件    CA公开的rootca:ca.crt文件。    (如果使用openssl的话我们还会有server.key密钥文件)    ?何为将证书信息导入我们的jks呢    weblogic中实现SSL需要有两个jks文件而不是crt文件,这两个jks文件一个用于identity(server.crt中的内容),一个用于对identity进行trust(ca.crt),但是weblogic中只认jks格式,而不认crt格式。3.2重要信息    我们是用testkey这个jks文件产生证书请求server.csr的文件,然后再根据server.csr文件得到server.crt文件的,因此,testkey.jks文件里面已经含有证书请求信息了,我们现在要将得到认证的证书作为信任域导入到server.crt中就可以了,那么我们马上就开始导吧!根据keytool教程,我们用keytool import trustcacert就可以导了?可以直接这样吗?回答是:错误。    ?错在什么地方了呢    根据“SSL证书申请流程图.jpg”中的指示,我们的server.crt文件是来自CA中心对我们的请求的认证,换句话说,server.crt中主要含有下面两样东西:Ø        ca中心用自己的公钥对我们请求的认证Ø        ca中心用自己的私钥对这张证书进行的数字签名(签名盖章/合格猪肉)    那么,除了证书中的信息是来自于我们的server.csr(请求)文件外,还有什么能证书这张证书是来自于我们的请求的呢?难道只凭肉眼看到的信息来证书,这张证书是来自于某个特定的请求吗?计算机可不这么认为,一切对计算机而言都是数字的,因此当我们直接把server.crt导入testkey.jks文件对我们的请求进行“信任”操作时,计算机屏幕就会报以下这个错误:unable to eastablish chain from reply    “无法从回复中建立起证书链”,OK,问题出现了,根据“SSL证书申请流程图.jpg”图中,我们看到,申请证书的请求与证书之间的“链”断了,那么现在的问题就是我们要去“补”这个“链”。    ?如何补链    答案就在“rootca”证书中,rootca证书ca.crt文件中的内容就是用于认证我们刚才提交请求的公钥内容。    OK,把这条公钥导入我们的testkey.jks中,再把server.crt证书内容导入我们的testkey.jks文件中,这样server.crt通过ca.crt中的公钥不就能建立起一条“从请求到-认证”的链了吗?   下面我们开始导入,使用keytool命令。3.3详细指令keytool import alias rootca trustcacerts file ca.crt keystore testkey.jks storepass 888888-按回车后根据提示键入y    导入rooca的信息至我们产生请求时用的jks文件“testkey.jks”。keytool import alias  testkey trustcacerts file server.crt keystore testkey.jks storepass 888888-这边的-alias后的别名必须和我们产生请求时用的别名一致    将我们的认证证书“server.crt”文件内容导入testkey.jks文件。    最后我们要产生对“identity”进行“trust”的rooca,键入如下命令keytool import alias rootca trustcacerts file ca.crt keystore ca.jks storepass 888888    系统产生一个新的文件ca.jks文件。    我们用以下命令来检查我们的jks文件内容keytool v list keystore testkey.jks    我们看到了如下的信息        Keystore 类型: jksKeystore 提供者: SUN 您的 keystore 包含 3 输入 别名名称: rootca创建日期: 2007-9-3输入类型: trustedCertEntry Owner: EMAILADDRESS=xxx, CN=research, OU=research, O=Topcheer,L=sh, ST=sh, C=cn发照者: EMAILADDRESS=xxx, CN=research, OU=research, O=Topcheer, L=sh, ST=sh, C=cn序号: af562c92c9acaf7d有效期间: Mon Sep 03 13:42:28 CST 2007 至: Thu Aug 31 13:42:28 CST 2017认证指纹:         MD5: 48:31:ED:ED:DD:E4:5F:91:67:AC:B9:E4:69:47:15:3A         SHA1: DF:E2:52:C1:96:E8:B7:6E:BF:74:C4:93:BF:D0:40:B4:3B:55:9A:CF*别名名称: testkey创建日期: 2007-9-3输入类型:KeyEntry认证链长度: 1认证 1:Owner: CN=hp, OU=Topcheer, O=research, L=shanghai, ST=SH, C=CN发照者: CN=hp, OU=Topcheer, O=research, L=shanghai, ST=SH, C=CN序号: 46dba98c有效期间: Mon Sep 03 14:28:28 CST 2007 至: Sun Dec 02 14:28:28 CST 2007认证指纹:         MD5: 6C:6F:1E:53:C3:90:DF:85:21:99:50:C8:1E:45:8D:D6         SHA1: 9F:81:FF:86:DE:D1:7C:66:4D:5F:FC:2C:F5:A0:80:05:C1:97:7E:52  *  别名名称: testkey创建日期: 2007-9-3输入类型: trustedCertEntryOwner: CN=hp, OU=Topcheer, O=research, L=shanghai, ST=SH, C=CN发照者: EMAILADDRESS=yuan.mk, CN=research, OU=research, O=Topcheer, L=sh, ST=sh, C=cn序号: 948cdbb67ee36665有效期间: Mon Sep 03 14:29:59 CST 2007 至: Thu Aug 31 14:29:59 CST 2017认证指纹:         MD5: 58:B5:11:16:1A:CA:BC:80:76:A7:8D:E1:12:AA:0C:EA         SHA1: 84:DF:E5:97:62:30:62:60:99:FD:3F:AD:AA:D5:5C:40:4D:AC:28:52  *    通过以上的内容我们可以看到三块内容:    rootca的公钥    testkey的keyentry    用于对请求认证的trustentry内容4.没有CA中心的情况下产生自签来制作ssl1.概念    现在有一种情况,对于一些uat的机器我们需要基于ssl的环境去做uat,因此我们不可能花钱(verisign要上百美金一个哦),那么我们就自己创造CA中心来签我们自己产生的请求。    CA中心主要实现下面三件事:Ø        对于任何证书请求(必须为X509格式的证书)进行签证Ø        产生自己的rootcaØ        公开自己的rootca(里面只放私钥)    在这边,我们需要用于两种工具。    1)openssl,用于产生ca证书和签证证书请求    2)jdk的keytool,用于产生证书请求和将生成的的证书导入成jks文件。    下面我们来看一个完整的过程2.详细指令2.1产生rootca的私钥    openssl genrsa -des3 -out ca.key 10242.2产生rootca的请求openssl req -new -key ca.key -out ca.csr2.3产生rootca的证书openssl x509 -req -days 3650 -signkey ca.key -in ca.csr -out ca.crt2.4用keytool产生一个请求keytool genkey alias testkey keyalg RSA keysize 1024 dname “CN=200.31.23.71, OU=Support, O=SGE, L=shanghai, S=SH, C=CN” keypass 888888 keystore testkey.jks storepass 8888882.5将产生请求时生成的testkey.jks文件导成server.csr(证书请求文件)keytool certreq alias support sigalg “MD5withRSA” file server.csr keypass 888888 keystore testkey.jks storepass 8888882.6用rootca去对证书请求进行签证openssl x509 -req -in server.csr -out server.crt -CA ca.crt  -CAkey ca.key -days 3650 -CAcreateserial -sha1 -trustout -CA ca.crt -CAkey ca.key -days  3650 -CAserial ca.srl -sha1 -trustout2.7将证书导入jks中的信用域keytool import alias rootca trustcacerts file ca.crt keystore testkey.jks storepass 888888keytool import alias  testkey trustcacerts file server.crt keystore testkey.jks storepass 888888 keytool import alias rootca trustcacerts file ca.crt keystore ca.jks storepass 8888882.8设置weblogic    把这两个文件给weblogic用于SSL设置(详细请看verisign权威 SSL+WEBLOGIC进阶视频教程.swf文件)。    注:    该视频文件位于verisign的官方网站上,以下为永久网址:5.关于在weblogic中配置完了ssl后如何用脚本停止的问题    当在Weblogic中配置成功了ssl后即7001端口关闭7002端口打开后,无法用原有stopWebLogic.sh停止Weblogic的进程的问题,解决如下:    编辑stopWebLogic.sh。    在最后一行,你可以看到 %JAVA_HOME%/bin/java -cp %WEBLOGIC_CLASSPATH% weblogic.Admin FORCESHUTDOWN -url %ADMIN_URL% %UIDPWD% %SERVER_NAME%  2>&1    这样一句话    请在  %JAVA_HOME%/bin/java -cp %WEBLOGIC_CLASSPATH%后加入 Dweblogic.security.TrustKeyStore=CustomTrustDweblogic.security.CustomTrustKeyStoreFileName="/bea/ssl/testkey.jks"    加入完后整条语句看起来应该如下所示 %JAVA_HOME%/bin/java -cp %WEBLOGIC_CLASSPATH% -Dweblogic.security.TrustKeyStore=CustomTrust -Dweblogic.security.CustomTrustKeyStoreFileName="/bea/ssl/testkey.jks" weblogic.Admin FORCESHUTDOWN -url %ADMIN_URL% %UIDPWD% %SERVER_NAME%  2>&1  然后把stopWebLogic.sh中的ts:/169.181.242.35:7002 改成 t3s:/主机名:7002注:    此处必须填写主机名,因此你在产生证书请求时,在-dname "CN="处,一    定要填入主机名,假设您的主机名为“HPUNIX”,那么在产生证书请求时在       “CN=”后填入您的主机名,要不,在stopWebLogic.sh去停带有ssl的    Weblogic的domain时,会报一个“证书中的主机名与脚本中的主机名不匹    配”的这样的一个错误。

    注意事项

    本文(如何在weblogic中布署ssl完整教程.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开