StorageTek Automated Cartridge System Library Software Guía de instalación Versión 8.3 E52904-01 |
|
![]() Anterior |
![]() Siguiente |
La GUI de ACSLS utiliza el protocolo de transporte https para transacciones de red entre el servidor WebLogic y los exploradores de clientes. Con https, la comunicación se produce de manera segura mediante el protocolo criptográfico, SSL (ahora TLS). Cuando un explorador de cliente se comunica inicialmente con el servidor, se intercambia un conjunto de claves entre el cliente y el servidor. Se utilizan para cifrar y descifrar posteriores intercambios seguros entre los dos nodos.
Cuando instala WebLogic en su servidor ACSLS, una clave pública simple de 512 bits está automáticamente disponible para admitir intercambios básicos de https con exploradores de clientes. Normalmente, no es necesario realizar otra configuración. Sin embargo, algunos exploradores, especialmente Microsoft Internet Explorer, requieren una clave más extensa de no menos de 1024 bits.
En esta sección, se explica cómo crear una clave SSL personalizada para su servidor WebLogic.
Generar una base de datos de almacén de claves de claves criptográficas.
Como usuario root
, inicie las variables del entorno acsls básico.
. /var/tmp/acsls/.acsls_env
Definir parámetros del almacén de claves:
keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib keyStore=acslsKeyStore.jks myPw=<enter a desired password here>
Genere el par de claves de cifrado público/privado y el certificado digital. Colóquelos en el almacén de claves.
keytool -genkeypair -alias selfsigned \ -keystore $keyPath/$keyStore -keyalg RSA \ -storepass $myPw -validity 7300 -keysize 2048
Se produce un certificado válido durante 7300 días (20 años) con claves de cifrado de 2048 bits de longitud.
La herramienta de claves formula las siguientes preguntas. Las respuestas que usted proporciona se escriben en un certificado que se puede mostrar en un explorador remoto en cualquier momento que se le pida al usuario de la GUI de ACSLS que confirme la autenticidad de la conexión HTTPS.
What is your first and last name? [Unknown]: ACSLS Library Server What is the name of your organizational unit? [Unknown]: Tape Library Services What is the name of your organization? [Unknown]: Our Organization What is the name of your City or Locality? [Unknown]: Our Town What is the name of your State or Province? [Unknown]: Our Province? What is the two-letter country code for this unit? [Unknown]: CA
Cuando se le solicite una contraseña, simplemente pulse return (volver) para utilizar el valor para $myPw
configurado en el paso 1-b.
La herramienta resume los parámetros que envió y le pide confirmar (yes/no [sí/no]) que los parámetros sean correctos.
Configure WebLogic para utilizar el almacén de claves recién generado.
Inicie sesión en la consola de WebLogic como "acsls_admin" con la contraseña acsls_admin.
http://acsls_server:7001/console
Desde el ángulo superior izquierdo de la página principal de la página de la consola, haga clic en el botón Lock & Edit (Editar).
Debajo del botón Lock and Edit (Bloquear y editar), verá "Domain Structure" (Estructura de dominio). Seleccione Environment (Entorno) debajo de "AcslsDomain".
Desde el marco "Summary of Environment" (Resumen del entorno), haga clic en Servers (Servidores).
Desde "Summary of Servers" (Resumen de servidores), seleccione la pestaña Configuration (Configuración) y haga clic en AdminServer(admin) desde la tabla Servers (Servidores).
Desde el marco "Settings for AdminServer" (Configuración del servidor de administración), seleccione la ficha Keystores (Almacenes de claves).
En el nicho de almacenes de claves, haga clic en el botón Change (Cambiar) y seleccione Custom Identity and Custom Trust (Identidad personalizada y protección personalizada). Haga clic en Save (Guardar).
En el cuadro de texto "Custom Identity Keystore" (Almacén de claves de identidad personalizada), introduzca la ruta del archivo keyStore.jks mediante los valores $keyPath/$keyStore definidos en el paso 1-b anterior. Deje vacío el cuadro de texto "Custom Identity Keystore Type" (Tipo de almacén de claves de identidad personalizada).
En el cuadro de texto "Custom Identity Keystore Passphrase" (Contraseña de almacén de claves de identidad personalizada), introduzca la contraseña definida como $myPw en el paso 1-b anterior.
Confirme la contraseña de almacén de claves de identidad personalizada en el cuadro de texto siguiente.
En el cuadro de texto "Custom Trust Keystore" (Almacén de claves de protección personalizada), introduzca la ruta del archivo acslsKeyStore.jks mediante los valores $keyPath/$keyStore introducidos en el paso 2-h. Deje vacío el cuadro de texto "Custom Trust Keystore Type" (Tipo de almacén de claves de protección personalizada).
En el cuadro de texto "Custom Trust Keystore Passphrase" (Contraseña de almacén de claves de protección personalizada), introduzca la contraseña definida en el paso 2-i. Introduzca la confirmación de dicha contraseña en el cuadro de texto restante.
Haga clic en Save (Guardar). Observe el mensaje de verificación en la parte superior de la página.
Seleccione la pestaña SSL en el marco "Settings for Administrator" (Configuración para el administrador).
En "Identity and Trust Locations" (Ubicaciones de identidad y protección), asegúrese de que "Keystores" (Almacenes de claves) esté seleccionado. Haga clic en Change (Cambiar) para corregir la configuración si fuera necesario.
En el cuadro de texto "Private Key Alias" (Alias de clave privada), introduzca selfsigned (autofirmado).
En el cuadro de texto "Private Key Passphrase" (Contraseña de clave privada), introduzca la misma contraseña definida como $myPw en el paso 1-b anterior. Confirme con la misma contraseña en el cuadro de texto restante.
Haga clic en Save (Guardar). Busque el mensaje de verificación verde en la parte superior de la página.
Haga clic en el botón Activate Changes (Activar cambios) en el ángulo superior izquierdo de la página. Observe el mensaje de verificación en la parte superior de la página.