StorageTek Automated Cartridge System Library Software Guide d'installation Version 8.3 E52905-01 |
|
![]() Précédent |
![]() Suivant |
L'interface GUI d'ACSLS utilise le protocole de transport HTTPS pour les transactions réseau entre le serveur WebLogic et les navigateurs client. Grâce au protocole HTTPS, la communication est établie de façon sécurisée à l'aide du protocole de chiffrement SSL (à présent, TLS). Lorsqu'un navigateur client contacte le serveur pour la première fois, un ensemble de clés sont échangées entre client et serveur. Elles sont utilisées pour chiffrer et déchiffrer les échanges sécurisés ultérieurs entre les deux noeuds.
Lorsque vous installez WebLogic sur votre serveur ACSLS, une clé publique 512 bits simple est disponible automatiquement pour prendre en charge les échanges HTTPS de base avec des navigateurs client. Normalement, aucune autre configuration n'est nécessaire. Toutefois, certains navigateurs, notamment Microsoft Internet Explorer, nécessitent une clé plus longue (1 024 bits minimum).
Cette section décrit comment créer une clé SSL personnalisée pour votre serveur WebLogic.
Générez une base de données keystore de clés de chiffrement.
En tant qu'utilisateur root
, accédez à la source des variables d'environnement acsls de base.
. /var/tmp/acsls/.acsls_env
Définissez les paramètres de keystore :
keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib keyStore=acslsKeyStore.jks myPw=<enter a desired password here>
Générez la paire de clés de chiffrement publique/privée et le certificat numérique. Placez-les dans le keystore.
keytool -genkeypair -alias selfsigned \ -keystore $keyPath/$keyStore -keyalg RSA \ -storepass $myPw -validity 7300 -keysize 2048
Cela produit un certificat valide pendant 7 300 jours (20 ans) avec une clé de chiffrement de longueur 2 048 bits.
La commande keytool vous pose les questions suivantes. Les réponses que vous donnez sont enregistrées dans un certificat pouvant être affiché dans un navigateur distant chaque fois que l'utilisateur GUI d'ACSLS est invité à confirmer l'authenticité de la connexion HTTPS.
What is your first and last name? [Unknown]: ACSLS Library Server What is the name of your organizational unit? [Unknown]: Tape Library Services What is the name of your organization? [Unknown]: Our Organization What is the name of your City or Locality? [Unknown]: Our Town What is the name of your State or Province? [Unknown]: Our Province? What is the two-letter country code for this unit? [Unknown]: CA
Lorsque vous êtes invité à saisir un mot de passe, appuyez simplement sur Entrée pour utiliser la valeur de $myPw
que vous avez définie à l'étape 1-b.
L'outil récapitule les paramètres que vous avez soumis et vous demande de confirmer (yes/no) qu'ils sont corrects.
Configurez WebLogic pour utiliser le keystore qui vient d'être généré.
Connectez-vous à la console WebLogic en tant qu'utilisateur "acsls_admin" à l'aide du mot de passe acsls_admin.
http://serveur_acsls:7001/console
Dans l'angle supérieur gauche de la page principale de la console, cliquez sur le bouton Lock & Edit.
Juste en dessous du bouton Lock & Edit , l'option "Domain Structure" apparaît. Sélectionnez Environment sous "AcslsDomain".
Dans le cadre "Summary of Environment", cliquez sur Servers.
Dans "Summary of Servers", sélectionnez l'onglet Configuration et cliquez sur AdminServer(admin) dans la table Servers.
Dans le cadre "Settings for AdminServer", sélectionnez l'onglet Keystores.
Dans la niche Keystores, cliquez sur le bouton Change et sélectionnez Custom Identity and Custom Trust. Cliquez sur Save.
Dans la zone de texte "Custom Identity Keystore", saisissez le chemin du fichier keyStore.jks à l'aide des valeurs $keyPath/$keyStore que vous avez définies à l'étape 1-b ci-dessus. Ne renseignez pas la zone de texte "Custom Identity Keystore Type".
Dans la zone de texte "Custom Identity Keystore Passphrase", saisissez le mot de passe que vous avez défini comme $myPw à l'étape 1-b ci-dessus.
Confirmez la phrase de passe Custom Identity Keystore Passphrase dans la prochaine zone de texte.
Dans la zone de texte "Custom Trust Keystore", saisissez le chemin du fichier acslsKeyStore.jks à l'aide des valeurs $keyPath/$keyStore que vous avez définies à l'étape 2-h ci-dessus. Ne renseignez pas la zone de texte "Custom Trust Keystore Type".
Dans la zone de texte "Custom Trust Keystore Passphrase", saisissez le même mot de passe que celui défini à l'étape 2-i. Saisissez à nouveau ce mot de passe dans la zone de texte restante.
Cliquez sur Save. Observez le message de vérification en haut de la page.
Sélectionnez l'onglet SSL dans le cadre "Settings for Administrator".
Dans "Identity and Trust Locations", veillez à ce que "Keystores" soit sélectionné. Cliquez sur Change pour corriger le paramètre si nécessaire.
Dans la zone de texte "Private Key Alias", saisissez selfsigned.
Dans la zone de texte "Private Key Passphrase", saisissez le même mot de passe que celui défini comme $myPw à l'étape 1-b ci-dessus. Saisissez à nouveau ce mot de passe dans la zone de texte restante.
Cliquez sur Save. Recherchez le message de vérification vert qui doit s'afficher en haut de la page.
Cliquez sur le bouton Activate Changes situé dans l'angle supérieur gauche de la page. Observez le message de vérification en haut de la page.