A Configuration d'un certificat numérique auto-signé pour HTTPS

Cette section explique comment créer un certificat SSL personnalisé pour AcslsDomain sur un serveur WebLogic. Cette procédure permet de créer un certificat numérique auto-signé pour les navigateurs qui n'acceptent pas le certificat de démonstration fourni par défaut avec l'interface graphique d'ACSLS.

Internet Explorer 8 et FireFox version 39, et les versions ultérieures, nécessitent cette procédure de configuration de WebLogic pour les serveurs HTTPS qui n'emploient pas les certificats vérifiés par une autorité tierce.

  1. Générez un keystore de clés de chiffrement.

    1. En tant qu'utilisateur root, accédez à la source des variables d'environnement acsls de base.

      . /var/tmp/acsls/.acsls_env
      
    2. Définissez les paramètres du keyStore :

      keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib
      identStore=acslsIdent.jks
      trustStore=acslsTrust.jks
      keyPass=<password>
      storPass=<password>
      
    3. Générez la paire de clés de chiffrement publique/privée et le certificat numérique. Placez-les dans le keyStore.

      keytool -genkeypair -alias selfsigned -keyalg RSA -keysize 2048 \
      -validity 365 -keypass $keyPass -storepass $storPass \
      -keystore $keyPath/$identStore
      

      Cela produit un certificat valide pendant 365 jours avec une clé de chiffrement de 2048 bits. La commande keytool vous pose les questions suivantes. Les réponses que vous donnez sont enregistrées dans un certificat pouvant être affiché dans un navigateur distant chaque fois que l'utilisateur GUI d'ACSLS est invité à confirmer l'authenticité de la connexion HTTPS.

      What is your first and last name?
      [Unknown]:  ACSLS Library Server
      
      What is the name of your organizational unit?
      [Unknown]:  Tape Library Services
      
      What is the name of your organization?
      [Unknown]:  Our Organization
      
      What is the name of your City or Locality?
      [Unknown]:  Our Town
      
      What is the name of your State or Province?
      [Unknown]:  Our Province?
      
      What is the two-letter country code for this unit?
      [Unknown]:  XY
      

      Lorsque vous êtes invité à saisir un mot de passe, cliquez sur Entrée pour utiliser la valeur de $identPass que vous avez définie à l'étape 1-b.

      L'outil récapitule les paramètres que vous avez soumis et vous demande de confirmer (yes/no) qu'ils sont corrects.

    4. Exportez le certificat ident et importez-le dans le certificat sécurisé.

      keytool -exportcert -alias selfsigned -file $keyPath/root.cer \
      -keystore $keyPath/$identStore -storepass $storPass
      
      keytool -importcert -alias selfsigned -file $keyPath/root.cer \
      -keystore  $keyPath/$trustStore -storepass $storPass
      

      Répondez yes à l'invite pour confirmer.

    5. Copiez les fichiers $keyPath/acslsIdent.jks et $keyPath/acslsTrust.jks dans le répertoire $SSLM_HOME/AcslsDomain/.

  2. Configurez WebLogic pour utiliser le keyStore qui vient d'être généré.

    1. Connectez-vous à la console WebLogic en tant qu'utilisateur acsls_admin à l'aide du mot de passe acsls_admin.

      http://<acsls_server>:7001/console

    2. Dans l'angle supérieur gauche de la page principale de la console, cliquez sur Lock & Edit.

    3. Juste en dessous du bouton Lock & Edit , l'option "Domain Structure" apparaît. Sélectionnez Environment sous AcslsDomain.

    4. Dans le cadre Summary of Environment, cliquez sur Servers.

    5. Dans le cadre Summary of Servers, sélectionnez l'onglet Configuration et cliquez sur AdminServer(admin) dans la table Servers.

    6. Dans le cadre Settings for AdminServer, sélectionnez l'onglet Keystores.

    7. Dans l'onglet Keystores, cliquez sur Change et sélectionnez Custom Identity and Custom Trust. Cliquez sur Save.

    8. Dans la zone de texte Custom Identity Keystore, saisissez le chemin du fichier acslsIdent.jks à l'aide des valeurs $keyPath/$identStore que vous avez définies à l'étape 1-b ci-dessus. Dans la zone Custom Identity Keystore Type, saisissez jks.

    9. Dans la zone de texte Custom Identity Keystore Passphrase, saisissez le mot de passe que vous avez défini comme $keyPass à l'étape 1-b ci-dessus. Confirmez la phrase de passe Custom Identity Keystore Passphrase dans la zone de texte suivante.

    10. Dans la zone de texte Custom Trust Keystore, saisissez le chemin du fichier acslsTrust.jks à l'aide des valeurs $keyPath/$trustStore que vous avez définies à l'étape 1-b. Dans la zone de texte, saisissez jks.

    11. Dans la zone de texte Custom Trust Keystore Passphrase, saisissez le mot de passe que vous avez défini pour $storPass à l'étape 1-b. Saisissez à nouveau ce mot de passe dans la zone de texte restante.

    12. Cliquez sur Save. Observez le message de vérification en haut de la page.

    13. Sélectionnez l'onglet SSL dans le cadre Settings for Administrator.

    14. Dans Identity and Trust Locations, veillez à ce que Keystores soit sélectionné. Si nécessaire, cliquez sur Change pour corriger le paramètre.

    15. Dans la zone de texte Private Key Alias, saisissez selfsigned.

    16. Dans la zone de texte Private Key Passphrase, saisissez le même mot de passe que celui défini comme $storPass à l'étape 1-b ci-dessus. Saisissez à nouveau ce mot de passe dans la zone de texte restante.

    17. Cliquez sur Save. Recherchez le message de vérification vert qui doit s'afficher en haut de la page.

    18. Cliquez sur le champ Advanced dans l'onglet SSL. Définissez Hostname Verification sur none. Cochez la case Use JSEE SSL.

    19. Cliquez sur Save. Recherchez le message de vérification vert qui doit s'afficher en haut de la page.

    20. Cliquez sur Activate Changes dans l'angle supérieur gauche de la page. Observez le message de vérification en haut de la page.

    21. Redémarrez le service weblogic.