A HTTPS에 대한 자체 지정된 디지털 인증서 구성

이 절에서는 WebLogic Server에서 AcslsDomain에 대한 사용자 정의 SSL 암호화 인증서를 만드는 방법을 설명합니다. 이 절차는 ACSLS GUI에서 기본적으로 제공하는 데모 인증서를 수락하지 않는 브라우저에서 사용할 자체 서명된 디지털 인증서를 만들려고 하는 경우 필요합니다.

Internet Explorer 8 및 FireFox 버전 39 이상을 사용하려면 타사 디지털 서명 기관에 의해 확인된 인증서를 사용하지 않는 https 서버에서 사용하기 위해 이 WebLogic 설정 절차가 필요합니다.

  1. 암호화 키의 키 저장소 데이터베이스를 생성합니다.

    1. root 사용자인 경우 기본 acsls 환경 변수를 소스로 지정합니다.

      . /var/tmp/acsls/.acsls_env
      
    2. 키 저장소 매개변수를 정의합니다.

      keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib
      identStore=acslsIdent.jks
      trustStore=acslsTrust.jks
      keyPass=<password>
      storPass=<password>
      
    3. 공개/개인 암호화 키 쌍 및 디지털 인증서를 생성합니다. 키 저장소에 놓습니다.

      keytool -genkeypair -alias selfsigned -keyalg RSA -keysize 2048 \
      -validity 365 -keypass $keyPass -storepass $storPass \
      -keystore $keyPath/$identStore
      

      이렇게 하면 길이가 2048비트인 암호화 키로 365일 동안 유효한 인증서가 생성됩니다. 키 도구는 다음 질문을 표시하여 사용자에게 확인합니다. 제공하는 답은 ACSLS GUI 사용자가 HTTPS 연결 인증을 확인할 때 원격 브라우저에 표시할 수 있는 인증서에 기록됩니다.

      What is your first and last name?
      [Unknown]:  ACSLS Library Server
      
      What is the name of your organizational unit?
      [Unknown]:  Tape Library Services
      
      What is the name of your organization?
      [Unknown]:  Our Organization
      
      What is the name of your City or Locality?
      [Unknown]:  Our Town
      
      What is the name of your State or Province?
      [Unknown]:  Our Province?
      
      What is the two-letter country code for this unit?
      [Unknown]:  XY
      

      암호를 입력하라는 메시지가 표시되면 Return을 눌러 1-b단계에서 설정한 $identPass에 대한 값을 사용하면 됩니다.

      도구는 제출한 매개변수를 요약하고 매개변수가 올바른지 확인(yes/no)할 것을 요청합니다.

    4. ident 인증서를 내보내고 신뢰할 수 있는 인증서로 가져옵니다.

      keytool -exportcert -alias selfsigned -file $keyPath/root.cer \
      -keystore $keyPath/$identStore -storepass $storPass
      
      keytool -importcert -alias selfsigned -file $keyPath/root.cer \
      -keystore  $keyPath/$trustStore -storepass $storPass
      

      확인 메시지에 yes로 대답합니다.

    5. $keyPath/acslsIdent.jks$keyPath/acslsTrust.jks 파일을 $SSLM_HOME/AcslsDomain/ 디렉토리에 복사합니다.

  2. 새로 생성한 키 저장소를 사용하도록 WebLogic을 구성합니다.

    1. acsls_admin 암호를 사용하여 WebLogic 콘솔에 acsls_admin으로 로그온합니다.

      http://<acsls_server>:7001/console

    2. 콘솔 페이지의 기본 페이지 왼쪽 상단에서 Lock & Edit을 누릅니다.

    3. Lock and Edit 버튼 바로 아래에 'Domain Structure'가 있습니다. AcslsDomain 아래에서 Environment를 선택합니다.

    4. Summary of Environment 프레임에서 Servers를 누릅니다.

    5. Summary of Servers 프레임에서 Configuration 탭을 선택하고 Servers 테이블에서 AdminServer(admin)를 누릅니다.

    6. Settings for AdminServer 프레임에서 Keystores 탭을 선택합니다.

    7. Keystores 탭 아래에서 Change를 누르고 Custom Identity and Custom Trust를 선택합니다. Save를 누릅니다.

    8. Custom Identity Keystore 텍스트 상자에서 위의 1-b단계에서 정의한 $keyPath/$identStore 값을 사용하여 acslsIdent.jks 파일에 대한 경로를 입력합니다. Custom Identity Keystore Type 상자에 jks를 입력합니다.

    9. Custom Identity Keystore Passphrase 텍스트 상자에서 위 1-b단계에서 $keyPass로 정의한 암호를 입력합니다. 다음 텍스트 상자에서 사용자 정의 ID 키 저장소 문장암호를 확인합니다.

    10. Custom Trust Keystore 텍스트 상자에서 1-b단계에서 정의한 $keyPath/$trustStore 값을 사용하여 acslsTrust.jks 파일에 대한 전체 경로를 입력합니다. Custom Trust Keystore Type 텍스트 상자에 jks를 입력합니다.

    11. Custom Trust Keystore Passphrase 텍스트 상자에서 1-b단계에서 $storPass에 대해 정의한 암호를 입력합니다. 나머지 텍스트 상자에 해당 암호에 대한 확인을 입력합니다.

    12. Save를 누릅니다. 페이지 상단에서 확인 메시지를 살펴봅니다.

    13. Settings for Administrator 프레임에서 SSL 탭을 선택합니다.

    14. Identity and Trust Locations에서 Keystores가 선택되었는지 확인합니다. 필요한 경우 설정을 수정하려면 Change를 누릅니다.

    15. Private Key Alias 텍스트 상자에서 selfsigned를 입력합니다.

    16. Private Key Passphrase 텍스트 상자에서 위 1-b단계에서 $storPass로 정의한 것과 동일한 암호를 입력합니다. 나머지 텍스트 상자에서 동일한 암호를 사용하여 확인합니다.

    17. Save를 누릅니다. 페이지 상단에서 녹색 확인 메시지를 찾습니다.

    18. SSL 탭 아래에서 Advanced 필드를 누릅니다. Hostname Verification을 none으로 설정합니다. Use JSEE SSL에 대한 확인란을 선택합니다.

    19. Save를 누릅니다. 페이지 상단에서 녹색 확인 메시지를 찾습니다.

    20. 페이지의 상단 왼쪽에서 Activate Changes를 누릅니다. 페이지 상단에서 확인 메시지를 살펴봅니다.

    21. weblogic 서비스를 다시 시작합니다.