Oracle HTTP Server für Oracle Access Management 12c installieren und konfigurieren
Einführung
In diesem Tutorial wird gezeigt, wie Sie Oracle HTTP Server und WebGate 12c zur Verwendung mit Oracle Access Management 12c installieren und konfigurieren.
Dies ist das achte Tutorial der Reihe Erste Schritte mit Oracle Access Management 12c. Lies sie sequenziell.
- Erste Schritte mit Oracle Access Management 12c Series - Überblick
- Oracle Database für Oracle Access Management 12c installieren
- Oracle Database für Oracle Access Management 12c erstellen
- Oracle Access Management 12c installieren
- Oracle Access Management 12c konfigurieren
- SSL für Oracle Access Management 12c konfigurieren
- Oracle Unified Directory für Oracle Access Management 12c konfigurieren
- Oracle HTTP Server für Oracle Access Management 12c installieren und konfigurieren
- WebGate erstellen und konfigurieren
- In WebLogic-Server bereitgestellte Anwendungen mit Oracle Access Management 12c schützen
Zielsetzung
Die meisten Organisationen verwenden Oracle HTTP Server als Frontend für den Zugriff auf Webanwendungen. Oracle WebGate wird zum Schutz von Webanwendungen mit Oracle Access Management verwendet.
Voraussetzungen
Befolgen Sie Oracle Unified Directory für Oracle Access Management 12c konfigurieren.
Oracle HTTP Server 12c-Software herunterladen
In diesem Abschnitt laden Sie die Oracle HTTP Server-(OHS-)12c-Software herunter. In diesem Release ist die Oracle WebGate-Software in der Oracle HTTP Server-Installation enthalten.
-
Starten Sie einen Browser, und navigieren Sie zu Oracle Web Tier-Downloads.
-
Wählen Sie unter Oracle HTTP Server 12.2.1.4 Linux 64-Bit aus. Akzeptieren Sie den Lizenzvertrag, und laden Sie die Oracle HTTP Server 12.2.1.4.0-Software
fmw_12.2.1.4.0_ohs_linux64_Disk1_1of1.zipherunter. -
Nachdem der Download abgeschlossen ist, verschieben Sie die ZIP-Datei in ein Staging-Verzeichnis. Beispiel:
/stage/OHS12c, und entpacken Sie sie.
Oracle HTTP Server 12c installieren
-
Starten Sie ein Terminalfenster als
oracle, und geben Sie die folgenden Befehle zur Installation von OHS ein:cd /stage/OHS12c ./fmw_12.2.1.4.0_ohs_linux64.bin -
Führen Sie die folgende Tabelle aus, um Sie durch die Installationsbildschirme zu führen:
Schritt Fensterbeschreibung Auswahl oder Werte 1 Willkommen Klicken Sie auf Weiter. 2 Automatische Updates Automatische Updates überspringen 3 Installationsverzeichnis Oracle Home: /u01/app/oracle/product/middleware/4 Installationsart Collocated HTTP Server (Verwaltung über WebLogic Server 5 JDK-Auswahl JDK-Home: /u01/app/oracle/product/JDK6 Prüfungen auf Voraussetzungen Klicken Sie auf Weiter. 7 Installationszusammenfassung Klicken Sie auf Installieren 8 Installationsstatus Klicken Sie auf Weiter. 9 Installation abgeschlossen Klicken Sie auf Beenden. Hinweis: Der Abschnitt Lagerbestand speichern des Installationsprogramms kann lange dauern.
HTTP-Server konfigurieren
-
Starten Sie ein Terminalfenster als
oracle, und geben Sie die folgenden Befehle ein, um den Admin-Server WebLogic zu stoppen:cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopWebLogic.sh -
Führen Sie den folgenden Befehl aus, um den Konfigurationsassistenten zu starten:
cd /u01/app/oracle/product/middleware/oracle_common/common/bin ./config.sh -
Führen Sie die folgende Tabelle aus, um Sie durch die Konfigurationsbildschirme zu führen:
Schritt Fensterbeschreibung Auswahl oder Werte 1 Domain erstellen Wählen Sie Vorhandene Domain aktualisieren
Domainspeicherort aus:/u01/app/oracle/admin/domains/oam_domain2 Vorlagen Oracle HTTP Server (zugeordnet) 3 Datenbankkonfigurationstyp RCU-Konfiguration abrufen 4 Komponentendatenquellen Klicken Sie auf Weiter. 5 JDBC-Komponentenschematest Klicken Sie auf Weiter. 6 Erweiterte Konfiguration Klicken Sie auf Systemkomponenten
Systemkomponente:ohs17 Systemkomponenten Klicken Sie auf Hinzufügen. 8 OHS-Server Servername: http://oam.example.com:77779 Rechner Klicken Sie auf Weiter. 10 Rechnern Systemkomponenten zuweisen Wählen Sie ohs1undoam_machineaus, und klicken Sie auf den Pfeil, umohs1unteroam_machinezu verschieben11 Konfigurationszusammenfassung Klicken Sie auf Aktualisieren. 12 Konfigurationsfortschritt Klicken Sie auf Weiter. 13 Ende der Konfiguration Klicken Sie auf Beenden.
Server starten
-
Starten Sie ein Terminalfenster als
oracle, und führen Sie die folgenden Befehle aus, um WebLogic AdminServer zu starten:cd /u01/app/oracle/admin/domains/oam_domain/bin ./startWebLogic.sh -
Führen Sie in einem anderen Terminalfenster den folgenden Befehl aus:
cp -R /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/ohs1 /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/instances -
Führen Sie in einem anderen Terminalfenster die folgenden Befehle aus, um Node Manager zu stoppen und zu starten:
cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopNodeManager.sh ./startNodeManager.sh -
Führen Sie in einem anderen Terminalfenster die folgenden Befehle aus, um Oracle HTTP Server zu starten. Geben Sie das Passwort ein, wenn Sie dazu aufgefordert werden:
cd /u01/app/oracle/admin/domains/oam_domain/bin ./startComponent.sh ohs1Wenn OHS erfolgreich gestartet wurde, sollte Folgendes angezeigt werden:
Successfully Connected to Node Manager. Starting server ohs1 ... Successfully started server ohs1 ... Successfully disconnected from Node Manager. Exiting WebLogic Scripting Tool. Done -
Starten Sie einen Browser, und prüfen Sie, ob auf OHS zugegriffen werden kann, indem Sie auf die URL
http://oam.example.com:7777zugreifen.
SSL für OHS konfigurieren
In diesem Abschnitt konfigurieren Sie SSL für OHS.
Node Manager für SSL konfigurieren
In diesem Abschnitt aktualisieren wir Node Manager so, dass oam_keystore.jks verwendet wird.
-
Bearbeiten Sie
/u01/app/oracle/admin/domains/oam_domain/nodemanager/nodemanager.properties, fügen Sie die folgenden Zeilen hinzu, und speichern Sie die Datei:KeyStores=CustomIdentityandCustomTrust CustomIdentityKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks CustomIdentityAlias=server_cert CustomIdentityPrivateKeyPassPhrase=<password> CustomTrustKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks -
Starten Sie Node Manager neu:
cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopNodeManager.sh ./startNodeManager.sh
Stripe erstellen
-
Starten Sie einen Browser, und greifen Sie auf Oracle Fusion Middleware Control zu:
https://oam.example.com:7002/em. Melden Sie sich alsweblogic/<password>an. -
Navigieren Sie zu WebLogic Domain > Sicherheit > Keystore. Klicken Sie auf Stripe erstellen.
-
Geben Sie einen Stripe-Namen mit dem Namen
OHSein, und klicken Sie auf OK.
Keystore für OHS erstellen
-
Wählen Sie im Navigationsmenü (oben links) die Option HTTP Server > ohs1.
-
Wählen Sie im Dropdown-Menü Oracle HTTP Server > Sicherheit > Keystore aus.
-
Klicken Sie auf Keystore erstellen, geben Sie Keystore-Name als
ohs1_keystoreein, und klicken Sie auf OK. -
Wählen Sie den neuen Keystore aus, und klicken Sie auf Verwalten.
-
Klicken Sie auf Keypair und CSR generieren. Geben Sie die Felder wie folgt ein, und klicken Sie auf OK:
- Alias:
ohs_cert - Gemeinsamer Name:
oam.example.com - Land: USA
Die restlichen Felder können unverändert beibehalten werden.
- Alias:
-
Klicken Sie im daraufhin angezeigten Fenster CSR generieren auf CSR exportieren, und exportieren Sie einen Dateinamen
ohs_cert.csr. Klicken Sie auf Schließen. -
Die CSR sollte an eine von Ihnen gewählte Certificate Authority (CA) gesendet werden, um ein Zertifikat zu generieren. Die CA muss das Serverzertifikat und das oder die Root-CA-Zertifikat(e) zurücksenden, die das Zertifikat signiert haben. Im Rahmen dieses Tutorials werden die zurückgegebenen Zertifikate als
ohs_cert.crtundCA.crtfür das Serverzertifikat bzw. das CA-Zertifikat gespeichert.Hinweis: Wenn Sie über keine CA verfügen und Ihre eigene CA im vorherigen Tutorial generiert haben, können Sie das Zertifikat wie folgt generieren:
cd /stage/ssl openssl x509 -req -days 36500 -in ohs_cert.csr -CA ca.crt -CAkey ca.key -set_serial 02 -out ohs_cert.crtDie Ausgabe sollte wie folgt aussehen:
Signature ok subject=/C=US/CN=oam.example.com Getting CA Private Key
Zertifikate importieren
-
Wählen Sie im Navigationsmenü (oben links) die Option HTTP Server > ohs1
-
Wählen Sie im Dropdown-Menü Oracle HTTP Server > Sicherheit > Keystore, und klicken Sie auf Verwalten.
-
Klicken Sie auf Importieren.
-
Wählen Sie im Zertifikatstyp die Option
Trusted Certificateaus. Geben Sie den alias alsca_certein, und fügen Sie entweder den Inhalt des Root-CA-ZertifikatsCA.crtein, oder wählen Sie die DateiCA.crtaus, und klicken Sie auf OK.Hinweis: Wenn Ihre CA mehrere CA-Zertifikate in der Kette hat, müssen Sie die oben genannten für jedes Zertifikat mit jeweils einem anderen Alias wiederholen.
-
Klicken Sie erneut auf Importieren, und importieren Sie
ohs_cert.crt. Wählen Sie im Dropdown-Menü Alias die Optionohs_certaus, fügen Sie entweder den Inhalt derohs_cert.crtein, oder wählen Sie die Datei aus, und klicken Sie auf OK.
Vertrauenswürdiges Zertifikat in WebLogic-Domain importieren
-
Wählen Sie im Navigationsmenü (oben links) die Option WebLogic Domain > oam_domain.
-
Wählen Sie im Dropdown-Menü WebLogic Domain Sicherheit > Keystore aus.
-
Blenden Sie system ein, und wählen Sie trust. Klicken Sie auf "Verwalten".
-
Klicken Sie unter Zertifikate verwalten: System/Trust auf Importieren.
-
Wählen Sie im Zertifikatstyp die Option
Trusted Certificateaus. Geben Sie den alias alsca_certein, und fügen Sie entweder den Inhalt des Root-CA-ZertifikatsCA.crtein, oder wählen Sie die DateiCA.crtaus, und klicken Sie auf OK.Hinweis: Wenn Ihre CA mehrere CA-Zertifikate in der Kette hat, müssen Sie die oben genannten für jedes Zertifikat mit jeweils einem anderen Alias wiederholen.
Keystore in ein Wallet exportieren
-
Wählen Sie im Navigationsmenü (oben links) die Option HTTP Server > ohs1.
-
Wählen Sie im Dropdown-Menü Oracle HTTP Server > Sicherheit > Keystore aus.
-
Klicken Sie auf das Vorhängeschloss (oben rechts), und wählen Sie Lock and Edit.
-
Wählen Sie
ohs1_keystoreaus, und klicken Sie auf Keystore in Wallet exportieren.Hinweis: Dadurch wird keine Datei heruntergeladen, die Datei
cwallet.ssowird jedoch direkt im Dateisystem erstellt, in dem sich OHS befindet. -
Klicken Sie auf das Vorhängeschloss (oben rechts), und wählen Sie Activate Changes (Änderungen aktivieren).
SSL für OHS aktivieren
-
Klicken Sie auf das Vorhängeschloss (oben rechts), und wählen Sie Lock and Edit.
-
Navigieren Sie zu Oracle HTTP Server > Administration > Virtuelle Hosts.
-
Wählen Sie :4443, und klicken Sie auf Konfigurieren > SSL-Konfiguration.
-
Wählen Sie im Dropdown-Menü im Server-Wallet-Namen den Pfad zu
ohs1_keystoreaus. Klicken Sie auf OK. -
Klicken Sie auf das Vorhängeschloss (oben rechts), und wählen Sie Activate Changes (Änderungen aktivieren).
-
Klicken Sie auf Neu starten, um OHS neu zu starten.
-
Starten Sie einen Browser, und prüfen Sie, ob OHS über HTTPS zugänglich ist. Rufen Sie dazu die URL
https://oam.example.com:4443auf.
Nächstes Tutorial
Erstellen und konfigurieren Sie eine WebGate.
Rückmeldung
Um Feedback zu diesem Tutorial abzugeben, wenden Sie sich bitte an idm_user_assistance_ww_grp@oracle.com.
Danksagungen
- Autor - Russ Hodgson
Install and Configure Oracle HTTP Server for Oracle Access Management 12c
F59418-01
June 2022
Copyright © 2022, Oracle and/or its affiliates.