Installer et configurer Oracle HTTP Server pour Oracle Access Management 12c

Introduction

Ce tutoriel vous explique comment installer et configurer Oracle HTTP Server et WebGate 12c pour une utilisation avec Oracle Access Management 12c.

Il s'agit du huitième tutoriel de la série Introduction à Oracle Access Management 12c. Lisez-les de manière séquentielle.

Objectif

La plupart des organisations utilisent Oracle HTTP Server comme système frontal pour accéder aux applications Web. Oracle WebGate est utilisé pour protéger les applications Web avec Oracle Access Management.

Prérequis

Pour avoir suivi Configure Oracle Unified Directory for Oracle Access Management 12c.

Télécharger le logiciel Oracle HTTP Server 12c

Dans cette section, vous téléchargez le logiciel Oracle HTTP Server (OHS) 12c. Dans cette version, le logiciel Oracle WebGate est inclus dans l'installation d'Oracle HTTP Server.

  1. Lancez un navigateur et accédez à Téléchargements Oracle Web Tier.

  2. Sous Oracle HTTP Server 12.2.1.4, sélectionnez Linux 64 bits. Acceptez le contrat de licence et téléchargez le logiciel Oracle HTTP Server 12.2.1.4.0, fmw_12.2.1.4.0_ohs_linux64_Disk1_1of1.zip.

  3. Une fois le téléchargement terminé, déplacez le fichier ZIP vers un répertoire intermédiaire (par exemple, /stage/OHS12c) et décompressez-le.

Installer Oracle HTTP Server 12c

  1. Lancez une fenêtre de terminal en tant que oracle et entrez les commandes suivantes pour installer OHS :

    cd /stage/OHS12c
    ./fmw_12.2.1.4.0_ohs_linux64.bin
    
  2. Suivez le tableau ci-dessous pour vous guider dans les écrans d'installation :

    Etape Description de la fenêtre Choix ou valeurs
    1 Bienvenue Cliquez sur Suivant
    2 Mises à jour automatiques Ignorer les mises à jour automatiques
    3 Emplacement d'installation Répertoire de base Oracle : /u01/app/oracle/product/middleware/
    4 Type d'installation Serveur HTTP colocalisé (géré via le serveur WebLogic)
    5 Sélection de kit JDK Répertoire de base JDK : /u01/app/oracle/product/jdk
    6 Vérification des prérequis Cliquez sur Suivant
    7 Récapitulatif de l'installation Cliquez sur Installer
    8 Progression de l'installation Cliquez sur Suivant
    9 Installation terminée Cliquez sur Terminer.

    Remarque : la section Enregistrement de l'inventaire du programme d'installation peut prendre beaucoup de temps.

Configurer le serveur HTTP

  1. Lancez une fenêtre de terminal en tant que oracle et entrez les commandes suivantes pour arrêter le serveur d'administration WebLogic :

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopWebLogic.sh
    
  2. Exécutez la commande suivante pour lancer l'assistant de configuration :

    cd /u01/app/oracle/product/middleware/oracle_common/common/bin
    ./config.sh
    
  3. Suivez le tableau ci-dessous pour vous guider dans les écrans de configuration :

    Etape Description de la fenêtre Choix ou valeurs
    1 Créer un domaine Sélectionnez Mettre à jour un domaine existant

    Emplacement du domaine : /u01/app/oracle/admin/domains/oam_domain
    2 Modèles Oracle HTTP Server (collocalisé)
    3 Type de configuration de base de données Obtenir la configuration RCU
    4 Sources de données de composant Cliquez sur Suivant
    5 Test du schéma de composant JDBC Cliquez sur Suivant
    6 Configuration avancée Cliquez sur Composants système

    Composant système : ohs1
    7 Composants système Cliquez sur Ajouter.
    8 Serveur OHS Nom du serveur : http://oam.example.com:7777
    9 Ordinateur Cliquez sur Suivant
    10 Affecter des composants système aux ordinateurs Sélectionnez ohs1 et oam_machine, puis cliquez sur la flèche pour déplacer ohs1 sous oam_machine
    11 Récapitulatif de la configuration Cliquez sur Mettre à jour.
    12 Progression de la configuration Cliquez sur Suivant
    13 Fin de la configuration Cliquez sur Terminer.

Démarrer les serveurs

  1. Lancez une fenêtre de terminal en tant que oracle et exécutez les commandes suivantes pour démarrer WebLogic AdminServer :

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./startWebLogic.sh
    
  2. Dans une autre fenêtre de terminal, exécutez la commande suivante :

    cp -R /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/ohs1 /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/instances
    
  3. Dans une autre fenêtre de terminal, exécutez les commandes suivantes pour arrêter et démarrer le gestionnaire de noeuds :

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopNodeManager.sh
    ./startNodeManager.sh
    
    
  4. Dans une autre fenêtre de terminal, exécutez les commandes suivantes pour démarrer Oracle HTTP Server. Entrez le mot de passe à l'invite :

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./startComponent.sh ohs1
    

    Si OHS a démarré avec succès, procédez comme suit :

    Successfully Connected to Node Manager.
    Starting server ohs1 ...
    Successfully started server ohs1 ...
    Successfully disconnected from Node Manager.
    Exiting WebLogic Scripting Tool.  Done
    
  5. Lancez un navigateur et vérifiez qu'OHS est accessible en accédant à l'URL http://oam.example.com:7777.

Configurer SSL pour OHS

Dans cette section, vous pouvez configurer SSL pour OHS.

Configurer le gestionnaire de noeud pour SSL

Dans cette section, nous mettons à jour le gestionnaire de noeuds pour qu'il utilise oam_keystore.jks.

  1. Modifiez /u01/app/oracle/admin/domains/oam_domain/nodemanager/nodemanager.properties, ajoutez les lignes suivantes et enregistrez le fichier :

    KeyStores=CustomIdentityandCustomTrust
    CustomIdentityKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    CustomIdentityAlias=server_cert
    CustomIdentityPrivateKeyPassPhrase=<password>
    CustomTrustKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    
  2. Redémarrez le gestionnaire de noeuds :

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopNodeManager.sh
    ./startNodeManager.sh
    

Créer un stripe

  1. Lancez un navigateur et accédez à Oracle Fusion Middleware Control : https://oam.example.com:7002/em. Connectez-vous en tant que weblogic/<password>.

  2. Accédez à WebLogic Domain > Security > Keystore. Cliquez sur Créer un stripe.

  3. Entrez un nom de bande appelé OHS et cliquez sur OK.

Créer un fichier de clés d'accès pour OHS

  1. Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1.

  2. Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore.

  3. Cliquez sur Créer un fichier de clés, entrez Nom du fichier de clés en tant que ohs1_keystore et cliquez sur OK.

  4. Sélectionnez le nouveau fichier de clés et cliquez sur Gérer.

  5. Cliquez sur Generate Keypair and CSR. Entrez les champs comme suit et cliquez sur OK :

    • Alias : ohs_cert
    • Nom commun : oam.example.com
    • Pays : US

    Les autres champs peuvent être laissés tels quels.

  6. Dans la fenêtre Générer une CSR qui apparaît, cliquez sur Exporter la CSR et exportez vers un nom de fichier ohs_cert.csr. Cliquez sur Fermer.

  7. La CSR doit être envoyée à une autorité de certification de votre choix afin de générer un certificat. L'autorité de certification doit renvoyer le certificat du serveur et les certificats racine qui ont signé le certificat. Dans le cadre de ce tutoriel, les certificats renvoyés sont enregistrés en tant que ohs_cert.crt et ca.crt respectivement pour le certificat de serveur et le certificat CA.

    Remarque : si vous n'avez pas d'autorité de certification et que vous avez généré votre propre autorité de certification dans le tutoriel précédent, vous pouvez générer le certificat comme suit :

    cd /stage/ssl
    openssl x509 -req -days 36500 -in ohs_cert.csr -CA ca.crt -CAkey ca.key -set_serial 02 -out ohs_cert.crt
    

    La sortie obtenue ressemble à ce qui suit :

    Signature ok
    subject=/C=US/CN=oam.example.com
    Getting CA Private Key
    

Importation des certificats

  1. Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1

  2. Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore, puis cliquez sur Gérer.

  3. Cliquez sur Importer.

  4. Dans le champ Type de certificat, sélectionnez Trusted Certificate. Entrez l'alias ca_cert et collez le contenu du certificat CA racine ca.crt ou sélectionnez le fichier ca.crt et cliquez sur OK.

    Remarque : si votre CA comporte plusieurs certificats CA dans la chaîne, vous devez répéter ce qui précède pour chaque certificat en utilisant un alias différent à chaque fois.

  5. Cliquez à nouveau sur Importer et importez ohs_cert.crt. Dans le menu déroulant alias, sélectionnez ohs_cert et collez le contenu de ohs_cert.crt ou sélectionnez le fichier et cliquez sur OK.

Import du certificat sécurisé dans le domaine WebLogic

  1. Dans le menu de navigation (en haut à gauche), sélectionnez Domaine WebLogic > oam_domain.

  2. Dans le menu déroulant Domain de WebLogic, sélectionnez Security > Keystore.

  3. Développez system et sélectionnez trust. Cliquez sur Gérer.

  4. Dans Gérer les certificats : système/trust, cliquez sur Importer.

  5. Dans le champ Type de certificat, sélectionnez Trusted Certificate. Entrez l'alias ca_cert et collez le contenu du certificat CA racine ca.crt ou sélectionnez le fichier ca.crt et cliquez sur OK.

    Remarque : si votre CA comporte plusieurs certificats CA dans la chaîne, vous devez répéter ce qui précède pour chaque certificat en utilisant un alias différent à chaque fois.

Exporter le fichier de clés vers un portefeuille

  1. Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1.

  2. Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore.

  3. Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Verrouiller et modifier.

  4. Sélectionnez ohs1_keystore et cliquez sur Exporter le fichier de clés vers le portefeuille.

    Remarque : cette opération ne télécharge pas de fichier, mais crée le fichier cwallet.sso directement sur le système de fichiers dans lequel réside OHS.

  5. Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Activer les modifications.

Activer SSL pour OHS

  1. Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Verrouiller et modifier.

  2. Accédez à Oracle HTTP Server > Administration > Hôtes virtuels.

  3. Sélectionnez :4443 et cliquez sur Configurer > Configuration SSL.

  4. Dans le nom du portefeuille du serveur, dans le menu déroulant, sélectionnez le chemin d'accès à ohs1_keystore. Cliquez sur OK.

  5. Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Activer les modifications.

  6. Cliquez sur Redémarrer pour redémarrer OHS.

  7. Lancez un navigateur et vérifiez qu'OHS est accessible via HTTPS en accédant à l'URL https://oam.example.com:4443.

Tutoriel suivant

Créez et configurez un fichier WebGate.

Commentaire

Pour faire part de vos commentaires sur ce tutoriel, veuillez contacter idm_user_assistance_ww_grp@oracle.com.

Remerciements