Installer et configurer Oracle HTTP Server pour Oracle Access Management 12c
Introduction
Ce tutoriel vous explique comment installer et configurer Oracle HTTP Server et WebGate 12c pour une utilisation avec Oracle Access Management 12c.
Il s'agit du huitième tutoriel de la série Introduction à Oracle Access Management 12c. Lisez-les de manière séquentielle.
- Introduction à Oracle Access Management 12c Series - Présentation
- Installer Oracle Database pour Oracle Access Management 12c
- Créer une base de données Oracle Database pour Oracle Access Management 12c
- Installer Oracle Access Management 12c
- Configurer Oracle Access Management 12c
- Configurer SSL pour Oracle Access Management 12c
- Configurer Oracle Unified Directory pour Oracle Access Management 12c
- Installer et configurer Oracle HTTP Server pour Oracle Access Management 12c
- Créer et configurer un WebGate
- Protéger une application déployée dans le serveur WebLogic avec Oracle Access Management 12c
Objectif
La plupart des organisations utilisent Oracle HTTP Server comme système frontal pour accéder aux applications Web. Oracle WebGate est utilisé pour protéger les applications Web avec Oracle Access Management.
Prérequis
Pour avoir suivi Configure Oracle Unified Directory for Oracle Access Management 12c.
Télécharger le logiciel Oracle HTTP Server 12c
Dans cette section, vous téléchargez le logiciel Oracle HTTP Server (OHS) 12c. Dans cette version, le logiciel Oracle WebGate est inclus dans l'installation d'Oracle HTTP Server.
-
Lancez un navigateur et accédez à Téléchargements Oracle Web Tier.
-
Sous Oracle HTTP Server 12.2.1.4, sélectionnez Linux 64 bits. Acceptez le contrat de licence et téléchargez le logiciel Oracle HTTP Server 12.2.1.4.0,
fmw_12.2.1.4.0_ohs_linux64_Disk1_1of1.zip
. -
Une fois le téléchargement terminé, déplacez le fichier ZIP vers un répertoire intermédiaire (par exemple,
/stage/OHS12c
) et décompressez-le.
Installer Oracle HTTP Server 12c
-
Lancez une fenêtre de terminal en tant que
oracle
et entrez les commandes suivantes pour installer OHS :cd /stage/OHS12c ./fmw_12.2.1.4.0_ohs_linux64.bin
-
Suivez le tableau ci-dessous pour vous guider dans les écrans d'installation :
Etape Description de la fenêtre Choix ou valeurs 1 Bienvenue Cliquez sur Suivant 2 Mises à jour automatiques Ignorer les mises à jour automatiques 3 Emplacement d'installation Répertoire de base Oracle : /u01/app/oracle/product/middleware/
4 Type d'installation Serveur HTTP colocalisé (géré via le serveur WebLogic) 5 Sélection de kit JDK Répertoire de base JDK : /u01/app/oracle/product/jdk
6 Vérification des prérequis Cliquez sur Suivant 7 Récapitulatif de l'installation Cliquez sur Installer 8 Progression de l'installation Cliquez sur Suivant 9 Installation terminée Cliquez sur Terminer. Remarque : la section Enregistrement de l'inventaire du programme d'installation peut prendre beaucoup de temps.
Configurer le serveur HTTP
-
Lancez une fenêtre de terminal en tant que
oracle
et entrez les commandes suivantes pour arrêter le serveur d'administration WebLogic :cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopWebLogic.sh
-
Exécutez la commande suivante pour lancer l'assistant de configuration :
cd /u01/app/oracle/product/middleware/oracle_common/common/bin ./config.sh
-
Suivez le tableau ci-dessous pour vous guider dans les écrans de configuration :
Etape Description de la fenêtre Choix ou valeurs 1 Créer un domaine Sélectionnez Mettre à jour un domaine existant
Emplacement du domaine :/u01/app/oracle/admin/domains/oam_domain
2 Modèles Oracle HTTP Server (collocalisé) 3 Type de configuration de base de données Obtenir la configuration RCU 4 Sources de données de composant Cliquez sur Suivant 5 Test du schéma de composant JDBC Cliquez sur Suivant 6 Configuration avancée Cliquez sur Composants système
Composant système :ohs1
7 Composants système Cliquez sur Ajouter. 8 Serveur OHS Nom du serveur : http://oam.example.com:7777
9 Ordinateur Cliquez sur Suivant 10 Affecter des composants système aux ordinateurs Sélectionnez ohs1
etoam_machine
, puis cliquez sur la flèche pour déplacerohs1
sousoam_machine
11 Récapitulatif de la configuration Cliquez sur Mettre à jour. 12 Progression de la configuration Cliquez sur Suivant 13 Fin de la configuration Cliquez sur Terminer.
Démarrer les serveurs
-
Lancez une fenêtre de terminal en tant que
oracle
et exécutez les commandes suivantes pour démarrer WebLogic AdminServer :cd /u01/app/oracle/admin/domains/oam_domain/bin ./startWebLogic.sh
-
Dans une autre fenêtre de terminal, exécutez la commande suivante :
cp -R /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/ohs1 /u01/app/oracle/admin/domains/oam_domain/config/fmwconfig/components/OHS/instances
-
Dans une autre fenêtre de terminal, exécutez les commandes suivantes pour arrêter et démarrer le gestionnaire de noeuds :
cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopNodeManager.sh ./startNodeManager.sh
-
Dans une autre fenêtre de terminal, exécutez les commandes suivantes pour démarrer Oracle HTTP Server. Entrez le mot de passe à l'invite :
cd /u01/app/oracle/admin/domains/oam_domain/bin ./startComponent.sh ohs1
Si OHS a démarré avec succès, procédez comme suit :
Successfully Connected to Node Manager. Starting server ohs1 ... Successfully started server ohs1 ... Successfully disconnected from Node Manager. Exiting WebLogic Scripting Tool. Done
-
Lancez un navigateur et vérifiez qu'OHS est accessible en accédant à l'URL
http://oam.example.com:7777
.
Configurer SSL pour OHS
Dans cette section, vous pouvez configurer SSL pour OHS.
Configurer le gestionnaire de noeud pour SSL
Dans cette section, nous mettons à jour le gestionnaire de noeuds pour qu'il utilise oam_keystore.jks
.
-
Modifiez
/u01/app/oracle/admin/domains/oam_domain/nodemanager/nodemanager.properties
, ajoutez les lignes suivantes et enregistrez le fichier :KeyStores=CustomIdentityandCustomTrust CustomIdentityKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks CustomIdentityAlias=server_cert CustomIdentityPrivateKeyPassPhrase=<password> CustomTrustKeyStoreFileName=/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
-
Redémarrez le gestionnaire de noeuds :
cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopNodeManager.sh ./startNodeManager.sh
Créer un stripe
-
Lancez un navigateur et accédez à Oracle Fusion Middleware Control :
https://oam.example.com:7002/em
. Connectez-vous en tant queweblogic
/<password>
. -
Accédez à WebLogic Domain > Security > Keystore. Cliquez sur Créer un stripe.
-
Entrez un nom de bande appelé
OHS
et cliquez sur OK.
Créer un fichier de clés d'accès pour OHS
-
Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1.
-
Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore.
-
Cliquez sur Créer un fichier de clés, entrez Nom du fichier de clés en tant que
ohs1_keystore
et cliquez sur OK. -
Sélectionnez le nouveau fichier de clés et cliquez sur Gérer.
-
Cliquez sur Generate Keypair and CSR. Entrez les champs comme suit et cliquez sur OK :
- Alias :
ohs_cert
- Nom commun :
oam.example.com
- Pays : US
Les autres champs peuvent être laissés tels quels.
- Alias :
-
Dans la fenêtre Générer une CSR qui apparaît, cliquez sur Exporter la CSR et exportez vers un nom de fichier
ohs_cert.csr
. Cliquez sur Fermer. -
La CSR doit être envoyée à une autorité de certification de votre choix afin de générer un certificat. L'autorité de certification doit renvoyer le certificat du serveur et les certificats racine qui ont signé le certificat. Dans le cadre de ce tutoriel, les certificats renvoyés sont enregistrés en tant que
ohs_cert.crt
etca.crt
respectivement pour le certificat de serveur et le certificat CA.Remarque : si vous n'avez pas d'autorité de certification et que vous avez généré votre propre autorité de certification dans le tutoriel précédent, vous pouvez générer le certificat comme suit :
cd /stage/ssl openssl x509 -req -days 36500 -in ohs_cert.csr -CA ca.crt -CAkey ca.key -set_serial 02 -out ohs_cert.crt
La sortie obtenue ressemble à ce qui suit :
Signature ok subject=/C=US/CN=oam.example.com Getting CA Private Key
Importation des certificats
-
Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1
-
Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore, puis cliquez sur Gérer.
-
Cliquez sur Importer.
-
Dans le champ Type de certificat, sélectionnez
Trusted Certificate
. Entrez l'aliasca_cert
et collez le contenu du certificat CA racineca.crt
ou sélectionnez le fichierca.crt
et cliquez sur OK.Remarque : si votre CA comporte plusieurs certificats CA dans la chaîne, vous devez répéter ce qui précède pour chaque certificat en utilisant un alias différent à chaque fois.
-
Cliquez à nouveau sur Importer et importez
ohs_cert.crt
. Dans le menu déroulant alias, sélectionnezohs_cert
et collez le contenu deohs_cert.crt
ou sélectionnez le fichier et cliquez sur OK.
Import du certificat sécurisé dans le domaine WebLogic
-
Dans le menu de navigation (en haut à gauche), sélectionnez Domaine WebLogic > oam_domain.
-
Dans le menu déroulant Domain de WebLogic, sélectionnez Security > Keystore.
-
Développez system et sélectionnez trust. Cliquez sur Gérer.
-
Dans Gérer les certificats : système/trust, cliquez sur Importer.
-
Dans le champ Type de certificat, sélectionnez
Trusted Certificate
. Entrez l'aliasca_cert
et collez le contenu du certificat CA racineca.crt
ou sélectionnez le fichierca.crt
et cliquez sur OK.Remarque : si votre CA comporte plusieurs certificats CA dans la chaîne, vous devez répéter ce qui précède pour chaque certificat en utilisant un alias différent à chaque fois.
Exporter le fichier de clés vers un portefeuille
-
Dans le menu de navigation (en haut à gauche), sélectionnez Serveur HTTP > ohs1.
-
Dans le menu déroulant, sélectionnez Oracle HTTP Server > Sécurité > Keystore.
-
Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Verrouiller et modifier.
-
Sélectionnez
ohs1_keystore
et cliquez sur Exporter le fichier de clés vers le portefeuille.Remarque : cette opération ne télécharge pas de fichier, mais crée le fichier
cwallet.sso
directement sur le système de fichiers dans lequel réside OHS. -
Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Activer les modifications.
Activer SSL pour OHS
-
Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Verrouiller et modifier.
-
Accédez à Oracle HTTP Server > Administration > Hôtes virtuels.
-
Sélectionnez :4443 et cliquez sur Configurer > Configuration SSL.
-
Dans le nom du portefeuille du serveur, dans le menu déroulant, sélectionnez le chemin d'accès à
ohs1_keystore
. Cliquez sur OK. -
Cliquez sur le cadenas (angle supérieur droit) et sélectionnez Activer les modifications.
-
Cliquez sur Redémarrer pour redémarrer OHS.
-
Lancez un navigateur et vérifiez qu'OHS est accessible via HTTPS en accédant à l'URL
https://oam.example.com:4443
.
Tutoriel suivant
Créez et configurez un fichier WebGate.
Commentaire
Pour faire part de vos commentaires sur ce tutoriel, veuillez contacter idm_user_assistance_ww_grp@oracle.com.
Remerciements
- Auteur - Russ Hodgson
Install and Configure Oracle HTTP Server for Oracle Access Management 12c
F59390-01
June 2022
Copyright © 2022, Oracle and/or its affiliates.