0

カスタム ID キーストアとカスタム信頼キーストアを構成しました。ログに次のように表示されるため、構成は正しいです。

Loading the identity certificate and private key stored under the alias wlserver from the jks keystore file C:\home\dev\keystore
Loading trusted certificates from the jks keystore file C:\home\dev\truststore

デプロイされたアプリには、JMS 経由の安全なチャネルを使用して MQ でメッセージを読み取る MDB があります。SSL デバッグ ログは、接続の確立時に間違ったキーストアが使用されたことを示しています。

<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <trustStore provider is :>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <trustStore type is : jks>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <init truststore>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <trustStore is: C:\home\projects\jdk\jre\lib\security\cacerts>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <init keymanager of type SunX509>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <init keystore>
<Jul 5, 2013 5:04:01 PM CEST> <Notice> <Stdout> <BEA-000000> <keyStore provider is :>

を指定して weblogic を起動する-Djavax.net.ssl.trustStore -Djavax.net.ssl.keyStore -Djavax.net.ssl.keyStorePasswordと、セキュアな MDB 接続が機能します。

デプロイしたアプリが Weblogic キーストアを使用するように Weblogic を構成するにはどうすればよいですか?

4

1 に答える 1

0

サーバー設定の観点から:

コマンドライン引数でキーストアが指定されている場合-Dweblogic.security.SSL.trustedCAKeyStore、信頼できる CA 証明書は常にそのキーストアから読み込まれます。この引数は weblogic によって最初にチェックされます。これを startWebLogic.cmd ファイルに入れます。

管理対象サーバーと管理サーバーで実行していますか、それとも管理サーバーのみで実行していますか? すべてのサーバーの ID と信頼パスが [キーストア] タブ (カスタム ID、カスタム信頼) に設定されていることを確認します。

ロードされている不正なキーストアは、JRE によって提供されるデフォルトの「デモ」です。


サーバー上で実行されているアプリの観点から:

コマンドラインで行ったことを実行するか、アプリで設定することで実行できます

System.setProperty("javax.net.ssl.trustStore", trustPath)

ssl.properties ファイルをセットアップして、次のようにアプリにフィードすることもできます。

-Dssl.properties=$HOME/.keystore/ssl.properties

ssl.properties ファイルの例はhttp://rundeck.org/docs/administration/ssl.htmlにありますが、他にももっと良い例がたくさんあるはずです。

于 2013-07-16T15:31:40.957 に答える