此部分用NodeManger通过SSL协议去启动受管理的节点服务器。那么这就要用到证书了。。此部分是通过java的keytool工具生成秘钥和证书。如果你有CA的话可以通过你自己的CA生成证书。再进行验证。
第一步:生成密钥对:
您首先要做的是创建一个密钥仓库和生成密钥对。你可以使用以下命令:
keytool -genkey -alias mykey -keyalg RSA -keysize 1024 -dname "CN=IP, OU=RZXX, O=RZXX, L=TKYS, ST=CITY, C=CN_ZH" -keypass xxxxxx -keystore identity.jks -storepass xxxxxx -validity 3650
关于DName信息的说明:
CN=commonName(个人常用名,例如“Susan Jones”)
OU=organizationUnit(小型组织(例如部门或分部)的名称,例如“Purchasing”)
O=organizationName(大型组织的名称,例如“ABCSystems, Inc.”)
L=localityName(地方(城市)名,例如“Palo Alto”)
S=stateName(州或省份名,例如“California”)
C=country(两个字母的国家代码,例如“CH”)
该命令将在当前目录位置创建名为identity.jks 的密钥仓库,并赋予它口令xxxxxx。它将为实体生成公钥/私钥对。-keyalg 指定它使用的是那种密钥生成算法来创建密钥,缺省的是"DSA"密钥生成算法(会使用缺省的带DSA的SHA1签名算法),两个密钥(公钥与私钥)的长度是1024位,由 -keysize 来指定,默认的是1024位。该证书包括公钥和特征名信息。该证书的有效期为3650天,大概10年,由 -validity来指定,且与别名 mykey 所代表的密钥仓库项关联。私钥被赋予口令xxxxxx。
自签名证书:
keytool -selfcert -v -alias mykey -keypass xxxxxx -keystore identity.jks -storepass xxxxxx -storetype jks -validity 3650
导出证书到文件:
keytool -export -v -alias mykey -file rootCA.der -keystore identity.jks -storepass xxxxxx -validity 3650
导入证书:
keytool -import -v -trustcacerts -alias mykey -file rootCA.der -keystore trust.jks -storepass xxxxxx -validity 3650
将会生成3个文件。。我们会用到其中的2个jks文件。
本文介绍了在WebLogic集群部署中如何通过Java的keytool工具生成密钥对和自签名证书,用于NodeManager通过SSL协议启动管理节点。详细步骤包括创建密钥仓库、设置DName信息、自签名证书的生成、导出和导入证书等,以确保集群通信的安全性。
627

被折叠的 条评论
为什么被折叠?



