Oracle P6 HTTPS配置

本文档详述了在Weblogic服务器上配置HTTPS的步骤,包括制作和上传server.jks与servertrust.jks文件,启用SSL监听端口,配置密钥库与信任密钥库,设置SSL选项卡,以及如何使用keytool命令查看证书信息。通过这些步骤,可以确保Weblogic服务安全地通过HTTPS进行通信。
摘要由CSDN通过智能技术生成

1Weblogic下配置HTTPS步骤如下:
0.准备工作
制作配置https所需文件,server.jks servertrust.jks,上传至服务器
划重点:制作教程,点击这里
【 Linux下制作HTTPS证书 】
1.登录weblogic控制台
在这里插入图片描述

2.选中一个Server单击进入
在这里插入图片描述

!!!修改配置前,先点击左侧的锁定并编辑
3.在【配置】–【一般信息】选项卡,勾选启用SSL监听端口
这里的端口就是你HTTPS访问的端口,例如SSL监听端口为7002,那么你的应用https访问地址应为https://127.0.0.1:7002/webapp/
在这里插入图片描述

4.进入【配置】–【密钥库】选项卡
标识区域,即框框区域内的上半部分,填写如下:
定制标识密钥库:填写server.jks的路径
定制标识密钥库类型:默认,大写的JKS
定制标识密钥库短语:填写制作server.jks的密码,教程中是666666
确认定制标识密钥库短语:同定制标识密钥库短语

信任区域,即框框区域内的下半部分,填写如下:
定制信任密钥库:填写servertrust.jks的路径
定制信任密钥库类型:默认,大写的JKS
定制信任密钥库短语:填写制作server.jks的密码,教程中是666666
确认定制信任密钥库短语:同定制信任密钥库短语 666666
在这里插入图片描述

5.进入【配置】–【SSL】选项卡
配置如下:
标识和信任位置 :选中密钥库
私有密钥别名:server (ps:截图中没改) ,制作教程中12步设置的
- destalias server 可使用keytool命令查看,教程在最后
私有密钥密码短语:填写制作server.jks的密码,教程中是666666
确认私有密钥密码短语:同私有密钥密码短语:666666
配置完成点击保存,点击左下角高级按钮
在这里插入图片描述

6.SSL选项卡高级配置
双向客户机证书行为: 选择不请求客户机证书
使用 JSSE SSL:勾选
在这里插入图片描述

7.保存配置,重启weblogic即可

附:
keytool命令查看jks文件信息
keytool -list -rfc -keystore C:\Users\LiuBin\Desktop\server.jks
在这里插入图片描述

PS:
1.密钥口令可不填,回车即可,正确的口令为生成server.jks的设置的密码
2.找到 条目类型: PrivateKeyEntry 的这一项,他的别名就是你要配置的别名

Linux下制作HTTPS证书
原创 Learning_LB GetKnowledge+ 2018-07-09

##更改一些默认配置


```powershell
   rm -rf /etc/pki/CA/*.old
   touch /etc/pki/CA/index.txt
   echo 01 > /etc/pki/CA/serial
   echo 02 > /etc/pki/CA/serial

##准备证书生成目录
 

```powershell
  cd  /home/cert/
   rm -rf keys
   mkdir keys

#1.生成【根证书】RSA私钥

  openssl genrsa -out keys/RootCA.key 2048

#2.使用步骤1生成的 RSA 私钥生成自签名证书,证书有效期设置为3650(10年)

  opensslreq -new -x509 -days 3650 -key keys/RootCA.key -out keys/RootCA.crt -subj "/C=CN/ST=SD/L=JN/O=DW/OU=DW/CN=RootCA"

#3.生成【二级证书】RSA私钥

 openssl genrsa -out keys/secondCA.key 2048
 openssl rsa -in keys/secondCA.key -out keys/secondCA.key

#4.生成【二级证书请求文件】secondCA.csr,-subj的值最好与根证书保持一致

 openssl req -new -days 3650 -key keys/secondCA.key -out keys/secondCA.csr -subj "/C=CN/ST=SD/L=JN/O=DW/OU=DW/CN=SecCA"

#5.根证书【认证】二级证书

  openssl ca -extensions v3_ca -in keys/secondCA.csr -config /etc/pki/tls/openssl.cnf -days 3650 -out keys/secondCA.crt -cert keys/RootCA.crt -keyfile keys/RootCA.key  -batch

#6.生成【服务器】RSA私钥

 openssl genrsa  -out keys/server.key 2048
 openssl rsa -in keys/server.key -out keys/server.key

#7.生成【服务器证书请求文件】server.csr 此处CN的值应填写服务器的IP

  openssl req -new -days 3650 -key keys/server.key -out keys/server.csr  -subj "/C=CN/ST=SD/L=JN/O=DW/OU=DW/CN=10.1.91.241"

#8.二级证书【认证】服务器证书

   openssl ca -in keys/server.csr -config /etc/pki/tls/openssl.cnf -days 3650 -out keys/server.crt -cert keys/secondCA.crt -keyfile keys/secondCA.key  -batch

#9.证书公钥转格式 crt转换为PEM

 cd keys/
   openssl x509 -in secondCA.crt -out second-cert.pem -outform PEM
   openssl x509 -in RootCA.crt -out RootCA-cert.pem -outform PEM

#10.公钥合并,这一步的主要作用是构建证书链:根证书 => 二级证书 => 服务器证书

 cat second-cert.pem >> server.crt
    cat RootCA-cert.pem>> server.crt

#11.将服务器证书转换为电脑能够安装的P12格式 ,密码自定义,此处为666666

  openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12 -     password pass:666666 -passin pass:666666 -passout pass:666666

##最后这两步使用keytool命令,执行前,确认服务器正确安装配置了JDK,建议1.8
#12.生成服务器配置用的 server.jks

keytool -importkeystore -srckeystore server.p12 -destkeystore server.jks -srcstoretype pkcs12 -deststoretype jks  -srcstorepass 666666 -deststorepass 666666 -storepass 666666 -destalias server -srcalias 1

#13.根证书导入信任正式库,生成 servertrust.jks 服务器配置用

   keytool -import -alias root -trustcacerts -file RootCA-cert.pem -keystore servertrust.jks -keypass 666666 -storepass 666666 -noprompt
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值