weblogic-配置SSl加密

写在前面:weblogic配置ssl加密,使用JDK提供的命令工具生成公钥和私钥,关于一些密钥知识,我也没弄清楚,后续学习了之后将补充完善这些知识信息。


1、weblogic的ssl配置准备

1)生成identity.jks密钥库

[email protected]:~/domains/mcpinterf_domain>keytool -genkey -aliaspicckey -keyalgRSA -keysize1024 -keypass111111 -keystoreidentity.jks -storepass111111 -validity3650

您的名字与姓氏是什么?

[Unknown]:  30.1.32.108

您的组织单位名称是什么?

[Unknown]:  picc

您的组织名称是什么?

[Unknown]:  picc

您所在的城市或区域名称是什么?

[Unknown]:  beijing

您所在的省/市/自治区名称是什么?

[Unknown]:  beijing

该单位的双字母国家/地区代码是什么?

[Unknown]:  cn

CN=30.1.32.108, OU=picc, O=picc, L=beijing, ST=beijing, C=cn是否正确?

[否]:  y

2)生成自签名公钥证书

[email protected]:~/domains/mcpinterf_domain>keytool -export -aliaspicckey -fileroot.cer -keystoreidentity.jks

输入密钥库口令:                             #这里输入密码111111

存储在文件 <root.cer> 中的证书

3)生成trust.jks密钥库

[email protected]:~/domains/mcpinterf_domain>keytool -import -aliaspicckey -trustcacerts -fileroot.cer -keystoretrust.jks

输入密钥库口令:             #这里输入密码111111

再次输入新口令:             #这里输入密码111111

所有者: CN=30.1.32.108, OU=picc, O=picc, L=beijing, ST=beijing, C=cn

发布者: CN=30.1.32.108, OU=picc, O=picc, L=beijing, ST=beijing, C=cn

序列号: 123fd22c

有效期开始日期: FriJul1510:34:11CST2016, 截止日期: MonJul1310:34:11CST2026

证书指纹:

MD5: D3:AB:9E:82:75:C5:BD:8B:61:86:78:3D:2E:5C:B9:14

SHA1: B2:0A:20:68:85:60:29:5D:D0:CD:6C:CF:6D:3D:E7:32:E7:DA:97:8E

SHA256: C3:BA:43:CC:55:3D:F2:9B:92:6A:E5:91:23:09:15:9B:39:E4:72:AA:20:76:CC:C1:C3:AC:29:FC:F0:22:18:7A

签名算法名称: SHA256withRSA

版本:3

扩展:

#1: ObjectId: 2.5.29.14Criticality=false

SubjectKeyIdentifier [

KeyIdentifier [

0000: D15E1E05E59D3424   08450E110E22203C  .^....4$.E..." <

0010: F7E2607D                                        ..`.

]

]

是否信任此证书? [否]:  y

证书已添加到密钥库中

2、weblogic配置ssl功能

1)浏览器中输入http://30.1.32.108:7001/console访问weblogic控制台。在“环境-服务器-ManagedServer7002-配置-般信息”下开启SSL,并设定SSL端口为8888。如下图:

2)配置密钥库

选择“环境-服务器-ManagedServer7002-配置-密钥库(keystores)”选项卡,按顺序填写相应的配置信息


密钥库:


自定义标识和自定义信任


自定义标识密钥库:


identity.jks


自定义标识密钥库类型:


KS


自定义标识密钥库密码:


111111


确认自定义标识密钥库密码:


111111


自定义信任密钥库:


trust.jks


自定义信任密钥库类型


JKS


自定义信任密钥库密码:


111111


确认自定义信任密钥库密码


111111

如图所示:

3)配置ssl信息

选择“环境-服务器-ManagedServer7002-配置-SSL”选项卡,按顺序填写相应的配置信息


私钥别名:


picckey


私钥密码:


111111


确认私钥密码


111111


主机名认证


选择“无”

如图所示:

4)保存所有信息后,点击控制台激活更改重启域

打开浏览器,使用https://ip:8888/项目名称出现如下提示即配置完成

时间: 2024-12-28 14:32:25

weblogic-配置SSl加密的相关文章

[转帖]nginx配置ssl加密(单/双向认证、部分https)

nginx配置ssl加密(单/双向认证.部分https) https://segmentfault.com/a/1190000002866627 nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番.一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的.所以就试了一下部分页面h

nginx配置ssl加密(单双向认证、部分https)

默认nginx是没有安装ssl模块的,需要编译安装nginx时加入--with-http_ssl_module选项. 关于SSL/TLS原理请参考这里,如果你只是想测试或者自签发ssl证书,参考 这里 . 提示:nignx到后端服务器由于一般是内网,所以不加密. 1. 全站SSL 全站做ssl是最常见的一个使用场景,默认端口443,而且一般是单向认证. server { listen 443; server_name example.com; root /apps/www; index inde

Nginx配置SSL加密访问

1.申请证书,可到 https://www.sslforfree.com/ 申请免费证书,有效期3个月. 2.下载证书文件到服务器. 3.配置Nginx的vhosts.conf文件,以www.abc.net为例. server { listen 443 ssl; server_name www.abc.net alias ; ssl_certificate E:/UPUPW/cert/certificate.crt; ssl_certificate_key E:/UPUPW/cert/priva

Nginx 通过 certbot 为网站自动配置 SSL 证书并续期

一.背景知识 1.1.http 和 https 是什么? 简单来说,http 是一个传输网页内容的协议,比如你看到的 http 开头的网站 http://www.163.com ,其网页上的文字.图片. CSS . JS 等文件都是通过 http 协议传输到我们的浏览器,然后被我们看到. 而 https 可以理解为“ HTTP over SSL/TLS ”,好端端的 http 为什么需要“ over SSL/TLS ”呢,因为 http 是明文传输的,通过 http 协议传输的内容很容易被偷看和

ubuntu 12.04 配置vsftpd 服务,添加虚拟用户,ssl加密

1.对于12.04的vsftpd 有一些bug,推荐安装版本vsftpd_2.3.5-1ubuntu2ppa1_amd64.debapt-get install python-software-propertiesadd-apt-repository ppa:thefrontiergroup/vsftpdapt-get updateapt-get install vsftpd 2.配置虚拟用户,安装db5.1-util(对应系统版本即可)apt-get -y install db5.1-util

Centos6.5基于SSL加密的VSFTPD 服务器搭建和配置

基于SSL加密的VSFTPD 服务器搭建和配置 一.yum install -y vsftpd ftp 主配置文件设置: vim /etc/vsftpd.conf anonymous_enable=NOguest_enable=YESguest_username=virtual user_config_dir=/etc/vsftpd/vconflocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_e

SSL加密编程(1) 概述

SSL是TCP/IP环境上的标准的安全加密传输协议.SSL的全称是安全的Socket层,它具有与Socket类似的客户端/服务器体制.常见的https即http+ssl,从安全的角度看,https的安全技术就是SSL加密.从建立服务的角度,配置一个web服务器提供https服务,其关键就是获取和设置所需的SSL服务器证书.SSL基本的安全约束是对服务器的验证,这一安全约束被用来防止钓鱼网站仿冒合法的网站,从而防止客户端向假的服务器,如仿冒电子邮件或者网银外观的网站,提供登录口令等敏感数据.注册一

NGINX之——配置HTTPS加密反向代理訪问–自签CA

转载请注明出处:http://blog.csdn.net/l1028386804/article/details/46695495 出于公司内部訪问考虑,採用的CA是本机Openssl自签名生成的,因此无法通过互联网工信Root CA验证,所以会出现该站点不受信任或安全证书无效的提示.直接跳过,直接訪问就可以! HTTPS的原理和訪问过程: server必要条件 一个server私钥 KEY文件 一张与server域名匹配的CA证书(公钥,依据私钥key生成) 訪问过程: 1,client浏览器

为ownCloud配置SSL连接

为ownCloud配置SSL连接 在你开始使用ownCloud之前,强烈建议你在ownCloud中启用SSL支持.使用SSL可以提供重要的安全好处,比如加密ownCloud流量并提供适当的验证.在本教程中,将会为SSL使用一个自签名的证书. 创建一个储存服务器密钥和证书的目录: # mkdir /etc/apache2/ssl 创建一个证书(并有一个密钥来保护它),它有一年的有效期. # openssl req -x509 -nodes -days 365 -newkey rsa:2048 -k