Índice

Search

  1. Prólogo
  2. Introducción a la seguridad de MDM Hub
  3. Recursos
  4. Funciones
  5. Usuarios y grupos de usuarios
  6. Proveedores de seguridad
  7. Seguridad a nivel de aplicación
  8. Hash de contraseña
  9. Glosario

Guía de seguridad de Informatica MDM Hub

Guía de seguridad de Informatica MDM Hub

Configurar un canal T3S de WebLogic en Linux

Configurar un canal T3S de WebLogic en Linux

El protocolo T3S de WebLogic se basa en SSL, y puede configurarlo para MDM Hub.
Los siguientes pasos asumen que está familiarizado con los procedimientos para crear y usar un almacén de claves, configurar una instancia de servidor para SSL y crear un canal. Para obtener más información, consulte la documentación de WebLogic.
  1. Antes de comenzar, debe tener un almacén de claves que desea usar con fines de identificación.
  2. En la consola de administración de WebLogic, desplácese hasta la instancia de servidor que utiliza con MDM y configure SSL con las siguientes propiedades:
    • Identity and Trust Location
      =
      Keystore
    • Private Key Location
      =
      from Custom Identity Keystore
    • Private Key Alias
      = <Alias definido en el almacén de claves>
    • Private Key Passphrase
      = <Frase de contraseña definida en el almacén de claves>
    • Certificate Location
      =
      from Custom Identity Keystore
    • Trusted Certificate Authorities
      =
      from Java Standard Trust Keystore
  3. Abra una ventana de símbolo del sistema del administrador (cmd) y utilice el comando
    keytool
    para importar el almacén de claves en los directorios JDK y JRE en
    lib/security/cacerts
    .
    El siguiente código de muestra es un ejemplo de la sintaxis:
    keytool -import -alias <SSL Private Key Alias> -keystore "<JDK installation directory>/jre/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v keytool -import -alias <SSL Private Key Alias> -keystore "<JRE installation directory>/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v
    Si necesita ayuda con el comando
    keytool
    , consulte la documentación de Java.
  4. Desplácese hasta el archivo
    <dominio de WebLogic>/bin/startWebLogic.sh
    y establezca la siguiente opción de Java:
    -Doracle.jdbc.J2EE13Compliant=true
  5. En la consola de administración de WebLogic, cree un canal T3S que coincida con la configuración de SSL. Establezca las siguientes propiedades:
    • Name
      = <Nombre del canal>
    • Protocol
      = t3s
    • Listen Address
      = <Nombre de host definido en el almacén de claves>
    • Listen Port
      = <Puerto definido en el almacén de claves>
    • Seleccione
      Tunneling Enabled
    • Seleccione
      Two Way SSL
    • Compruebe que
      Server Private Key Alias
      muestra el alias que especificó cuando configuró SSL.
  6. Guarde el canal y compruebe que este aparece en la lista de canales de red.
  7. Si utiliza Informatica Data Director con las vistas de Entidad 360, desplácese hasta el archivo
    <dominio de WebLogic>/bin/setDomainEnv.sh
    y establezca las siguientes opciones de MDM:
    • e360.mdm.protocol=t3s
    • e360.mdm.host=<Dirección de escucha del canal T3S>
    • e360.mdm.port=<Puerto de escucha del canal T3S>
  8. Reinicie WebLogic.
  9. Compruebe que el canal funciona haciendo ping en él.
    java weblogic.Admin -url t3s://<T3S Channel Listen Address>:<T3S Channel Listen Port> -username <WebLogic username> -password <WebLogic password> PING
  10. Ahora puede iniciar la consola del concentrador mediante HTTPS y el puerto seguro.
    https://<T3S Channel Listen Address>:<T3S Channel Listen Port>/cmx/