Sumário

Search

  1. Prefácio
  2. Introdução à Segurança do MDM Hub
  3. Recursos
  4. Funções
  5. Usuários e Grupos de Usuários
  6. Provedores de Segurança
  7. Segurança em nível de aplicativo
  8. Hash de senha
  9. Glossário

Configurando um canal WebLogic T3S no Linux

Configurando um canal WebLogic T3S no Linux

O WebLogic T3S é um protocolo baseado em SSL que pode ser configurado para o MDM Hub.
As etapas a seguir pressupõem que você esteja familiarizado com a criação e o uso de um armazenamento de chaves, a configuração de uma instância de servidor para SSL e a criação de um canal. Para obter mais informações, consulte a documentação do WebLogic.
  1. Antes de começar, é necessário ter um armazenamento de chaves que você queira usar para fins de identidade.
  2. No Console de Administração do WebLogic, navegue até a instância de servidor usada com o MDM e configure o SSL com as seguintes propriedades:
    • Identidade e Localização de Confiança
      =
      Armazenamento de Chaves
    • Localização da Chave Privada
      =
      do Armazenamento de Chaves de Identidade Personalizado
    • Alias da Chave Privada
      = <Alias definido no armazenamento de chaves>
    • Código de Acesso da Chave Privada
      = <Código de acesso definido no armazenamento de chaves>
    • Localização do Certificado
      =
      do Armazenamento de Chaves de Identidade Personalizado
    • Autoridades de Certificação Confiáveis
      =
      do Armazenamento de Chaves de Confiança Padrão Java
  3. Abra uma janela do Prompt de Comando do Administrador (cmd) e use o comando
    keytool
    para importar o armazenamento de chaves para os diretórios JDK e JRE em
    lib/security/cacerts
    .
    O seguinte código de exemplo mostra a sintaxe:
    keytool -import -alias <SSL Private Key Alias> -keystore "<JDK installation directory>/jre/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v keytool -import -alias <SSL Private Key Alias> -keystore "<JRE installation directory>/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v
    Se precisar de ajuda com o comando
    keytool
    , consulte a documentação do Java.
  4. Navegue até o arquivo
    <domínio do WebLogic>/bin/startWebLogic.sh
    e configure a seguinte opção Java:
    -Doracle.jdbc.J2EE13Compliant=true
  5. No Console de Administração do WebLogic, crie um canal T3S que corresponda à configuração SSL. Defina as seguintes propriedades:
    • Nome
      = <Nome do canal>
    • Protocolo
      = t3s
    • Endereço de Escuta
      = <Nome do host definido no armazenamento de chaves>
    • Porta de Escuta
      = <Porta definida no armazenamento de chaves>
    • Selecione
      Encapsulamento Ativado
    • Selecione
      SSL Bidirecional
    • Verifique se o
      Alias da Chave Privada do Servidor
      exibe o alias que você especificou quando configurou o SSL.
  6. Salve o canal e verifique se ele aparece na lista de canais de rede.
  7. Se você usa o Informatica Data Director com exibições do Entity 360, navegue até o arquivo
    <domínio WebLogic>/bin/setDomainEnv.sh
    e defina as seguintes opções do MDM:
    • e360.mdm.protocol=t3s
    • e360.mdm.host=<Endereço de Escuta do canal T3S>
    • e360.mdm.port=<Porta de Escuta do canal T3S>
  8. Reinicie o WebLogic.
  9. Teste se o canal está funcionando executando ping nele.
    java weblogic.Admin -url t3s://<T3S Channel Listen Address>:<T3S Channel Listen Port> -username <WebLogic username> -password <WebLogic password> PING
  10. Agora, você pode iniciar o Console de Hub usando HTTPS e a porta segura.
    https://<T3S Channel Listen Address>:<T3S Channel Listen Port>/cmx/