Sumário

Search

  1. Prefácio
  2. Introdução à Segurança do MDM Hub
  3. Recursos
  4. Funções
  5. Usuários e Grupos de Usuários
  6. Provedores de Segurança
  7. Segurança em nível de aplicativo
  8. Autenticação baseada em certificado
  9. Hash de senha
  10. Apêndice A: Glossário

Configurando um canal WebLogic T3S no Linux

Configurando um canal WebLogic T3S no Linux

O WebLogic T3S é um protocolo baseado em SSL que pode ser configurado para o MDM Hub.
As etapas a seguir pressupõem que você esteja familiarizado com a criação e o uso de um armazenamento de chaves, a configuração de uma instância de servidor para SSL e a criação de um canal. Para obter mais informações, consulte a documentação do WebLogic.
  1. Antes de começar, é necessário ter um armazenamento de chaves que você queira usar para fins de identidade.
  2. No Console de Administração do WebLogic, navegue até a instância de servidor usada com o MDM e configure o SSL com as seguintes propriedades:
    • Identidade e Localização de Confiança
      =
      Armazenamento de Chaves
    • Localização da Chave Privada
      =
      do Armazenamento de Chaves de Identidade Personalizado
    • Alias da Chave Privada
      = <Alias definido no armazenamento de chaves>
    • Código de Acesso da Chave Privada
      = <Código de acesso definido no armazenamento de chaves>
    • Localização do Certificado
      =
      do Armazenamento de Chaves de Identidade Personalizado
    • Autoridades de Certificação Confiáveis
      =
      do Armazenamento de Chaves de Confiança Padrão Java
  3. Abra uma janela do Prompt de Comando do Administrador (cmd) e use o comando
    keytool
    para importar o armazenamento de chaves para os diretórios JDK e JRE em
    lib/security/cacerts
    .
    O seguinte código de exemplo mostra a sintaxe:
    keytool -import -alias <SSL Private Key Alias> -keystore "<JDK installation directory>/jre/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v keytool -import -alias <SSL Private Key Alias> -keystore "<JRE installation directory>/lib/security/cacerts" -file "/data/oracle/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/<WebLogic server instance>/keystores/wls12c_server.cer" -v
    Se precisar de ajuda com o comando
    keytool
    , consulte a documentação do Java.
  4. Navegue até o arquivo
    <domínio do WebLogic>/bin/startWebLogic.sh
    e configure a seguinte opção Java:
    -Doracle.jdbc.J2EE13Compliant=true
  5. No Console de Administração do WebLogic, crie um canal T3S que corresponda à configuração SSL. Defina as seguintes propriedades:
    • Nome
      = <Nome do canal>
    • Protocolo
      = t3s
    • Endereço de Escuta
      = <Nome do host definido no armazenamento de chaves>
    • Porta de Escuta
      = <Porta definida no armazenamento de chaves>
    • Selecione
      Encapsulamento Ativado
    • Selecione
      SSL Bidirecional
    • Verifique se o
      Alias da Chave Privada do Servidor
      exibe o alias que você especificou quando configurou o SSL.
  6. Salve o canal e verifique se ele aparece na lista de canais de rede.
  7. Se você usa o Informatica Data Director com exibições do Entity 360, navegue até o arquivo
    <domínio WebLogic>/bin/setDomainEnv.sh
    e defina as seguintes opções do MDM:
    • e360.mdm.protocol=t3s
    • e360.mdm.host=<Endereço de Escuta do canal T3S>
    • e360.mdm.port=<Porta de Escuta do canal T3S>
  8. Reinicie o WebLogic.
  9. Teste se o canal está funcionando executando ping nele.
    java weblogic.Admin -url t3s://<T3S Channel Listen Address>:<T3S Channel Listen Port> -username <WebLogic username> -password <WebLogic password> PING
  10. Agora, você pode iniciar o Console de Hub usando HTTPS e a porta segura.
    https://<T3S Channel Listen Address>:<T3S Channel Listen Port>/cmx/