Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Produit concerné / Related product

JMap

Versions

5.0, 6.0, 6.5, 7.0

...

Cette configuration nécessite un certificat compatible en format JKS ou PFX (PKCS12 keystore). Si vous ne possédez pas de certificat, il est possible de créer un certificat non-authentifié avec les outils du JDK ou OpenSSL.

Pour convertir un certificat RSA de format PEM en format JKS, veuillez utiliser la procédure décrite dans ce site : https://docs.oracle.com/cd/E35976_01/server.740/es_admin/src/tadm_ssl_convert_pem_to_jks.html

Pour faire la conversion d'un certificat du format PFX (PKCS12 keystores) au format JKS, utilisez la commande suivante (nécessite JDK 1.6+) : keytool -importkeystore -srckeystore mypfxfile.pfx -srcstoretype pkcs12 -destkeystore clientcert.jks -deststoretype JKS

...

Création d'un certificat non authentifié (auto-signé)

Format JKS

Le programme keytool est situé dans le répertoire bin de votre JDK.  La commande à utiliser pour générer le certificat est :

keytool -genkey -keyalg RSA -keystore /chemin/vers/jmap/conf/certificat.keystore

...

Code Block
Enter keystore password: javacaps
What is your first and last name?
[Unknown]: development.sun.com
What is the name of your organizational unit?
[Unknown]: Development
what is the name of your organization?
[Unknown]: Sun
What is the name of your City or Locality?
[Unknown]: Monrovia
What is the name of your State or Province?
[Unknown]: California
What is the two-letter country code for this unit?
[Unknown]: US
Is<CN=development.sun.com, OU=Development, O=Sun, L=Monrovia, ST=California, 
C=US> correct?
[no]: yes

Format PFX (PKCS12 keystore)

Installer OpenSSL

...

Créer le private key : openssl genrsa 2048 > private.pem

Créer le self signed certificate : openssl req -x509 -days 1000 -new -key private.pem -out public.pem

Code Block
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:

Créer le PFX : openssl pkcs12 -export -in public.pem -inkey private.pem -out mycert.pfx

Code Block
Enter Export Password:
Verifying - Enter Export Password:

Configuration du certificat

Format JKS

  1. Une fois le certificat créé, il faut changer les paramètres suivants dans  /chemin/vers/jmap/conf/jmapserver.properties 

    1. Le certificat créé :
      server.https.keystore.file=/chemin/vers/jmap/conf/certificat.keystore (Exemple Exemples server.https.keystore.file=../conf/star_jmaponline_net.jks )
      Le mot de passe de votre certificat :
      ou server.https.keystore.password=xxxxxfile=../conf/star_jmaponline_net.pfx)

    2. La valeur 'encrypted' indique si le mot de passe est encrypté, donc lorsque vous le configurez pour la première fois, vous devrez changer la valeur pour 'false'utiliser la fonction password(). Lorsque JMap Server sera démarré pour la première fois, votre mot de passe devrait être encrypté et la valeur changera automatiquement pour 'true'.  Cette valeur n'est disponible dans les anciennes versions de JMap, si elle n'apparaît pas dans le fichier de configuration, ignorer cette étape ou mette à jour JMap à la dernière version.:
      server.https.keystore.password=password(put_your_keystore_password_here)
      server.https.keystore.password.encrypted=falsetrue

    3. Le port à utiliser pour HTTPS (443 par défaut) :
      server.https.port=443

  2. Une fois ces étapes effectuées, redémarrez JMap Server et lancez JMap Admin en HTTPS:  https://xxx.xxx.xxx.xxx:443/jmapadmin. L'option redirectEnabled forcera HTTPS en redirigeant automatiquement HTTP vers HTTPS si mise à 'true'.

Exemple de configuration

...

format JKS

server.https.keystore.file=../conf/certificat.keystorejks
server.https.keystore.password=password(votreMotDePasse)
server.https.keystore.password.encrypted=falsetrue
server.https.keystore.type=JKS
server.https.port=443
server.https.redirectEnabled=true

Exemple de configuration format PFX (PKCS12 keystore)

server.https.scheme=https.keystore.file=../conf/certificat.pfx
server.https.keystore.password=password(votreMotDePasse)
server.https.keystore.password.encrypted=true
server.https.ssl.protocol=TLS.keystore.type=PKCS12
server.https.port=443
server.https.redirectEnabled=true

L'option redirectEnabled forcera HTTPS en redirigeant automatiquement HTTP vers HTTPS si mise à 'true'.

L’option keystore.type doit être modifié en fonction du format

Si HTTPS ne répond pas, consultez les logs (jmap_log et le dernier fichier *.err ).  Il est possible que le certificat ne soit pas reconnu par Java et qu'il doit être ajouté au keystore:  https://k2geospatial.atlassian.net/wiki/x/AoA1Eg

...