今回は「WebLogic Server」 と「キーストア」 の組み合わせについて解説します。
WebLogic Server では SSL 通信を使用したい場合は「キーストア」 を利用して実現します。
環境は以下の記事で構築した環境が基になっています。
【Linux】WebLogic Server 12c のインストール手順
キーストアでオレオレ証明書(自己証明書)を作成する手順は以下を参考にしてください。
【SSL】【Java】keytool を使って「自己証明書(オレオレ証明書)」 を作成する手順
手順の概要
作業前にまずは手順の概要を確認します。
カスタムキーストアの作成(keytool -genkeypair)
自前 CA(プライベート CA)を作成する(./CA -newca)
証明書要求(CSR)を作成する(keytool -certreq)
サーバー証明書を発行する(openssl ca)
CA 証明書をキーストアに登録する(keytool -import)
サーバー証明書をキーストアに登録する(keytool -import)
WebLogicにカスタムキーストアの登録をする
SSLでアクセスできることを確認する
【補足】WebLogic でのキーストアの種類について
今回は「カスタム・アイデンティティとカスタム信頼」 でキーストアを構成しますが、WebLogic Server ではキーストアを以下の4種類の中から選べます。
カスタム・アイデンティティとコマンドライン信頼
カスタム・アイデンティティとカスタム信頼
カスタム・アイデンティティをJava標準信頼
デモ・アイデンティティとデモ信頼
デフォルトは「デモ・アイデンティティとデモ信頼」 になっています。
デモ・アイデンティティとデモ信頼
デフォルトの値です。
「検証環境」 や「テスト環境」 で使用します。
デフォルトの状態で特に何も設定変更をしなくても「SLLを利用する」と「7002番ポート」の設定で SSL プロトコルを使った通信が可能です。
カスタム・アイデンティティとコマンドライン信頼
「本番環境」 にて使用します。
ユーザーが作成する ID キーストアと信頼キーストアをコマンドライン引数で指定して使用します。
管理ポート使用、ノードマネージャ未使用、且つ管理対象サーバーの設定時に選択します。
カスタム・アイデンティティとカスタム信頼
「運用環境」 で使用します。
ユーザーが作成する ID キーストアと信頼キーストアを使用します。
アプリケーションとの通信に使用する場合やノードマネージャおよび管理ポートを使用する場合に選択します。
カスタム・アイデンティティとJava標準信頼
「運用環境」 で使用します。
ユーザーが作成する「IDキーストア」と「$JAVA_HOME/jre/lib/security/cacerts」ファイルに格納されている CA 証明書を利用します。
アプリケーションとの通信に使用する場合やノードマネージャおよび管理ポートを使用する場合に選択します。
DemoIdentity.jks
デフォルト ID キーストアです。
WebLogic Server のデモ用プライベートキー(秘密鍵)が格納されます。
このキーストアには、WebLogic Server の ID が格納されます。
[test@cnt07 ~]$ ls -l /home/test/wls12212/user_projects/domains/base_domain/security
合計 52
-rw-r—–. 1 test test 4604 7月 23 11:08 DefaultAuthenticatorInit.ldift
-rw-r—–. 1 test test 2822 7月 23 11:08 DefaultRoleMapperInit.ldift
-rw-r—–. 1 test test 2484 7月 23 11:08 DemoIdentity.jks
-rw-r—–. 1 test test 64 7月 23 11:08 SerializedSystemIni.dat
-rw-r—–. 1 test test 31790 7月 23 11:08 XACMLRoleMapperInit.ldift
[test@cnt07 ~]$
DemoTrust.jks
デフォルト信頼キーストアです。
WL_HOME\server\lib\DemoTrust.jks キーストアおよび JDK cacerts キーストアからの信頼性のある認証局が格納されます。
このキーストアによって WebLogic Server の信頼が確立されます。
[test@cnt07 ~]$ ls -l /home/test/wls12212/wlserver/server/lib/ | grep Demo*
-rw——-. 1 test test 2156 10月 9 2016 DemoTrust.jks
[test@cnt07 ~]$
「IDキーストア」と「信頼キーストア」について
公式サイトでは「IDキーストア」と「信頼キーストア」は別々のキーストアで構成することを推奨しています。
ただし、同じキーストアに同居させることも可能です。
※今回は「IDキーストア」と「信頼キーストア」は同じキーストアに同居させます。
カスタムキーストアの作成(keytool -genkeypair)
作業用のディレクトリを作成し、移動します。
[test@cnt07 ~]$ mkdir key
[test@cnt07 ~]$ cd key
[test@cnt07 key]$ pwd
/home/test/key
キーストアを作成します。
「server_cert」は、秘密鍵の別名(エイリアス)です。
[test@cnt07 key]$ keytool -genkeypair -alias server_cert -keyalg RSA -keypass test123 -keystore keystore.jks -storepass test123
姓名は何ですか。
[Unknown]: cnt07
組織単位名は何ですか。
[Unknown]: test
組織名は何ですか。
[Unknown]: test
都市名または地域名は何ですか。
[Unknown]: tokyo
都道府県名または州名は何ですか。
[Unknown]: tokyo
この単位に該当する2文字の国コードは何ですか。
[Unknown]: 81
CN=cnt07, OU=test, O=test, L=tokyo, ST=tokyo, C=81でよろしいですか。
[いいえ]: はい
[test@cnt07 key]$
自前 CA(プライベート CA)を作成する(./CA -newca)
自前の CA(認証局)を作成します。
root権限が必要になるので、最初に root になります。
[test@cnt07 misc]$ sudo su –
CA コマンドで CA を作成します。
[root@cnt07 ~]# cd /etc/pki/tls/misc/
[root@cnt07 misc]# ls
CA c_hash c_info c_issuer c_name
[root@cnt07 misc]# ./CA -newca
[root@cnt07 misc]#
すぐにプロンプトが返ってきました。
この場合は、すでに CA が存在しているために何もせずにプロンプトが返ってきています。
今回は新たに CA を作成したいので、現在の CA の情報を削除します。
既存の CA を削除する
既存の CA を削除します。
ディレクトリ「/etc/pki/CA/」へ移動し、配下のディレクトリ・フォルダを移動(削除しても良い)します。
[root@cnt07 misc]# cd /etc/pki/CA/
[root@cnt07 CA]# ls
cacert.pem certs index.txt index.txt.attr.old newcerts serial
careq.pem crl index.txt.attr index.txt.old private serial.old
[root@cnt07 CA]# mkdir old
[root@cnt07 CA]# mv * old/
mv: `old’ を自分自身のサブディレクトリ `old/old’ に移動できません
[root@cnt07 CA]# ls
old
[root@cnt07 CA]#
再度 CA を作成する
既存の CA の情報を消去したら再度 CA を作成します。
[root@cnt07 CA]# cd /etc/pki/tls/misc/
[root@cnt07 misc]# ls
CA c_hash c_info c_issuer c_name
[root@cnt07 misc]# ./CA -newca
CA certificate filename (or enter to create)
Making CA certificate …
Generating a 2048 bit RSA private key
………………………………………………………………………….+++
…………..+++
writing new private key to ‘/etc/pki/CA/private/./cakey.pem’
Enter PEM pass phrase:
Verifying – Enter PEM pass phrase:
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [XX]:81
State or Province Name (full name) []:tokyo
Locality Name (eg, city) [Default City]:tokyo
Organization Name (eg, company) [Default Company Ltd]:test
Organizational Unit Name (eg, section) []:test
Common Name (eg, your name or your server’s hostname) []:cnt07
Email Address []:test@test.com
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 17424209398558262812 (0xf1cf3a216d16861c)
Validity
Not Before: Jul 24 12:37:13 2017 GMT
Not After : Jul 23 12:37:13 2020 GMT
Subject:
countryName = 81
stateOrProvinceName = tokyo
organizationName = test
organizationalUnitName = test
commonName = cnt07
emailAddress = test@test.com
X509v3 extensions:
X509v3 Subject Key Identifier:
47:99:9E:CA:14:7F:2E:27:B6:F4:C8:AB:08:77:D6:02:05:EC:74:6E
X509v3 Authority Key Identifier:
keyid:47:99:9E:CA:14:7F:2E:27:B6:F4:C8:AB:08:77:D6:02:05:EC:74:6E
X509v3 Basic Constraints:
CA:TRUE
Certificate is to be certified until Jul 23 12:37:13 2020 GMT (1095 days)
Write out database with 1 new entries
Data Base Updated
[root@cnt07 misc]#
証明書要求(CSR)を作成する(keytool -certreq)
自前の CA を作成したら、証明書要求ファイル(CSRファイル)を作成します。
一旦 root から test アカウントに戻ります。
[root@cnt07 misc]# exit
ログアウト
[test@cnt07 misc]$ cd ~/key/
keytool コマンドで証明書要求ファイル(CSRファイル)を作成します。
[test@cnt07 key]$ keytool -certreq -alias server_cert -file server.csr -keypass test123 -keystore keystore.jks -storepass test123
[test@cnt07 key]$ ls -l
合計 8
-rw-rw-r–. 1 test test 2214 7月 24 21:25 keystore.jks
-rw-rw-r–. 1 test test 1077 7月 24 21:40 server.csr
[test@cnt07 key]$
サーバー証明書を発行する(openssl ca)
CSRを元にサーバー証明書を発行します。
一旦 test アカウントから root アカウントにスイッチして、「/home/test/key」ディレクトリに移動します。
[test@cnt07 key]$ sudo su –
[root@cnt07 ~]# cd /home/test/key/
[root@cnt07 key]# ls
keystore.jks server.csr
openssl コマンドでサーバー証明書を発行します。
※このコマンドは CA がサーバー証明書を発行していることになります。
※最初から「-policy policy_anything」をつけることをお勧めします。
[root@cnt07 key]# openssl ca -keyfile /etc/pki/CA/private/./cakey.pem -cert /etc/pki/CA/cacert.pem -in server.csr -out servercert.crt -policy policy_anything
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 17424209398558262813 (0xf1cf3a216d16861d)
Validity
Not Before: Jul 24 13:25:22 2017 GMT
Not After : Jul 24 13:25:22 2018 GMT
Subject:
countryName = 81
stateOrProvinceName = tokyo
localityName = tokyo
organizationName = test
organizationalUnitName = test
commonName = cnt07
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
75:6B:25:B2:DC:10:F8:CE:9A:DC:A1:7B:B2:F0:8E:FD:D0:84:AB:A0
X509v3 Authority Key Identifier:
keyid:47:99:9E:CA:14:7F:2E:27:B6:F4:C8:AB:08:77:D6:02:05:EC:74:6E
Certificate is to be certified until Jul 24 13:25:22 2018 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@cnt07 key]# ls -l
合計 16
-rw-rw-r–. 1 test test 2214 7月 24 21:25 keystore.jks
-rw-rw-r–. 1 test test 1077 7月 24 21:40 server.csr
-rw-r–r–. 1 root root 4511 7月 24 22:25 servercert.crt
[root@cnt07 key]#
CA 証明書をキーストアに登録する(keytool -import)
サーバー証明書をキーストアにインポート(登録)する前に、CA 証明書をキーストアに登録します。
CA 証明書は、先ほど openssl コマンドを実行した際に指定した「/etc/pki/CA/cacert.pem」になります。
[test@cnt07 key]$ keytool -import -alias server_cert -file /etc/pki/CA/cacert.pem
キーストアのパスワードを入力してください:
所有者: EMAILADDRESS=test@test.com, CN=cnt07, OU=test, O=test, ST=tokyo, C=81
発行者: EMAILADDRESS=test@test.com, CN=cnt07, OU=test, O=test, ST=tokyo, C=81
シリアル番号: f1cf3a216d16861c
有効期間の開始日: Mon Jul 24 21:37:13 JST 2017終了日: Thu Jul 23 21:37:13 JST 2020
証明書のフィンガプリント:
MD5: F5:81:D5:57:DD:DA:0A:87:77:E3:5B:6E:21:7D:AC:CF
SHA1: 99:0E:19:2F:EC:9B:62:90:79:14:B9:A5:EA:D4:5D:E3:F8:3E:44:2F
SHA256: D8:D6:5F:BC:ED:F3:31:16:58:18:4F:DA:69:5A:92:5F:B8:3F:24:53:44:42:34:18:21:34:50:A8:9B:13:FF:36
署名アルゴリズム名: SHA256withRSA
バージョン: 3
拡張:
#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 47 99 9E CA 14 7F 2E 27 B6 F4 C8 AB 08 77 D6 02 G……’…..w..
0010: 05 EC 74 6E ..tn
]
]
#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
CA:true
PathLen:2147483647
]
#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 47 99 9E CA 14 7F 2E 27 B6 F4 C8 AB 08 77 D6 02 G……’…..w..
0010: 05 EC 74 6E ..tn
]
]
この証明書を信頼しますか。 [いいえ]: はい
証明書がキーストアに追加されました
[test@cnt07 key]$
サーバー証明書をキーストアに登録する(keytool -import)
最後にサーバー証明書(servercert.crt)をキーストアに登録します。
[test@cnt07 key]$ keytool -import -alias server_cert -file servercert.crt -keypass “test123” -keystore keystore.jks -storepass “test123”
所有者: CN=cnt07, OU=test, O=test, L=tokyo, ST=tokyo, C=81
発行者: EMAILADDRESS=test@test.com, CN=cnt07, OU=test, O=test, ST=tokyo, C=81
シリアル番号: f1cf3a216d16861d
有効期間の開始日: Mon Jul 24 22:25:22 JST 2017終了日: Tue Jul 24 22:25:22 JST 2018
証明書のフィンガプリント:
MD5: 85:17:29:76:A8:EC:6D:E4:88:94:20:C1:EB:3E:F1:AE
SHA1: 73:02:E7:BC:CB:18:D8:B8:11:DD:60:0D:6A:51:81:51:AB:6E:70:1E
SHA256: 9D:7A:E7:33:47:5B:9F:CA:3F:0E:E6:78:44:BD:89:D3:C2:2E:6E:34:36:91:94:D7:AF:C8:9E:01:39:B7:01:7C
署名アルゴリズム名: SHA256withRSA
バージョン: 3
拡張:
#1: ObjectId: 2.16.840.1.113730.1.13 Criticality=false
0000: 16 1D 4F 70 65 6E 53 53 4C 20 47 65 6E 65 72 61 ..OpenSSL Genera
0010: 74 65 64 20 43 65 72 74 69 66 69 63 61 74 65 ted Certificate
#2: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 47 99 9E CA 14 7F 2E 27 B6 F4 C8 AB 08 77 D6 02 G……’…..w..
0010: 05 EC 74 6E ..tn
]
]
#3: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
CA:false
PathLen: undefined
]
#4: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 75 6B 25 B2 DC 10 F8 CE 9A DC A1 7B B2 F0 8E FD uk%………….
0010: D0 84 AB A0 ….
]
]
この証明書を信頼しますか。 [いいえ]: はい
証明書がキーストアに追加されました
[test@cnt07 key]$
WebLogic Server を起動する
すでにWebLogic Server が起動しているなら飛ばしてください。
まだ WebLogic Server を起動していない場合は以下のコマンドを実行して WebLogic Server を起動します。
「$ORACLE_HOME/user_projects/domains/base_domain」ディレクトリへ移動して、「startWebLogic.sh」スクリプトを実行します。
[test@cnt07 key]$ cd $ORACLE_HOME/user_projects/domains/base_domain
[test@cnt07 base_domain]$ pwd
/home/test/wls12212/user_projects/domains/base_domain
[test@cnt07 base_domain]$ ls
autodeploy common console-ext derbyShutdown.log fileRealm.properties lib orchestration pending servers tmp
bin config derby.log edit.lok init-info nodemanager original security startWebLogic.sh
[test@cnt07 base_domain]$ ./startWebLogic.sh
<2017/07/24, 10:56:55,434 午後 JST> <Notice> <WebLogicServer> <BEA-000360> <サーバーがRUNNINGモードで起動しました。>
<2017/07/24, 10:56:55,445 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がRUNNINGに変化しました。>
WebLogicにカスタムキーストアの登録をする
WebLogic Server 管理画面にログインします。
http://IPアドレス:7001/console
ログインしたら左ペインより[base_domain]-[環境]-[サーバー]をクリックします。
右側ペインで「AdminServer(管理サーバー)」をクリックします。
[キーストア] タブをクリックします。
キーストアの [変更] をクリックします。
キーストアを [カスタム・アイデンティティとカスタム信頼] を選択して [保存] をクリックします。
キーストアで「カスタム・アイデンティティとカスタム信頼」を選択すると下図のように各項目を入力する画面に変更するので値を入力します。
値を入力したら「保存」をクリックします。
「SSL」タブをクリックします。
下図のように各項目を入力し「保存」をクリックします。
SSLで WebLogic Server の管理画面にアクセスできることを確認する
ブラウザを起動し「https://IPアドレス:7002/console」 にアクセスします。
しかし、エラーになりました。
まだ何か設定が足りません。
デフォルトの「デモ」では簡単に SSL で接続できたのですが、カスタムではまだ設定が足りないようです。
まだまだ調査は続きます。
現在の環境の調査
現在の環境を確認します。
ログの確認
ログは「$ORACLE_HOME/user_projects/domains/base_domain」 ディレクトリ配下の「startWebLogic.sh」 を実行するとコンソールにログが吐かれるので、そのログを確認します。
<2017/07/25, 8:40:25,277 午後 JST> <Notice> <Security> <BEA-090946> <セキュリティがセキュリティ・レルム を使用して初期化の前処理を実行しています: myrealm>
<2017/07/25, 8:40:25,924 午後 JST> <Notice> <Security> <BEA-090947> <セキュリティがセキュリティ・レルム を使用して初期化の後処理を実行しています: myrealm>
<2017/07/25, 8:40:26,916 午後 JST> <Notice> <Security> <BEA-090082> <管理セキュリティ・レルムを使用して セキュリティが初期化されました: myrealm>
<2017/07/25, 8:40:28,70 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.runtimeで開始しました。>
<2017/07/25, 8:43:21,794 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.domainruntimeで開始しました。>
<2017/07/25, 8:43:21,821 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.editで開始しました。>
<2017/07/25, 8:43:23,841 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がSTANDBYに変化しました。>
<2017/07/25, 8:43:23,842 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がSTARTINGに変化 しました。>
<2017/07/25, 8:43:23,926 午後 JST> <Notice> <Log Management> <BEA-170036> <ログ・メッセージ・カウントを30秒ごとに確認するためのロギング・モニタリング・サービス・タイマーが開始されました。>
<2017/07/25, 8:43:24,589 午後 JST> <Notice> <Log Management> <BEA-170027> <サーバーはドメイン・レベルの 診断サービスとの接続を正常に確立しました。>
<2017/07/25, 8:43:24,779 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がADMINに変化しました。>
<2017/07/25, 8:43:24,938 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がRESUMINGに変化 しました。>
<2017/07/25, 8:43:25,100 午後 JST> <Notice> <Security> <BEA-090171> <タイプJKSのキーストア・ファイル/home/test/key/keystore.jksから別名server_certの下に格納されたアイデンティティ証明書と秘密鍵をロードしています。>
<2017/07/25, 8:43:25,122 午後 JST> <Alert> <Security> <BEA-090168> <サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。>
<2017/07/25, 8:43:25,124 午後 JST> <Error> <WebLogicServer> <BEA-000297> <セキュリティ構成weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。に矛盾があります>
<2017/07/25, 8:43:25,125 午後 JST> <Emergency> <Security> <BEA-090034> <SSL weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。をリスニングしていません。>
<2017/07/25, 8:43:25,126 午後 JST> <Error> <Server> <BEA-002606> <サーバーはチャネル”DefaultSecure[iiops]”でリスニングするためのサーバー・ソケットを作成できません。アドレス127.0.0.1が正しくない、または別のプ ロセスがポート7002を使用している可能性があります: java.io.IOException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませ んでした。>
<2017/07/25, 8:43:25,152 午後 JST> <Notice> <Security> <BEA-090171> <タイプJKSのキーストア・ファイル/home/test/key/keystore.jksから別名server_certの下に格納されたアイデンティティ証明書と秘密鍵をロードしています。>
<2017/07/25, 8:43:25,153 午後 JST> <Alert> <Security> <BEA-090168> <サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。>
<2017/07/25, 8:43:25,154 午後 JST> <Error> <WebLogicServer> <BEA-000297> <セキュリティ構成weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。に矛盾があります>
<2017/07/25, 8:43:25,156 午後 JST> <Emergency> <Security> <BEA-090034> <SSL weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。をリスニングしていません。>
<2017/07/25, 8:43:25,156 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[2]”は、現在192.168.1.10: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,157 午後 JST> <Error> <Server> <BEA-002606> <サーバーはチャネル”DefaultSecure[iiops][2]”でリスニングするためのサーバー・ソケットを作成できません。アドレス192.168.1.10が正しくない、または 別のプロセスがポート7002を使用している可能性があります: java.io.IOException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つか りませんでした。>
<2017/07/25, 8:43:25,158 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default”は、現在127.0.0.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,160 午後 JST> <Notice> <Security> <BEA-090171> <タイプJKSのキーストア・ファイル/home/test/key/keystore.jksから別名server_certの下に格納されたアイデンティティ証明書と秘密鍵をロードしています。>
<2017/07/25, 8:43:25,161 午後 JST> <Alert> <Security> <BEA-090168> <サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。>
<2017/07/25, 8:43:25,162 午後 JST> <Error> <WebLogicServer> <BEA-000297> <セキュリティ構成weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。に矛盾があります>
<2017/07/25, 8:43:25,162 午後 JST> <Emergency> <Security> <BEA-090034> <SSL weblogic.management.configuration.ConfigurationException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つかりませんでした。をリスニングしていません。>
<2017/07/25, 8:43:25,163 午後 JST> <Error> <Server> <BEA-002606> <サーバーはチャネル”DefaultSecure[iiops][1]”でリスニングするためのサーバー・ソケットを作成できません。アドレス192.168.122.1が正しくない、または別のプロセスがポート7002を使用している可能性があります: java.io.IOException: サーバーAdminServer上のキーストア/home/test/key/keystore.jksで、別名server_certの下にアイデンティティ・キー/証明書エントリが見つか りませんでした。>
<2017/07/25, 8:43:25,336 午後 JST> <Notice> <WebLogicServer> <BEA-000331> <ドメイン”base_domain”で、WebLogic Server管理サーバー”AdminServer”を開発モードで起動しました。>
<2017/07/25, 8:43:25,339 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[1]”は、現在192.168.122.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,340 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[2]”は、現在192.168.1.10: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,341 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default”は、現在127.0.0.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,342 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[1]”は、現在192.168.122.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 8:43:25,341 午後 JST> <Notice> <WebLogicServer> <BEA-000360> <サーバーがRUNNINGモードで起動しました。>
<2017/07/25, 8:43:25,356 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がRUNNINGに変化しました。>
7002番ポートが「LISTEN」 になっているかどうか確認をします。
7001番ポートは「LISTEN」 になっていますが、7002番ポートはオープンしていません。
[test@cnt07 key]$ netstat -ant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5903 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:6003 0.0.0.0:* LISTEN
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:3350 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1527 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 192.168.122.1:7001 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:7001 0.0.0.0:* LISTEN
tcp 0 0 192.168.1.10:7001 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:3389 0.0.0.0:* LISTEN
tcp 0 0 192.168.1.10:22 192.168.1.3:3387 ESTABLISHED
tcp 0 96 192.168.1.10:22 192.168.1.3:3529 ESTABLISHED
tcp6 0 0 :::5903 :::* LISTEN
tcp6 0 0 :::6003 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
[test@cnt07 key]$
【原因判明】~/.keystore が残っていたこととパスが絶対パスでなかったことが原因だった
再度エラーの原因調査をしました。
その結果、以下の2点が原因だろうと仮説を立てました。
~/.keystore(今回の場合は /home/test/.keystore) が残っていた
コマンド実行時のパスが絶対パス(フルパス)でなかった
そこで、再度以下の対処をして再構築をしました。
~/.keystore を削除して絶対パス指定でキーストアから作り直し
コマンド実行時のパスを必ず絶対パスで指定すること
~/.keystore ファイルの削除
まず初めに ~/.keystore(今回の場合は /home/test/.keystore)を削除します。
[test@cnt07 ~]$ rm /home/test/.keystore ← 間違わないように絶対パスで指定しています。
カスタムキーストアの作成(keytool -genkeypair)
作業用のディレクトリを作成し、移動します。
今回は「/home/test/key01」ディレクトリを新規で作成して、そこで「キーストア」「鍵」「証明書」を保存します。
[test@cnt07 ~]$ mkdir key01
[test@cnt07 ~]$ cd key01/
[test@cnt07 key01]$ pwd
/home/test/key01
キーストアを作成します。
「server_cert」は、秘密鍵の別名(エイリアス)です。
[test@cnt07 key]$ keytool -genkeypair -alias server_key01_cert -keyalg RSA -keypass “test123” -keystore /home/test/key01/keystore.jks -storepass “test123″ ← 必ず絶対パスで指定します。
姓名は何ですか。
[Unknown]: cnt07
組織単位名は何ですか。
[Unknown]: test
組織名は何ですか。
[Unknown]: test
都市名または地域名は何ですか。
[Unknown]: tokyo
都道府県名または州名は何ですか。
[Unknown]: tokyo
この単位に該当する2文字の国コードは何ですか。
[Unknown]: 81
CN=cnt07, OU=test, O=test, L=tokyo, ST=tokyo, C=81でよろしいですか。
[いいえ]: はい
[test@cnt07 key]$
自前 CA(プライベート CA)を作成する(./CA -newca)
次に自前の CA(認証局)を作成します。
root権限が必要になるので、最初に root になります。
[test@cnt07 misc]$ sudo su –
既存の CA を削除する
初めに既存の CA が残っているとコマンドが実行されないため、既存の CA 関連のファイルを削除します。
ディレクトリ「/etc/pki/CA/」へ移動し、配下のディレクトリ・フォルダを移動(削除しても良い)します。
[root@cnt07 misc]# cd /etc/pki/CA/
[root@cnt07 CA]# ls
cacert.pem certs index.txt index.txt.attr.old newcerts serial
careq.pem crl index.txt.attr index.txt.old private serial.old
[root@cnt07 CA]# mkdir old
[root@cnt07 CA]# mv * old/
mv: `old’ を自分自身のサブディレクトリ `old/old’ に移動できません
[root@cnt07 CA]# ls
old
[root@cnt07 CA]#
再度 CA を作成する
既存の CA の情報を消去したら再度 CA を作成します。
[root@cnt07 CA]# cd /etc/pki/tls/misc/
[root@cnt07 misc]# ls
CA c_hash c_info c_issuer c_name
[root@cnt07 misc]# ./CA -newca
CA certificate filename (or enter to create)
Making CA certificate …
Generating a 2048 bit RSA private key
………………………………………………………………………….+++
…………..+++
writing new private key to ‘/etc/pki/CA/private/./cakey.pem’
Enter PEM pass phrase:
Verifying – Enter PEM pass phrase:
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [XX]:81
State or Province Name (full name) []:tokyo
Locality Name (eg, city) [Default City]:tokyo
Organization Name (eg, company) [Default Company Ltd]:test
Organizational Unit Name (eg, section) []:test
Common Name (eg, your name or your server’s hostname) []:cnt07
Email Address []:test@test.com
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 17424209398558262812 (0xf1cf3a216d16861c)
Validity
Not Before: Jul 24 12:37:13 2017 GMT
Not After : Jul 23 12:37:13 2020 GMT
Subject:
countryName = 81
stateOrProvinceName = tokyo
organizationName = test
organizationalUnitName = test
commonName = cnt07
emailAddress = test@test.com
X509v3 extensions:
X509v3 Subject Key Identifier:
47:99:9E:CA:14:7F:2E:27:B6:F4:C8:AB:08:77:D6:02:05:EC:74:6E
X509v3 Authority Key Identifier:
keyid:47:99:9E:CA:14:7F:2E:27:B6:F4:C8:AB:08:77:D6:02:05:EC:74:6E
X509v3 Basic Constraints:
CA:TRUE
Certificate is to be certified until Jul 23 12:37:13 2020 GMT (1095 days)
Write out database with 1 new entries
Data Base Updated
[root@cnt07 misc]#
証明書要求(CSR)を作成する(keytool -certreq)
自前の CA を作成したら、証明書要求ファイル(CSRファイル)を作成します。
一旦 root から test アカウントに戻ります。
[root@cnt07 misc]# exit
ログアウト
[test@cnt07 misc]$ cd ~/key01/
keytool コマンドで証明書要求ファイル(CSRファイル)を作成します。
[test@cnt07 key01]$ keytool -certreq -alias server_key01_cert -file /home/test/key01/server.csr -keypass “test123” -keystore /home/test/key01/keystore.jks -storepass “test123”
[test@cnt07 key01]$ ll
合計 8
-rw-rw-r–. 1 test test 2221 7月 25 22:32 keystore.jks
-rw-rw-r–. 1 test test 1077 7月 25 22:39 server.csr
[test@cnt07 key01]$
サーバー証明書を発行する(openssl ca)
CSRを元にサーバー証明書を発行します。
一旦 test アカウントから root アカウントにスイッチして、「/home/test/key01」ディレクトリに移動します。
[test@cnt07 key01]$ sudo su –
最終ログイン: 2017/07/25 (火) 22:32:31 JST日時 pts/1
[root@cnt07 ~]# cd /home/test/key01/
[root@cnt07 key01]# ls
keystore.jks server.csr
openssl コマンドでサーバー証明書を発行します。
※このコマンドは CA がサーバー証明書を発行していることになります。
※最初から「-policy policy_anything」をつけることをお勧めします。
[root@cnt07 key01]# openssl ca -keyfile /etc/pki/CA/private/./cakey.pem -cert /etc/pki/CA/cacert.pem -in /home/test/key01/server.csr -out /home/test/key01/servercert.crt -policy policy_anything
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 17495735907897968255 (0xf2cd571ca24e067f)
Validity
Not Before: Jul 25 13:41:02 2017 GMT
Not After : Jul 25 13:41:02 2018 GMT
Subject:
countryName = 81
stateOrProvinceName = tokyo
localityName = tokyo
organizationName = test
organizationalUnitName = test
commonName = cnt07
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
94:E5:F0:20:59:2B:C2:10:AF:D3:4A:45:2D:C7:BA:97:44:3D:21:DE
X509v3 Authority Key Identifier:
keyid:83:49:7B:5E:B9:85:72:3D:36:67:6B:36:99:F3:7E:F4:7B:93:56:50
Certificate is to be certified until Jul 25 13:41:02 2018 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@cnt07 key01]# ls -a
合計 16
-rw-rw-r–. 1 test test 2221 7月 25 22:32 keystore.jks
-rw-rw-r–. 1 test test 1077 7月 25 22:39 server.csr
-rw-r–r–. 1 root root 4511 7月 25 22:41 servercert.crt
[root@cnt07 key01]#
CA 証明書をキーストアに登録する(keytool -import)
サーバー証明書をキーストアにインポート(登録)する前に、CA 証明書をキーストアに登録します。
CA 証明書は、先ほど openssl コマンドを実行した際に指定した「/etc/pki/CA/cacert.pem」になります。
[[root@cnt07 key01]# keytool -import -noprompt -trustcacerts -alias ca_cert -file /etc/pki/CA/cacert.pem -keystore /home/test/key01/keystore.jks -storepass “test123”
証明書がキーストアに追加されました
[root@cnt07 key01]#
サーバー証明書をキーストアに登録する(keytool -import)
最後にサーバー証明書(servercert.crt)をキーストアに登録します。
[root@cnt07 key01]# keytool -import -alias server_key01_cert -file /home/test/key01/servercert.crt -keypass “test123” -keystore /home/test/key01/keystore.jks -storepass “test123”
証明書応答がキーストアにインストールされました
[root@cnt07 key01]#
WebLogic Server を起動する
以下のコマンドを実行して WebLogic Server を起動します。
「$ORACLE_HOME/user_projects/domains/base_domain」ディレクトリへ移動して、「startWebLogic.sh」スクリプトを実行します。
[test@cnt07 ~]$ cd /home/test/wls12212/user_projects/domains/base_domain
[test@cnt07 base_domain]$ ./startWebLogic.sh
.
.
JAVA Memory arguments: -Xms256m -Xmx512m -XX:CompileThreshold=8000
.
CLASSPATH=/usr/java/jdk1.8.0_141/lib/tools.jar:/home/test/wls12212/wlserver/server/lib/weblogic.jar:/home/test/wls12212/wlserver/../oracle_common/modules/net.sf.antcontrib_1.1.0.0_1-0b3/lib/ant-contrib.jar:/home/test/wls12212/wlserver/modules/features/oracle.wls.common.nodemanager.jar::/home/test/wls12212/wlserver/common/derby/lib/derbynet.jar:/home/test/wls12212/wlserver/common/derby/lib/derbyclient.jar:/home/test/wls12212/wlserver/common/derby/lib/derby.jar
.
PATH=/home/test/wls12212/user_projects/domains/base_domain/bin:/home/test/wls12212/wlserver/server/bin:/home/test/wls12212/wlserver/../oracle_common/modules/org.apache.ant_1.9.2/bin:/usr/java/jdk1.8.0_141/jre/bin:/usr/java/jdk1.8.0_141/bin:/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/test/.local/bin:/home/test/bin
.
***************************************************
* To start WebLogic Server, use a username and *
* password assigned to an admin-level user. For *
* server administration, use the WebLogic Server *
* console at http://hostname:port/console *
***************************************************
Starting WLS with line:
/usr/java/jdk1.8.0_141/bin/java -server -Xms256m -Xmx512m -XX:CompileThreshold=8000 -Dweblogic.Name=AdminServer -Djava.security.policy=/home/test/wls12212/wlserver/server/lib/weblogic.policy -Xverify:none -Djava.system.class.loader=com.oracle.classloader.weblogic.LaunchClassLoader -javaagent:/home/test/wls12212/wlserver/server/lib/debugpatch-agent.jar -da -Dwls.home=/home/test/wls12212/wlserver/server -Dweblogic.home=/home/test/wls12212/wlserver/server weblogic.Server
<2017/07/25 22時44分19秒 JST> <Info> <Security> <BEA-090905> <起動パフォーマンスを向上するためにCryptoJ JCEプロバイダ自己整合性チェックを無効にしていま す。このチェックを有効にするには、-Dweblogic.security.allowCryptoJDefaultJCEVerification=trueを指定します。>
<2017/07/25 22時44分19秒 JST> <Info> <Security> <BEA-090906> <RSA CryptoJのデフォルトの乱数ジェネレータをECDRBG128からHMACDRBGに変更しています。この変更を無効にするには、-Dweblogic.security.allowCryptoJDefaultPRNG=trueを指定します。>
<2017/07/25 22時44分20秒 JST> <Info> <WebLogicServer> <BEA-000377> <WebLogic ServerをOracle CorporationからJava HotSpot(TM) 64-Bit Server VMバージョン25.141-b15で起動しています。>
<2017/07/25 22時44分20秒 JST> <Info> <RCM> <BEA-2165021> <このJVMでは「ResourceManagement」が有効になっていません。WebLogic Serverの「リソース消費管理」機能を使用するには、「ResourceManagement」を有効化してください。「ResourceManagement」を有効化するには、JVMが実行されているWebLogic Serverインスタンスで次のJVMオプションを指定する必要があります: -XX:+UnlockCommercialFeatures -XX:+ResourceManagement。>
<2017/07/25 22時44分21秒 JST> <Info> <Management> <BEA-141107> <バージョン: WebLogic Server 12.2.1.2.0 Mon Oct 3 04:35:36 PDT 2016 1827450>
<2017/07/25 22時50分40秒 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がSTARTINGに変化しました。>
<2017/07/25 22時50分40秒 JST> <Info> <WorkManager> <BEA-002900> <自己チューニング・スレッド・プールを初期化しています。>
<2017/07/25 22時50分40秒 JST> <Info> <WorkManager> <BEA-002942> <CMMメモリー・レベルが0になります。スタンバイ・スレッド・プール・サイズを256に設定しています。>
<2017/07/25, 10:50:41,340 午後 JST> <Notice> <Log Management> <BEA-170019> <サーバー・ログ・ファイルweblogic.logging.FileStreamHandler instance=1004018906
Current log file=/home/test/wls12212/user_projects/domains/base_domain/servers/AdminServer/logs/AdminServer.log
Rotation dir=/home/test/wls12212/user_projects/domains/base_domain/servers/AdminServer/logs
を開きました。すべてのサーバーサイド・ログ・イベントはこのファイルに書き込まれます。>
<2017/07/25, 10:50:41,507 午後 JST> <Notice> <Security> <BEA-090946> <セキュリティがセキュリティ・レルムを使用して初期化の前処理を実行しています: myrealm>
<2017/07/25, 10:50:42,137 午後 JST> <Notice> <Security> <BEA-090947> <セキュリティがセキュリティ・レルムを使用して初期化の後処理を実行しています: myrealm>
<2017/07/25, 10:50:43,44 午後 JST> <Notice> <Security> <BEA-090082> <管理セキュリティ・レルムを使用してセキュリティが初期化されました: myrealm>
<2017/07/25, 10:50:43,843 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.runtimeで開始しました。>
<2017/07/25, 10:59:04,310 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.editで開始しました。>
<2017/07/25, 10:59:04,360 午後 JST> <Warning> <JMX> <BEA-149512> <JMXコネクタ・サーバーがservice:jmx:iiop://127.0.0.1:7001/jndi/weblogic.management.mbeanservers.domainruntimeで開始しました。>
<2017/07/25, 10:59:06,170 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がSTANDBYに変化しました。>
<2017/07/25, 10:59:06,171 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がSTARTINGに変化しました。>
管理画面上で「キーストア」の設定変更
下図のように「キーストア」タブをクリックしてキーストアの値を現在の設定に合わせて更新します。
次に下図のように「SSL」タブをクリックして現在の設定に合わせて更新します。
変更後に startWebLogic.sh の再起動
変更したら、一度「Ctrl」+「C」で「startWebLogic.sh」をストップして、再度起動します。
[test@cnt07 base_domain]$ ./startWebLogic.sh
.
.
JAVA Memory arguments: -Xms256m -Xmx512m -XX:CompileThreshold=8000
.
CLASSPATH=/usr/java/jdk1.8.0_141/lib/tools.jar:/home/test/wls12212/wlserver/server/lib/weblogic.jar:/home/test/wls12212/wlserver/../oracle_common/modules/net.sf.antcontrib_1.1.0.0_1-0b3/lib/ant-contrib.jar:/home/test/wls12212/wlserver/modules/features/oracle.wls.common.nodemanager.jar::/home/test/wls12212/wlserver/common/derby/lib/derbynet.jar:/home/test/wls12212/wlserver/common/derby/lib/derbyclient.jar:/home/test/wls12212/wlserver/common/derby/lib/derby.jar
.
PATH=/home/test/wls12212/user_projects/domains/base_domain/bin:/home/test/wls12212/wlserver/server/bin:/home/test/wls12212/wlserver/../oracle_common/modules/org.apache.ant_1.9.2/bin:/usr/java/jdk1.8.0_141/jre/bin:/usr/java/jdk1.8.0_141/bin:/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/test/.local/bin:/home/test/bin
.
***************************************************
* To start WebLogic Server, use a username and *
* password assigned to an admin-level user. For *
* server administration, use the WebLogic Server *
* console at http://hostname:port/console *
***************************************************
Starting WLS with line:
/usr/java/jdk1.8.0_141/bin/java -server -Xms256m -Xmx512m -XX:CompileThreshold=8000 -Dweblogic.Name=AdminServer -Djava.security.policy=/home/test/wls12212/wlserver/server/lib/weblogic.policy -Xverify:none -Djava.system.class.loader=com.oracle.classloader.weblogic.LaunchClassLoader -javaagent:/home/test/wls12212/wlserver/server/lib/debugpatch-agent.jar -da -Dwls.home=/home/test/wls12212/wlserver/server -Dweblogic.home=/home/test/wls12212/wlserver/server weblogic.Server
<2017/07/25 22時44分19秒 JST> <Info> <Security> <BEA-090905> <起動パフォーマンスを向上するためにCryptoJ JCEプロバイダ自己整合性チェックを無効にしていま す。このチェックを有効にするには、-Dweblogic.security.allowCryptoJDefaultJCEVerification=trueを指定します。>
<2017/07/25 22時44分19秒 JST> <Info> <Security> <BEA-090906> <RSA CryptoJのデフォルトの乱数ジェネレータをECDRBG128からHMACDRBGに変更しています。この変更を無効にするには、-Dweblogic.security.allowCryptoJDefaultPRNG=trueを指定します。>
<2017/07/25 22時44分20秒 JST> <Info> <WebLogicServer> <BEA-000377> <WebLogic ServerをOracle CorporationからJava HotSpot(TM) 64-Bit Server VMバージョン25.141-b15で起動しています。>
<2017/07/25, 10:59:07,414 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[1]”は、現在192.168.122.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 10:59:07,415 午後 JST> <Notice> <WebLogicServer> <BEA-000331> <ドメイン”base_domain”で、WebLogic Server管理サーバー”AdminServer”を開発モー ドで起動しました。>
<2017/07/25, 10:59:07,415 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[2]”は、現在192.168.1.10: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 10:59:07,416 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default”は、現在127.0.0.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 10:59:07,416 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”Default[1]”は、現在192.168.122.1: 7001でプロトコルiiop, t3, ldap, snmp, httpをリスニングしています。>
<2017/07/25, 10:59:07,420 午後 JST> <Notice> <WebLogicServer> <BEA-000360> <サーバーがRUNNINGモードで起動しました。>
<2017/07/25, 10:59:07,428 午後 JST> <Notice> <WebLogicServer> <BEA-000365> <サーバー状態がRUNNINGに変化しました。>
<2017/07/25, 11:15:15,893 午後 JST> <Notice> <Security> <BEA-090171> <タイプJKSのキーストア・ファイル/home/test/key01/keystore.jksから別名server_key01_certの下に格納されたアイデンティティ証明書と秘密鍵をロードしています。>
<2017/07/25, 11:15:15,904 午後 JST> <Notice> <Security> <BEA-090169> <タイプJKSのキーストア・ファイル/home/test/key01/keystore.jksから信頼性のある証明書をロードしています。>
<2017/07/25, 11:15:16,386 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”DefaultSecure”は、現在127.0.0.1: 7002でプロトコルiiops, t3s, ldaps, httpsをリスニングしています。>
<2017/07/25, 11:15:16,590 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”DefaultSecure[1]”は、現在192.168.122.1: 7002でプロトコルiiops, t3s, ldaps, httpsをリスニングしています。>
<2017/07/25, 11:15:16,592 午後 JST> <Notice> <Server> <BEA-002613> <チャネル”DefaultSecure[2]”は、現在192.168.1.10: 7002でプロトコルiiops, t3s, ldaps, httpsをリスニングしています。>
SSL経由でログインできるか確認
ここまでできれば、あとはSSL経由でログインできるか確認するだけです。
今回の環境だと「https://192.168.1.10:7002/console」です。
ログインできました。
プロトコルも「https」になっています。
<
コメント