Vous pouvez utiliser une clé privée et un certificat public (un certificat auto-signé ou un de l'autorité de certification) provenant de sources différentes. Votre équipe de sécurité peut, par exemple, vous fournir un certificat SSL personnalisé pour satisfaire les besoins de votre organisation. Pour utiliser ce certificat SSL, importez la clé privée et le certificat signé.
Procédez comme suit:
cd /opt/CA/PerformanceCenter/jetty-version/etc
rm keystore
openssl pkcs12 -export -in certificate.pem -inkey privatekey.pem -name MyAlias -out keystore.pkcs12
Indique le certificat qui vous a été fourni.
Indique la clé privée qui vous a été fournie.
Remarque : Cette commande fonctionne sous Linux uniquement.
keytool -importkeystore -destkeystore keystore_file -deststorepass storepasswd -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -srcalias src_alias_name -destalias dest_alias_name -destkeypass keypasswd
/sbin/service caperfcenter_sso restart
/sbin/service caperfcenter_devicemanager restart
/sbin/service caperfcenter_console restart
Votre certificat SSL existant est importé dans le référentiel de clés.
Etape suivante : Configuration du port et du site Web pour la prise en charge du protocole HTTPS
Remarque : Si le certificat n'inclut aucune chaîne menant vers un certificat dans le référentiel de clés, importez-le dans le référentiel de clés cacerts de Java. Pour déterminer si le certificat inclut une telle chaîne, exécutez la commande suivante :
keytool -printcert -file nom_fichier
Spécifie le nom du certificat.
Pour obtenir des instructions sur l'importation d'un certificat dans le référentiel de clés cacerts de Java, reportez-vous à la rubrique Génération et importation d'un certificat.
|
Copyright © 2014 CA.
Tous droits réservés.
|
|