Certificado Digital SSL/Tutorial para Geração e Instalação Glassfish/Payara: mudanças entre as edições
Ir para navegação
Ir para pesquisar
Sem resumo de edição Etiqueta: Revertido |
|||
(3 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 16: | Linha 16: | ||
---- | ---- | ||
<div class=" | |||
= | <div class="mw-collapsible"> | ||
<h3> | |||
<span style="color: purple">Passo 1:</span> | |||
<div class="mw-collapsible-toggle-placeholder"></div> | |||
</h3> | |||
<div class="mw-collapsible-content"> | <div class="mw-collapsible-content"> | ||
<p>Outer collapsible content.</p> | |||
<p lang="la"> | |||
# No servidor, na pasta raiz (C:) criar o diretório “sslcert”; | # No servidor, na pasta raiz (C:) criar o diretório “sslcert”; | ||
# Copie para dentro desta pasta os arquivos “keytool.exe” e “jli.dll”; | # Copie para dentro desta pasta os arquivos “keytool.exe” e “jli.dll”; | ||
Esses arquivos estão em: “C:\java\jre\bin” | Esses arquivos estão em: “C:\java\jre\bin”</p> | ||
</div> | </div> | ||
</div> | </div> | ||
=== Passo 2: === | === Passo 2: === | ||
a. Validar a senha da keystore.jks do glassfish. A padrão é “changeit”, caso não tenha sido alterada; | |||
# Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>; | # Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>; | ||
# Entrar na pasta criada “cd c:\sslcert”; | # Entrar na pasta criada “cd c:\sslcert”; | ||
Linha 40: | Linha 43: | ||
[[Arquivo:Cmd keystore.png|semmoldura|499x499px]] | [[Arquivo:Cmd keystore.png|semmoldura|499x499px]] | ||
---- | ---- | ||
=== Passo 3 === | === Passo 3 === | ||
# Gerar a Keystore NBS, utilizar o comando: “'''''keytool -genkey -alias nbsicert -keyalg RSA -keystore nbskeystore.jks -keysize 2048'''''“ | # Gerar a Keystore NBS, utilizar o comando: “'''''keytool -genkey -alias nbsicert -keyalg RSA -keystore nbskeystore.jks -keysize 2048'''''“ | ||
# Será solicitada a senha da keystore, informar a mesma validada acima (a padrão é “changeit”); | # Será solicitada a senha da keystore, informar a mesma validada acima (a padrão é “changeit”); | ||
Linha 59: | Linha 58: | ||
# Após conclusão com sucesso, o arquivo “nbskeystore.jks” em “C:\sslcert” deverá ter sido criado. | # Após conclusão com sucesso, o arquivo “nbskeystore.jks” em “C:\sslcert” deverá ter sido criado. | ||
---- | ---- | ||
=== Passo 4 === | === Passo 4 === | ||
# Gerar arquivo RSE Csr NBS, utilizando o comando: | # Gerar arquivo RSE Csr NBS, utilizando o comando: | ||
#* “keytool -certreq -alias nbsicert -file nbscsr.csr -keystore nbskeystore.jks” | #* “keytool -certreq -alias nbsicert -file nbscsr.csr -keystore nbskeystore.jks” | ||
# Após conclusão com sucesso, o arquivo “nbscsr.csr” em “C:\sslcert” deverá ter sido criado. | # Após conclusão com sucesso, o arquivo “nbscsr.csr” em “C:\sslcert” deverá ter sido criado. | ||
---- | ---- | ||
=== Passo 5 - Solicitação do Certificado SSL no site da COMODO BR === | === Passo 5 - Solicitação do Certificado SSL no site da COMODO BR === | ||
# Abra o arquivo “nbscsr.csr” (criado no passo acima) utilizando o notepad; | # Abra o arquivo “nbscsr.csr” (criado no passo acima) utilizando o notepad; | ||
# Copie todo o seu conteúdo (crtl+A) e (crtl+C); | # Copie todo o seu conteúdo (crtl+A) e (crtl+C); | ||
Linha 97: | Linha 86: | ||
# Agora é só aguardar o certificado gerado pela Comodo, que será entregue em instantes no e-mail do contato. | # Agora é só aguardar o certificado gerado pela Comodo, que será entregue em instantes no e-mail do contato. | ||
---- | ---- | ||
=== Passo 6 – Importando os certificados recebidos (raiz certificadora + certificado de domínio) no Servidor === | === Passo 6 – Importando os certificados recebidos (raiz certificadora + certificado de domínio) no Servidor === | ||
# Ao receber o e-mail com os certificados da Comodo, descompacte o arquivo zip recebido dentro do diretório “C:\sslcert”; | # Ao receber o e-mail com os certificados da Comodo, descompacte o arquivo zip recebido dentro do diretório “C:\sslcert”; | ||
#* [[Arquivo:Sslcert.png|semmoldura|471x471px]] | #* [[Arquivo:Sslcert.png|semmoldura|471x471px]] | ||
Linha 120: | Linha 104: | ||
#*#* "keytool -import -alias nbsicert -trustcacerts -file nome_seu_certificado.crt -keystore nbskeystore.jks" | #*#* "keytool -import -alias nbsicert -trustcacerts -file nome_seu_certificado.crt -keystore nbskeystore.jks" | ||
---- | ---- | ||
=== Passo 7 – Importando as chaves privadas para dentro do GlassFish === | === Passo 7 – Importando as chaves privadas para dentro do GlassFish === | ||
# Somente realize esta etapa se tiver certeza ter concluído com sucesso o passo 6 acima; | # Somente realize esta etapa se tiver certeza ter concluído com sucesso o passo 6 acima; | ||
# Ainda no servidor, no prompt de comando na pasta “C:\sslcert” execute o comando e pressione <enter>: | # Ainda no servidor, no prompt de comando na pasta “C:\sslcert” execute o comando e pressione <enter>: | ||
Linha 133: | Linha 113: | ||
#* [[Arquivo:Cmd sslcert.png|semmoldura|624x624px]] | #* [[Arquivo:Cmd sslcert.png|semmoldura|624x624px]] | ||
---- | ---- | ||
=== Passo 8 – Configurando o GlassFish para utilizar novo alias NBS === | === Passo 8 – Configurando o GlassFish para utilizar novo alias NBS === | ||
# Acesse as configurações do Glassfish: http//localhost:4848 (user/senha> admin/admin) | # Acesse as configurações do Glassfish: http//localhost:4848 (user/senha> admin/admin) | ||
#* [[Arquivo:Localhost 01.png|semmoldura|548x548px]] | #* [[Arquivo:Localhost 01.png|semmoldura|548x548px]] | ||
Linha 148: | Linha 124: | ||
# Aguarde a inicialização do serviço e teste a Url HTTPS do Webservice e verifique se foi habilitada a conexão Segura SSL. | # Aguarde a inicialização do serviço e teste a Url HTTPS do Webservice e verifique se foi habilitada a conexão Segura SSL. | ||
#* [[Arquivo:Localhost 04.png|semmoldura|544x544px]] | #* [[Arquivo:Localhost 04.png|semmoldura|544x544px]] | ||
<hr /> | <hr /> | ||
[[Arquivo:Botao voltar.png|link=Certificado Digital SSL|semmoldura|40x40px]] | [[Arquivo:Botao voltar.png|link=Certificado Digital SSL|semmoldura|40x40px]] |
Edição atual tal como às 19h21min de 11 de maio de 2023
Para este tutorial vamos considerar a aquisição do certificado na ComodoBR (Sectigo) (https://www.sectigo.com.br/certificados-dv.php) e os dados da CSR conforme lista abaixo:
CSR:
- Alias= “nbsicert”
- Senha= “changeit” (padrão do Glassfish/Payara caso não tenha sido alterada)
- Keystore= “nbskeystore.jks”
- RSE Csr= “nbscsr.csr”
Passo 1:
Outer collapsible content.
- No servidor, na pasta raiz (C:) criar o diretório “sslcert”;
- Copie para dentro desta pasta os arquivos “keytool.exe” e “jli.dll”;
Passo 2:
a. Validar a senha da keystore.jks do glassfish. A padrão é “changeit”, caso não tenha sido alterada;
- Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>;
- Entrar na pasta criada “cd c:\sslcert”;
- Inserir o seguinte comando e pressionar <enter>: “keytool -list -v -keystore C:\java\glassfish-4.1\glassfish\domains\domain1\config\keystore.jks”
- Será requisitado a senha, informe “changeit”, para senha padrão, ou a senha atual (caso tenha sido alterada) e tecle <enter>;
- Se a senha digitada for válida, será exibido o conteúdo da keystore, podemos assim continuar com os passos abaixo.
Importante: a senha que usaremos nos próximos passos tem que ser a mesma senha validada nos passos acima, então só continuar se a senha da keystore tiver sido validada;
Passo 3
- Gerar a Keystore NBS, utilizar o comando: “keytool -genkey -alias nbsicert -keyalg RSA -keystore nbskeystore.jks -keysize 2048“
- Será solicitada a senha da keystore, informar a mesma validada acima (a padrão é “changeit”);
- Será solicitado os dados do servidor para criação do certificado, informar conforme segue:
- Qual é o seu primeiro e último nome ? = Seu Nome de Domínio (por exemplo, www.seudominio.com.br)
- Qual o nome da sua unidade organizacional ? = Seu departamento (por exemplo, TI)
- Qual o nome da sua organização ? = Sua Empresa (por exemplo, Concessionaria GM LTDA)
- Qual é o nome da sua Cidade ou Localidade ? = Sua cidade (por exemplo, Cuiabá)
- Qual o nome do seu Estado ou Província ? = Seu Estado (por exemplo, MT)
- Qual é o código de país de duas letras para esta unidade? = BR
- Após término das informações, receberá um resumo dos dados preenchidos, confirmar informando “sim”(ou “yes” para Windows americano) e tecle <enter>.
- Será requerida novamente a senha, informar a mesma validada acima;
- Após conclusão com sucesso, o arquivo “nbskeystore.jks” em “C:\sslcert” deverá ter sido criado.
Passo 4
- Gerar arquivo RSE Csr NBS, utilizando o comando:
- “keytool -certreq -alias nbsicert -file nbscsr.csr -keystore nbskeystore.jks”
- Após conclusão com sucesso, o arquivo “nbscsr.csr” em “C:\sslcert” deverá ter sido criado.
Passo 5 - Solicitação do Certificado SSL no site da COMODO BR
- Abra o arquivo “nbscsr.csr” (criado no passo acima) utilizando o notepad;
- Copie todo o seu conteúdo (crtl+A) e (crtl+C);
- Acesse: https://www.sectigo.com.br/compra/order.php?prod=12 para certificado single domain, ou https://www.sectigo.com.br/compra/order.php?prod=13 para certificado wildcard.
- Cole (crtl+v) dentro do campo CSR do site e selecione o servidor “Java Web Server”;
- Clique em Avançar e preencha os dados solicitados no próximo formulário;
- Clique em avançar, e preencha os dados do contato na empresa;
- Clique em finalizar. Neste momento a Comodo irá validar todas as informações coletadas e se tiver tudo OK, irá enviar um e-mail de confirmação de cadastro para o e-mail do contato e solicitará uma comprovação de proprietário do domínio, enviando um e-mail de confirmação para um dos endereços abaixo:
- postmaster@”seudominio”.com.br
- admin@”seudominio”.com.br
- administrator@”seudominio”.com.br
- hostmaster@”seudominio”.com.br
- postmaster@”seudominio”.com.br
- webmaster@”seudominio”.com.br
- Obs. “seudominio” é o domínio informado no nome do certificado ao criar a keystore (passo “3”, etapa “c”).
- Agora é só aguardar o certificado gerado pela Comodo, que será entregue em instantes no e-mail do contato.
Passo 6 – Importando os certificados recebidos (raiz certificadora + certificado de domínio) no Servidor
- Ao receber o e-mail com os certificados da Comodo, descompacte o arquivo zip recebido dentro do diretório “C:\sslcert”;
- Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>;
- Entrar na pasta criada “cd c:\sslcert”;
- Importar a raiz certificadora para dentro da keystore criada anteriormente, para cada comando abaixo será necessário informar a senha da keystore criada anteriormente, então se você não alterou, ela será “changeit”:
- Obs. caso em alguma etapa abaixo pedir confirmação, responda “sim” (“yes” para Windows americano)
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias root -file AddTrustExternalCARoot.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias COMODORSAAddTrustCA -file COMODORSAAddTrustCA.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias COMODORSADomainValidationSecureServerCA -file COMODORSADomainValidationSecureServerCA.crt -keystore nbskeystore.jks"
- Para o passo abaixo, deverá ser alterado o nome do certificado do seu domínio, considerando alteração, inserir o seguinte comando e pressionar <enter>:
- "keytool -import -alias nbsicert -trustcacerts -file nome_seu_certificado.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- Obs. caso em alguma etapa abaixo pedir confirmação, responda “sim” (“yes” para Windows americano)
Passo 7 – Importando as chaves privadas para dentro do GlassFish
- Somente realize esta etapa se tiver certeza ter concluído com sucesso o passo 6 acima;
- Ainda no servidor, no prompt de comando na pasta “C:\sslcert” execute o comando e pressione <enter>:
- "keytool -importkeystore -srckeystore nbskeystore.jks -destkeystore C:\java\glassfish-4.1\glassfish\domains\domain1\config\keystore.jks"
- Informe a senha da keystore, a mesma informada acima (tanto para origem como para destino);
- Se importado com sucesso, a mensagem de retorno deverá ser basicamente conforme imagem abaixo:
Passo 8 – Configurando o GlassFish para utilizar novo alias NBS
- Acesse as configurações do Glassfish: http//localhost:4848 (user/senha> admin/admin)
- Acesse as configurações do http-listener-2 (Configurations > server-config > HTTP Service > Http Listeners > http-listener-2:
- Clique na aba SSL e substitua no campo “Certificate NickName” o “s1as” para “nbsicert” e clicar no “Save”;
- Vá para opção “server (Admin Server)” do menu esquerda e reinicie o GlassFish clicando em “Restart”:
- Aguarde a inicialização do serviço e teste a Url HTTPS do Webservice e verifique se foi habilitada a conexão Segura SSL.