Certificado Digital SSL/Tutorial para Geração e Instalação Glassfish/Payara: mudanças entre as edições
Ir para navegação
Ir para pesquisar
Sem resumo de edição |
Sem resumo de edição |
||
Linha 1: | Linha 1: | ||
[[Certificado Digital SSL| | [[Arquivo:Botao voltar.png|link=Certificado Digital SSL|semmoldura|40x40px]] | ||
<hr /> | <hr /> | ||
Para este tutorial vamos considerar a aquisição do certificado na ComodoBR (Sectigo) (https://www.sectigo.com.br/certificados-dv.php) e os dados da CSR conforme lista abaixo: | Para este tutorial vamos considerar a aquisição do certificado na ComodoBR (Sectigo) (https://www.sectigo.com.br/certificados-dv.php) e os dados da CSR conforme lista abaixo: |
Edição das 19h29min de 10 de maio de 2023
Para este tutorial vamos considerar a aquisição do certificado na ComodoBR (Sectigo) (https://www.sectigo.com.br/certificados-dv.php) e os dados da CSR conforme lista abaixo:
- Alias= “nbsicert”
- Senha= “changeit” (padrão do Glassfish/Payara caso não tenha sido alterada)
- Keystore= “nbskeystore.jks”
- RSE Csr= “nbscsr.csr”
Passo 1:
- No servidor, na pasta raiz (C:) criar o diretório “sslcert”;
- Copie para dentro desta pasta os arquivos “keytool.exe” e “jli.dll”;
Esses arquivos estão em: “C:\java\jre\bin”
Passo 2:
a. Validar a senha da keystore.jks do glassfish. A padrão é “changeit”, caso não tenha sido alterada;
- Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>;
- Entrar na pasta criada “cd c:\sslcert”;
- Inserir o seguinte comando e pressionar <enter>: “keytool -list -v -keystore C:\java\glassfish-4.1\glassfish\domains\domain1\config\keystore.jks”
- Será requisitado a senha, informe “changeit”, para senha padrão, ou a senha atual (caso tenha sido alterada) e tecle <enter>;
- Se a senha digitada for válida, será exibido o conteúdo da keystore, podemos assim continuar com os passos abaixo.
Importante: a senha que usaremos nos próximos passos tem que ser a mesma senha validada nos passos acima, então só continuar se a senha da keystore tiver sido validada;
Passo 3
- Gerar a Keystore NBS, utilizar o comando: “keytool -genkey -alias nbsicert -keyalg RSA -keystore nbskeystore.jks -keysize 2048“
- Será solicitada a senha da keystore, informar a mesma validada acima (a padrão é “changeit”);
- Será solicitado os dados do servidor para criação do certificado, informar conforme segue:
- Qual é o seu primeiro e último nome ? = Seu Nome de Domínio (por exemplo, www.seudominio.com.br)
- Qual o nome da sua unidade organizacional ? = Seu departamento (por exemplo, TI)
- Qual o nome da sua organização ? = Sua Empresa (por exemplo, Concessionaria GM LTDA)
- Qual é o nome da sua Cidade ou Localidade ? = Sua cidade (por exemplo, Cuiabá)
- Qual o nome do seu Estado ou Província ? = Seu Estado (por exemplo, MT)
- Qual é o código de país de duas letras para esta unidade? = BR
- Após término das informações, receberá um resumo dos dados preenchidos, confirmar informando “sim”(ou “yes” para Windows americano) e tecle <enter>.
- Será requerida novamente a senha, informar a mesma validada acima;
- Após conclusão com sucesso, o arquivo “nbskeystore.jks” em “C:\sslcert” deverá ter sido criado.
Passo 4
- Gerar arquivo RSE Csr NBS, utilizando o comando:
- “keytool -certreq -alias nbsicert -file nbscsr.csr -keystore nbskeystore.jks”
- Após conclusão com sucesso, o arquivo “nbscsr.csr” em “C:\sslcert” deverá ter sido criado.
Passo 5 - Solicitação do Certificado SSL no site da COMODO BR
- Abra o arquivo “nbscsr.csr” (criado no passo acima) utilizando o notepad;
- Copie todo o seu conteúdo (crtl+A) e (crtl+C);
- Acesse: https://www.sectigo.com.br/compra/order.php?prod=12 para certificado single domain, ou https://www.sectigo.com.br/compra/order.php?prod=13 para certificado wildcard.
- Cole (crtl+v) dentro do campo CSR do site e selecione o servidor “Java Web Server”;
- Clique em Avançar e preencha os dados solicitados no próximo formulário;
- Clique em avançar, e preencha os dados do contato na empresa;
- Clique em finalizar. Neste momento a Comodo irá validar todas as informações coletadas e se tiver tudo OK, irá enviar um e-mail de confirmação de cadastro para o e-mail do contato e solicitará uma comprovação de proprietário do domínio, enviando um e-mail de confirmação para um dos endereços abaixo:
- postmaster@”seudominio”.com.br
- admin@”seudominio”.com.br
- administrator@”seudominio”.com.br
- hostmaster@”seudominio”.com.br
- postmaster@”seudominio”.com.br
- webmaster@”seudominio”.com.br
- Obs. “seudominio” é o domínio informado no nome do certificado ao criar a keystore (passo “3”, etapa “c”).
- Agora é só aguardar o certificado gerado pela Comodo, que será entregue em instantes no e-mail do contato.
Passo 6 – Importando os certificados recebidos (raiz certificadora + certificado de domínio) no Servidor
- Ao receber o e-mail com os certificados da Comodo, descompacte o arquivo zip recebido dentro do diretório “C:\sslcert”;
- Entrar no prompt de comando do Windows (iniciar > executar > cmd <enter>;
- Entrar na pasta criada “cd c:\sslcert”;
- Importar a raiz certificadora para dentro da keystore criada anteriormente, para cada comando abaixo será necessário informar a senha da keystore criada anteriormente, então se você não alterou, ela será “changeit”:
- Obs. caso em alguma etapa abaixo pedir confirmação, responda “sim” (“yes” para Windows americano)
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias root -file AddTrustExternalCARoot.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias COMODORSAAddTrustCA -file COMODORSAAddTrustCA.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- "keytool -import -v -trustcacerts -alias COMODORSADomainValidationSecureServerCA -file COMODORSADomainValidationSecureServerCA.crt -keystore nbskeystore.jks"
- Para o passo abaixo, deverá ser alterado o nome do certificado do seu domínio, considerando alteração, inserir o seguinte comando e pressionar <enter>:
- "keytool -import -alias nbsicert -trustcacerts -file nome_seu_certificado.crt -keystore nbskeystore.jks"
- Inserir o seguinte comando e pressionar <enter>:
- Obs. caso em alguma etapa abaixo pedir confirmação, responda “sim” (“yes” para Windows americano)
Passo 7 – Importando as chaves privadas para dentro do GlassFish
- Somente realize esta etapa se tiver certeza ter concluído com sucesso o passo 6 acima;
- Ainda no servidor, no prompt de comando na pasta “C:\sslcert” execute o comando e pressione <enter>:
- "keytool -importkeystore -srckeystore nbskeystore.jks -destkeystore C:\java\glassfish-4.1\glassfish\domains\domain1\config\keystore.jks"
- Informe a senha da keystore, a mesma informada acima (tanto para origem como para destino);
- Se importado com sucesso, a mensagem de retorno deverá ser basicamente conforme imagem abaixo:
Passo 8 – Configurando o GlassFish para utilizar novo alias NBS
- Acesse as configurações do Glassfish: http//localhost:4848 (user/senha> admin/admin)
- Acesse as configurações do http-listener-2 (Configurations > server-config > HTTP Service > Http Listeners > http-listener-2:
- Clique na aba SSL e substitua no campo “Certificate NickName” o “s1as” para “nbsicert” e clicar no “Save”;
- Vá para opção “server (Admin Server)” do menu esquerda e reinicie o GlassFish clicando em “Restart”:
- Aguarde a inicialização do serviço e teste a Url HTTPS do Webservice e verifique se foi habilitada a conexão Segura SSL.