symantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| symantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate [19.05.2017 17:57] – Алексей Максимов | symantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate [19.05.2017 18:39] (текущий) – Алексей Максимов | ||
|---|---|---|---|
| Строка 4: | Строка 4: | ||
| Одной из задач, которая может возникнуть перед администратором **Symantec LiveUpdate Administrator** (**LUA**), является замена автоматически сгенерированного в процессе установки само-подписанного цифрового SSL-сертификата, | Одной из задач, которая может возникнуть перед администратором **Symantec LiveUpdate Administrator** (**LUA**), является замена автоматически сгенерированного в процессе установки само-подписанного цифрового SSL-сертификата, | ||
| + | |||
| + | \\ | ||
| + | ==== Получение сертификата в формате PFX ==== | ||
| Первый делом получаем из доверенного Центра Сертификации (ЦС) сертификат в формате **PKCS #12** [.**PFX**], содержащий все желаемые имена для нашего веб-сервера LUA. В моём случае используется SAN-сертификат, | Первый делом получаем из доверенного Центра Сертификации (ЦС) сертификат в формате **PKCS #12** [.**PFX**], содержащий все желаемые имена для нашего веб-сервера LUA. В моём случае используется SAN-сертификат, | ||
| Строка 14: | Строка 17: | ||
| {{ : | {{ : | ||
| - | Замена файла Java keystore =========== | + | \\ |
| + | ==== Замена файла Java Keystore | ||
| - | Воспользуемся документом https:// | + | Базовую информацию |
| - | The LUA Tomcat server uses a Java keystore (JKS) file to securely house its public and private key pair. To replace this file, create a new JKS file to house your public and private key pair. | + | |
| - | Name your JKS file server-cert.ssl and copy it to the LUA installation folder (C:\Program Files (x86)\Symantec\LiveUpdate Administrator\ by default). | + | |
| - | Нужно удалить используемый JKS-файл | + | |
| - | Открываем с правами Администратор командную строку и переходим в каталог < | ||
| - | cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator | + | Имя этого файла **server-cert.ssl** и хранится он в каталоге установки LUA. По умолчанию это каталог **C: |
| + | |||
| + | Итак, нам нужно удалить используемый JKS-файл **server-cert.ssl**, | ||
| + | |||
| + | Открываем с правами Администратора командную строку и переходим в каталог установки LUA: | ||
| + | |||
| + | < | ||
| Делаем резервную копию JKS-файла и затем удаляем его: | Делаем резервную копию JKS-файла и затем удаляем его: | ||
| - | copy server-cert.ssl server-cert.ssl.orig | + | < |
| - | del server-cert.ssl | + | del server-cert.ssl</ |
| - | Переходим в каталог | + | Переходим в каталог |
| - | cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator\jre\bin | + | < |
| - | Конвертируем PFX в новый JKS-файл хранилища сертификатов (будет сгенерирован новый файл server-cert.ssl), | + | Конвертируем |
| - | keytool.exe -importkeystore -srckeystore " | + | < |
| В процессе генерации будет выведено соообщение типа: | В процессе генерации будет выведено соообщение типа: | ||
| - | Entry for alias le-7e56697b-1b56-485c-88de-1b05f8c49374 | + | < |
| - | Import command completed: | + | Import command completed: |
| + | |||
| + | Поменяем **алиас** имортированного сертификата с сгенерированного значения (в нашем примере '' | ||
| - | Поменяем алиас имортированного сертификата с сгенерированного значения (в нашем примере | + | < |
| - | keytool.exe | + | Чтобы проверить список сертификатов имеющихся в **JKS**-хранилище можно выполнить команду: |
| - | Чтобы проверить список сертификатов имеющихся в JKS-хранилище можно выполнить команду: | + | < |
| - | keytool.exe | + | Дополнительно устанавливаем **пароль** на доступ к ключу в **JKS**-хранилище таким же, как установлен пароль на доступ к самому хранилищу: |
| - | Дополнительно устанавливаем пароль на доступ к ключу в JKS-хранилище таким же, как установлен пароль на доступ к самому хранилищу: | + | < |
| - | keytool.exe | + | Не забываем удалить PFX-файл из временной папки: |
| - | Не забываем удалить PFX-файл | + | < |
| - | del "C:\Temp\cert.pfx" | + | \\ |
| + | ==== Правка catalina.properties ==== | ||
| - | Правка catalina.properties | + | Найдём файл **catalina.properties** в подкаталоге **\tomcat\conf** каталога установки LUA. Откроем этот файл в текстовом редакторе и закомментируем строку (постваим символ # в начале строки): |
| - | Найдём файл " | + | <file ini catalina.properties>... |
| - | Откроем этот файл в текстовом редакторе и закомментируем строку: | + | |
| org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt | org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt | ||
| - | (постаим символ # в начале строки). Аналогичным образом закомментируем строку со старым параметром ks.password | + | ...</ |
| - | Добавим новую строку, | + | |
| - | В конечном итоге конец файла catalina.properties примет примерно следующий вид: | + | |
| - | ks.password=LuAjKsPazsW0rd | + | Аналогичным образом закомментируем строку со старым параметром '' |
| - | # ks.password=YqnftEU2J5Og5oF98l6hGQ== | + | В конечном итоге конец файла **catalina.properties** примет примерно следующий вид: |
| - | # org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt | + | |
| - | Перезапуск LUA ============= | + | <file ini catalina.properties> |
| + | ks.password=LuAjKsPazW0rd | ||
| + | # ks.password=YqnftEU2J4Og5oF98l6eGQ== | ||
| + | # org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt</ | ||
| - | Чтобы веб-сервер LUA подхватил наше новое JKS-хранилище, | + | \\ |
| + | ==== Перезапуск LUA ==== | ||
| - | net stop LUATomcat & net start LUATomcat | + | Чтобы веб-сервер LUA подхватил наше новое JKS-хранилище, |
| - | Служба может останавливаться длительное время. Кроме того, после запуска службы веб-консоль сервера LUA может быть недоступна длительно время (до тех пор пока не закончится инициализация веб-приложения). | + | < |
| + | <WRAP center tip 100%> | ||
| + | Имейте ввиду, что служба может останавливаться длительное время.\\ | ||
| + | Кроме того, после запуска службы веб-консоль сервера LUA может быть недоступна длительно время (до тех пор пока не закончится инициализация веб-приложения). | ||
| + | </ | ||
| - | В свойствах ярлыка для запуска LiveUpdate Administrator есть ссылка на файл " | + | \\ |
| - | Поменяем | + | ==== Проверяем |
| - | start https:// | + | |
| - | запускаем ярлык и проверяем результат. | + | В свойствах ярлыка для |
| + | |||
| + | <file cmd Administrator.bat> | ||
| + | После этого запускаем ярлык и проверяем результат - веб-консоль LUA должна использовать для протокола HTTPS установленный нами в JKS-хранилище сертификат, | ||
| - | | ||
| ---- | ---- | ||
| {{: | {{: | ||
| - | {{tag> | + | {{tag> |
| ~~DISCUSSION~~ | ~~DISCUSSION~~ | ||
symantec/synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate.1495216670.txt.gz · Последнее изменение: — Алексей Максимов