sql >> Databasteknik >  >> RDS >> Oracle

Aktivera TLS i Oracle Apps R12.2

Här skulle vi titta på de detaljerade stegen för att aktivera TLS i Oracle Apps R12.2

Innehållsförteckning

Introduktion:

Datan mellan webbläsare och webbserver färdas okrypterad i R12-applikationen, så lösenordet och annan information kan spåras av sniffer. Vi undviker detta genom att implementera SSL i R12.

Med SSL-implementering färdas data i de krypterade formerna och endast webbläsare och webbserver kan dekryptera den.

Implementeringen kräver SSL-certifikatet och konfigurationen i R12-miljön   enligt konfigurationen

Vad är SSL?

SSL och TLS är det kryptografiska protokollet som säkerställer integritet mellan kommunicerande applikationer och deras användare på Internet

Vad är Transport Layer Security (TLS)

Transport Layer Security, eller TLS, är efterföljaren till SSL. TLS, liksom SSL, är ett protokoll som krypterar trafik mellan en klient och en server. TLS skapar en krypterad anslutning mellan två maskiner som gör att privat information kan överföras utan problem med avlyssning, datamanipulation eller meddelandeförfalskning.

Så fungerar SSL

  1. Klienten skickar en begäran till servern med HTTPS-anslutningsläge.
  2. Servern presenterar sitt digitala certifikat för klienten. Detta certifikat innehåller serverns identifierande information som servernamn, organisation och serverns offentliga nyckel och digital signatur för CA:s privata nyckel
  3. Klienten (webbläsaren) har de publika nycklarna för alla CA. Den dekrypterar det digitala certifikatets privata nyckel. Denna verifiering bevisar att avsändaren hade tillgång till den privata nyckeln och därför sannolikt är den person som är associerad med den offentliga nyckeln. Om verifieringen går bra, autentiseras servern som en betrodd server.
  4. Klienten skickar till servern en lista över de krypteringsnivåer, eller chiffer, som den kan använda.
  5. Servern tar emot listan och väljer den starkaste krypteringsnivån som de har gemensamt.
  6. Klienten krypterar ett slumpmässigt nummer med serverns publika nyckel och skickar resultatet till servern (som endast servern ska kunna dekryptera med sin privata nyckel); båda parter använder sedan slumptalet för att generera en unik sessionsnyckel för efterföljande kryptering och dekryptering av data under sessionen

ssl-implementeringen kommer att bero på topologin för R12-implementeringen. Jag är här och lyfter fram alla de viktigaste.

TLS-avslutningspunkt

  • En TLS-termineringspunkt är slutpunktsservern för den krypterade anslutningen som har initierats av en klient (till exempel en webbläsare).
  • I fallet med Oracle E-Business Suite kan Oracle HTTP-servern fungera som en TLS-avslutningspunkt. En alternativ TLS-avslutningspunkt, till exempel en omvänd proxy eller lastbalanserare, kan konfigureras framför Oracle HTTP-servern.

Olika SSL-topologi

  • En enda webbserverdistribution med TLS-termineringspunkt som webbserver

Det här är ganska enkelt. Vi kommer att behöva det digitala certifikatet för webbservern. Stegen är rakt fram. Trafiken mellan webbläsare och webbserver kommer att krypteras

  • Att ha en lastbalanserare som serverar 2 eller fler webbservrar gör det lite komplicerat

I det här fallet kan vi ha följande alternativ

1.End to end-kryptering av trafik (TLS-termineringspunkt som webbserver)

Hela trafikflödet, dvs från webbläsare till lastbalanserare och från lastbalanserare till webbserver är krypterat

Det finns två sätt att göra det

a) Pass-through-konfiguration :Belastningsbalansen i det här fallet dekrypterar/krypterar inte meddelandet .det går bara genom trafiken till webbservern

b) Dekryptering/kryptering :Lastbalansen i det här fallet dekrypterar trafiken på lastbalanseringsnivån och krypterar den igen och skickar den till webbservern som återigen dekrypterar den

2. SSL-terminator (Alternativ TLS-termineringspunkt):Trafiken mellan webbläsare och lastbalanserare är endast krypterad. Lastbalansen fungerar som SSL-terminator och avslutar SSL på lastbalanseringsnivån och skickar den okrypterade trafiken till webbservern.

Steg för att utföra konfiguration för varje topologi finns nedan

En enda webbserverdistribution med TLS-termineringspunkt som webbserver

Viktiga poäng

1) Uppgradera till ett minimum av Java Development Kit (JDK) 7.

Användningen av TLS 1.2 kräver åtminstone Java 7

2) Uppgradera Oracle Fusion Middleware.

Användningen av TLS 1.2 kräver Oracle Fusion Middleware 1.1.1.9

3) Applicera produktspecifika plåster.

Oracle Workflow – Använd patch 22806350 :R12.OWF.C för att lösa ett Oracle Workflow Notification Mailer-problem.

Oracle iProcurement – ​​Applicera patchen/korrigeringarna som nämns i My Oracle Support Knowledge Dokument 1937220.1Oracle iProcurement, Exchange och OSN misslyckas efter att leverantörswebbplatsen migrerat från SSLv3 till TLS-protokoll (med SSL Handshake SSLIOClosedOverrideGoodbyeKiss) , som motsvarar lämpliga programversioner.

Oracle iPayment – ​​Använd patch 22522877 :R12.IBY.C.

Oracle XML Gateway – Använd patch 22326911 :R12.ECX.C.

  Steg 1

Ställ in din miljö

Stegen som beskrivs i det här avsnittet måste utföras på det (pågående) körfilsystemet för att säkerställa att TLS-installationen sedan förökas till patchfilsystemet under nästa online-patchning. Det bör inte finnas en aktiv lappningscykel vid denna tidpunkt. För att kontrollera om en online-patchningscykel redan är aktiv eller inte, kan du använda följande kommando:

UNIX:

$ adop -status

  1. Logga in på programnivån Oracle E-Business Suite Release 12.2 som OS-användare som äger installationsfilerna.
  2. Filsystemet med programkontextfilvariabeln s_file_edition_type inställt på "kör" anger körningsfilsystemet. Källa till miljöfilen för din programnivå (.env), som finns i APPL_TOP katalogen i körfilsystemet. Källkod inte APPS.env filen, annars kommer miljövariablerna 10.1.2 att hämtas och Oracle Wallet Manager 11g kommer inte att starta. Efter att ha hämtat miljöfilen ska miljövariabeln $FILE_EDITION köras.
  3. Ställ in PATH-miljövariabeln så att den inkluderar Fusion Middleware-platsen och DISPLAY-variabeln för owm gui

Till exempel

export PATH=$FMW_HOME/webtier/bin:$FMW_HOME/oracle_common/bin:$PATH

export DISPLAY=:0.0

 S steg 2

Skapa en plånbok

Platsen s_web_ssl_directory används fortfarande av vissa Oracle E-Business Suite Release 12.2-komponenter (till exempel XML Gateway Transportation Agent OXTA) och under kloningsprocessen för Oracle Fusion Middleware.

Vi kan hitta den här platsen på nedan sätt

cat $CONTEXT_FILE|grep “s_web_ssl_directory”

Öppna Wallet Manager som en bakgrundsprocess:

$ owm &

På Oracle Wallet Manager-menyn, navigera till Wallet>

Nytt.

Svar NEJ till:Din standardplånbokskatalog finns inte. Vill du skapa den nu?

Den nya plånboksskärmen kommer nu att uppmana dig att ange ett lösenord för din plånbok

Ange lösenordet och kom ihåg det

En ny tom plånbok har skapats. Vill du skapa en certifikatbegäran just nu?

Efter att ha klickat på "Ja" på skärmen Skapa certifikatbegäran dyker upp:

Fyll i lämpliga värden där:

Allmänt namn Det är namnet på din server inklusive domänen.
Organisationsenhet:(valfritt) Enheten inom din organisation.
Organisation Det är namnet på din organisation
Ort/Stad Det   är din ort eller stad.
Stat/provins är det fullständiga namnet på din stat eller provins, förkorta inte.

Välj ditt land från rullgardinsmenyn och för nyckelstorlek, välj 2048 som ett minimum. Klicka på OK.

Klicka på  På begärt certifikat

Du måste exportera certifikatbegäran innan du kan skicka in den till en certifieringsmyndighet.

  1. Klicka på Certifikat [Begärt] för att markera det.
  2. Klicka på Operations>
  3. från menyn

Exportera certifikatbegäran

  1. Spara filen som server.csr
  2. Klicka på Plånbok från menyn och klicka sedan på Spara.
  3. På skärmen Välj katalog ändra katalogen till din fullt kvalificerade plånbokskatalog.
  4. Klicka på OK.
  5. Klicka på Plånbok från menyn och markera rutan Automatisk inloggning.

Se till att göra detta lösenord till något du kommer ihåg. Du måste använda lösenordet när du öppnar plånboken med Oracle Wallet Manager eller utför operationer på plånboken med kommandoradsgränssnittet. Med automatisk inloggning aktiverade processer som skickats av OS-användaren som skapade plånboken behöver inte ange lösenordet för att komma åt plånboken.

  1. Avsluta Wallet Manager.

Plånbokskatalogen kommer nu att innehålla följande filer:

cwallet.sso

ewallet.p12

server.csr

Du kan nu skicka in server.csr till din certifieringsmyndighet för att begära ett servercertifikat

Spara plånboken med plånbok och spara och ange katalogsökvägen

Skicka certifikatbegäran till en certifikatutfärdare .

Obs:Ändringar av signaturalgoritm

Branschstandarder för krypteringsalgoritmer är ständigt under översyn. Certifikat utfärdade med en SHA-1-baserad signaturhashalgoritm som industristandard fasas ut. Många certifikatmyndigheter rekommenderar eller kräver SHA-2 som minimisignaturalgoritm för att utfärda certifikat. Tidsramen för att flytta till SHA-2 varierar beroende på vilken certifikatutfärdare som används. Kravet på SHA-2 påverkar också mellanliggande certifikat som också måste vara SHA-2 för att kunna kopplas tillbaka till slutenhetens SHA-2-certifikat som utfärdats. Rotcertifikat påverkas inte.

Se följande My Oracle Support Knowledge Documents för mer information:

Dokument 1448161.1Hur man producerar CSR med en SHA-1 eller bättre signaturalgoritm

Dokument 1275428.1Supportstatus för SHA-2 i Oracle Application Server (10.1.2.X.X/10.1.3.X.X) och Fusion Middleware 11g (11.1.1.X)

Dokument 1939223.1Är det möjligt att generera SHA-2-certifikatsigneringsförfrågningar med Oracle Wallet Manager eller ORAPKI i FMW11g

Beroende på din certifikatleverantör, kanske MD5-baserade certifikatförfrågningar (CSR) som genereras av Oracle Wallet Manager (OWM) inte accepteras.

Till exempel kommer Symantec nu endast att acceptera SHA-1 2048-bitarsbaserade CSR:er eller högre. På grund av en strömbegränsning i både OWM och orapki, är de oförmögna att generera något annat än MD5-baserade CSR. OWM kan acceptera SHA-2 eller högre betrodda certifikat och servercertifikat, det kan bara inte generera dem.

I dessa fall är lösningen att använda OpenSSL för att generera CSR. Ett exempel på denna process ges nedan.

  1. Använd OpenSSL för att ta den befintliga plånboken och spara den som en ny fil i PEM-format:

openssl pkcs12 -in ewallet.p12 -noder -out nonoracle_wallet.pem

Använd OpenSSL för att generera begäran som anger SHA-2:

openssl req -new -key nonoracle_wallet.pem -sha256 -out server.csr

Vid det här laget kommer OpenSSL att fråga dig om förfrågningsattributen. Var noga med att ange samma data som du angav när du skapade CSR i OWM. Ange inte ett "utmaningslösenord" eftersom detta har ansetts vara osäkert av de flesta certifierande myndigheter.

  1. CSr:n ska nu skickas till din certifikatutfärdare för att begära ett servercertifikat.
  2. När du har fått ditt nyligen utfärdade certifikat kan du importera detta till din plånbok med OWM och fortsätter med nästa steg nedan

Steg 5

Importera ditt servercertifikat till plånboken

När du har fått ditt servercertifikat från din certifieringsmyndighet måste du importera det till din plånbok. Kopiera certifikatet till server.crt i plånbokskatalogen på din server med någon av följande metoder:

  1. ftp certifikatet (i binärt läge)
  2. kopiera och klistra in innehållet i server.crt

Följ dessa steg för att importera server.crt till din plånbok:

  1. Öppna Wallet Manager som en bakgrundsprocess:

$ owm &

  1. Klicka på Plånbok från menyn och sedan på Öppna.
  2. Svara Ja när du uppmanas:

Din standardplånbokskatalog finns inte.

Vill du fortsätta?

  1. På skärmen Välj katalog ändra katalogen till din fullt kvalificerade plånbokskatalog och

klicka på OK

  1. Ange ditt plånbokslösenord och klicka på OK.
  2. På Oracle Wallet Manager-menyn navigerar du till Operations Import Användarcertifikat. Servercertifikat är en typ av användarcertifikat. Eftersom certifieringsmyndigheten utfärdade ett certifikat för servern och placerade dess distinguished name (DN) i fältet Ämne, är servern certifikatets ägare, alltså "användaren" för detta användarcertifikat.
  1. Klicka på OK.
  2. Dubbelklicka på server.crt för att importera den.
  3. Spara plånboken:
  4. På Oracle Wallet Manager-menyn klickar du på Plånbok.
  5. Verifiera att rutan för automatisk inloggning är markerad.
  6. Klicka på Spara

Obs:Om alla betrodda certifikat som utgör kedjan av server.crt inte finns i plånboken, kommer det att misslyckas att lägga till certifikatet. När plånboken skapades inkluderades certifikaten för de vanligaste CA:erna (som VeriSign, GTE och Entrust) automatiskt. Kontakta din certifieringsmyndighet om du behöver lägga till deras certifikat och spara den medföljande filen som ca.crt i plånbokskatalogen i base64-format. Ett annat alternativ är att följa instruktionerna nedan för att skapa ca.crt från ditt servercertifikat (server.crt). Om din certifieringsmyndighet tillhandahöll ett mellanliggande certifikat (för att slutföra kedjan) och spara sedan den tillhandahållna filen som intca.crt i ett Base64-format, detta måste importeras till Oracle Wallet Manager innan servern.crt importeras. Certifikat som består av flera delar (som typ P7B) skulle också falla i denna kategori

Skapa din certifieringsmyndighets certifikat

För att skapa ca.crt

  1. Kopiera server.crt till din PC (om nödvändigt) med någon av följande metoder:

ftp (i binärt läge) server.crt till din dator .

kopiera innehållet i server.crt och klistra in i anteckningsblocket på datorn. Spara filen som server.crt

  1. Dubbelklicka på server.crt för att öppna den med Cyrpto Shell Extension.
  2. På fliken Certifieringsväg klicka på den första (översta) raden och sedan Visa certifikat.
  3. På fliken Detaljer klickar du på Kopiera till fil, detta startar exportguiden.
  4. Klicka på Nästa för att fortsätta.
  5. Välj Base64-kodad X.509 (.CER) och klicka på Nästa.
  1. Klicka på Bläddra och navigera till den katalog du väljer.
  2. Ange ca.crt som namn och klicka på ok för att exportera certifikatet.
  3. Stäng guiden.
  4. Kopiera ca.crt tillbaka till din plånbokskatalog (om nödvändigt) med någon av följande metoder:

ftp (i binärt läge) ca.crt till din applikationsnivå plånbokskatalog

kopiera innehållet i ca.crt och klistra in i en ny fil i din plånbokskatalog med en textredigerare. Spara filen som ca.crt

Detaljerade steg för att importera certifikat med skärmbilder

 owm &

Klicka sedan på plånbok -> öppna

Klicka på Ja

Ange den fullständiga sökvägen till wwallet-katalogen

Ange plånbokslösenordet

Now Operations:Importera användarcertifikat

Alternativt kan du lägga till certifikatet

orapki wallet add \ 
 -wallet . \
-trusted_cert \
-cert ca.cer \
-pwd <pwd>

orapki wallet add \
-wallet . \
-trusted_cert \
-cert intca.cer \
-pwd <pwd>

 
orapki wallet add \
-wallet .\
-user_cert \
-cert tech.cer \
-pwd <pwd>

 

Om du behöver importera CA-certifikatet måste du också lägga till innehållet i filen ca.crt till filen b64InternetCertificate.txt som finns i katalogen 10.1.2 ORACLE_HOME/sysman/config:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Om du också fick ett mellanliggande certifikat (intca.crt) måste du också lägga till det i b64InternetCertificate.txt:

$ cat intca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Steg 6 – Ändra Oracle HTTP Server-plånboken .

/Apache används fortfarande av vissa Oracle E-Business Suite Release 12.2-komponenter, men används inte av Oracle HTTP-servern.

Kopiera /Apache plånboken (cwallet.sso ) till /config/OHS//keystores/default katalogplats

Du kan hitta dessa variabler från kontextfilen

cat $CONTEXT_FILE|grep “s_ohs_instance_loc”

cat $CONTEXT_FILE|grep “s_ohs_component”

Steg 7 – Ändra OPMN-plånboken och konfigurera chiffersviterna .

Ändra OPMN-plånboken

Standardplatsen för OPMN-plånboken är i /config/OPMN/opmn/wallet katalogen.

Vi kan hitta den här platsen på nedan sätt

cat $CONTEXT_FILE|grep “s_ohs_instance_loc”

  1. Navigera till /config/OPMN/opmn/wallet katalogen.
  2. Flytta befintliga plånboksfiler till en säkerhetskopia om du vill använda dem igen i framtiden.
  3. Kopiera cwallet.sso filerna från /config/OHS//keystores/default katalogen till den aktuella katalogen.

Konfigurera OPMN Cipher Suites

Du måste utföra den här konfigurationen för att upprätthålla starka chiffersviter på OPMN:s fjärrport.

  1. Se till att alla processer är nere.
  2. Öppna opmn.xml filen som finns under din webbnivåinstans.
  3. Låt toppen av filen, leta efter SSL-alternativen i avsnittet .
    Ändra:

wallet-file=””/>
till

wallet-file=”” ssl-versions=”TLSv1.0″
ssl-ciphers=””/>
Följande lista specificerar de giltiga chiffersviterna som kan användas:

  • SSL_RSA_WITH_AES_256_CBC_SHA
  • SSL_RSA_WITH_AES_128_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

Till exempel:

wallet-file=”/EBS_web_EBSDB_OHS1/config/OPMN/opmn/wallet” ssl-versions=”TLSv1.0″
ssl-ciphers=”SSL_RSA_WITH_AES_BCSHA_3SHA_BCSHA_18_AES_1000_1000/1000/1/1/>

Redigera admin.conf filen.
Ändra:

SSLcipherSuite SSL_RSA_WITH_RC4_128_SHA
SSLProtocol nzos_Version_1_0 nzos_Version_3_0

till

SSLcipherSuite :
SSLProtocol nzos_Version_1_0 nzos_Version_1_1 nzos_Version_1_2

Steg 8 – Ändra Oracle Fusion Middleware Control Console .

Fusion Middleware Control Console använder funktionaliteten hos OPMN för att hantera din Oracle Fusion Middleware Enterprise.

Flytta de befintliga plånboksfilerna till en säkerhetskopieringskatalog om du skulle vilja använda dem igen i framtiden.

  • $EBS_DOMAIN_HOME/opmn///plånbok
  • $EBS_DOMAIN_HOME/opmn//plånbok
  • $FMW_HOME/webtier/instances//config/OHS//proxy-wallet

Vi kan hitta den här platsen på nedan sätt

cat $CONTEXT_FILE|grep “EBS_DOMAIN_HOME”

Kopiera cwallet.sso filen från /config/OPMN/opmn/wallet katalogen till alla tre platser som nämns ovan.

Obs :I fallet med ett delat filsystem och konfiguration med flera noder, görs uppdateringar av de två första katalogerna på den primära noden och uppdateringar av den tredje katalogen görs på respektive programnivånod där OHS konfigureras för TLS. Anledningen är att de två första katalogerna endast kommer att finnas på den primära noden, och den tredje katalogen kommer endast att finnas på varje programnivånod där OHS är aktiverat.

Steg 9

Använd Oracle Fusion Middleware Control för att göra några ytterligare ändringar av konfigurationsfilen:

  1. Logga in på Oracle Fusion Middleware Control Console (till exempel http://.:/em).
  2. Välj Web Tier Target under EBS Domain.
  3. Välj Administration > Avancerad konfiguration.
  4. Välj ssl.conf fil för redigering.
  5. Uppdatera direktiven Listen och VirtualHost _default_: till SSL-porten, till exempel Listen 4443.
  6. Uppdatera SSLProtocol och SSLcipherSuite-posten så att den matchar följande:

SSLProtocol TLSv1 TLSv1.1 TLSv1.2
SSLCipherSuite HIGH:MEDIUM:!aNULL:!RC4:+HIGH:+MEDIUM

7. Klicka på Använd .

Följande kommando bör köras (på alla programnivånoder) för att sprida ändringarna som gjorts genom Oracle Fusion Middleware Control Console till kontextfilvariablerna:

perl $AD_TOP/bin/adSyncContext.pl contextfile=$CONTEXT_FILE
Ange användarlösenordet för APPS:
Ange lösenordet för WebLogic AdminServer:

Granska adSyncContext.log för ändringarna som har plockats upp och gjorts i sammanhangsfilen.

Använd Oracle E-Business Suite 12.2 – OAM Context Editor för att ändra de TLS-relaterade variablerna som visas i den här tabellen:

TLS-relaterade variabler i kontextfilen
Variabel Icke-TLS-värde TLS-värde
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport samma som s_webport samma som s_webssl_port
s_webssl_port inte tillämpligt standard är 4443
s_https_listen_parameter inte tillämpligt samma som s_webssl_port
s_login_page url konstruerad med http-protokoll och s_webport url konstruerad med https-protokoll och s_webssl_port
s_external_url url konstruerad med http-protokoll och s_webport url konstruerad med https-protokoll och s_webssl_port

Värdet för s_webport baseras på standardporten före någon TLS-konfiguration och förblir oförändrad när du byter till TLS

Steg 10 – Kör Autoconfig

Autoconfig kan köras genom att använda adautocfg.sh-skriptet i katalogen Application Tier $ADMIN_SCRIPTS_HOME.

Steg 11 – Starta om Application Tier-tjänsterna

Använd adapcctl.sh-skriptet i katalogen $ADMIN_SCRIPTS_HOME för att stoppa och starta om Application Tier Apache-tjänsterna.

Steg 12 – Sprid TLS-ändringar till korrigeringsfilsystem .

Följande steg måste utföras för att synkronisera TLS-inställningen mellan de två filsystemen:

  1. Redigera $APPL_TOP_NE/ad/custom/adop_sync.drv.
  2. Förutsatt att rsync-kommandot är tillgängligt på UNIX, måste följande direktiv kopieras och klistras in mellan avsnitten och efter det befintliga <#Copy Ends>:
Exempelkommandon:#TLS SECTION – START
# Krävs för TLS-installationsmigrering från RUN till PATCH-filsystemet.
# Ändra kommandona i händelse av att rsync inte är tillgängligt eller om plattformen inte stöder exempel syntax.#10.1.2 b64InternetCertificate.txt
rsync -zr %s_current_base%/EBSapps/10.1.2/sysman/config/b64InternetCertificate.txt %s_other_base%/EBSapps/10.1.2/InterignetCertificate.b44 txt#Oracle HTTP Server Wallet – cwallet.sso
rsync -zr %s_current_base%/FMW_Home/webtier/instances/%s_ohs_instance%/config/OHS/%s_ohs_component%/keystores/default/cwallet.sso %s_other_base%s_other_base FMW_Home/webtier/instances/%s_ohs_instance%/config/OHS/%s_ohs_component%/keystores/default/cwallet.sso#OPMN Wallet – cwallet.sso
rsync -zr %s_current_base%/FMW_Home/web%/tier/ s_ohs_instance%/config/OPMN/opmn/wallet/cwallet.sso %s_other_base%/FMW_Home/webtier/instances/%s_ohs_instance%/config/OPMN/opmn/wallet/cwallet.sso#Fusion Middleware Kontrollplånböcker sorsync -zr %s_current_base%/FMW_Home/user_projects/domains/EBS_domain_%s_dbSid%/opmn/%s_ohs_instance%/%s_ohs_component%/wallet/cwallet.sso %s_other_base%/user_ohs_instance/%s_other_base%/domin_project/%s_other_base%/domin_Hem opmn/%s_ohs_instance%/%s_ohs_component%/wallet/cwallet.sso

rsync -zr %s_current_base%/FMW_Home/user_projects/domains/EBS_domain_%s_dbSid%/opmn/%s_ohs_instance%/wallet/cwallet.sso %s_other_base%/FMW_Home/user_projects/_ophs%s_other_base%/FMW_Home/user_projects/_ophs/domain%n_projects/_ophs/domain%n_ebs/domains% wallet/cwallet.sso

rsync -zr %s_current_base%/FMW_Home/webtier/instances/%s_ohs_instance%/config/OHS/%s_ohs_component%/proxy-wallet/cwallet.sso %s_other_base%/FMW_Home/webtier/instances/%s_oh/sfiginstances/sfiginstance/S %s_ohs_component%/proxy-wallet/cwallet.sso

Steg som ska användas när du väljer SSL-terminator

Det finns inget behov av att skapa och installera certifikat på webbservern. I det här fallet behöver vi bara ställa in kontextfilsparametern som anges nedan

Använd Oracle Fusion Middleware Control för att göra några ytterligare ändringar av konfigurationsfilen:

  1. Logga in på Oracle Fusion Middleware Control Console (till exempel http://.:/em).
  2. Välj Web Tier Target under EBS Domain.
  3. Välj Administration > Avancerad konfiguration.
  4. Välj ssl.conf fil för redigering.
  5. Uppdatera ServerName-direktivet till TLS-termineringspunktinställningen ..
  6. Klicka på Använd.
  7. Välj httpd.conf fil för redigering.
  8. Uppdatera ServerName-direktiven till TLS-termineringspunktskonfigurationen ..
  9. Klicka på Använd.

Använd Oracle E-Business Suite 12.2 – Oracle Applications Manager (OAM) Context Editor för att ändra de TLS-relaterade variablerna som visas i den här tabellen:

Ändringar vid användning av en annan TLS-termineringspunkt än OHS
(såsom en lastbalanserare eller omvänd proxy)
Variabel Icke-TLS-värde TLS-värde
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlprotocol http https
s_active_webport samma som s_webport TLS-termineringspunkt extern port
s_webentryhost samma som s_webhost TLS-termineringspunkt värdnamn
s_webentrydomin samma som s_domännamn TLS-termineringspunkts domännamn
s_enable_sslterminator # Ta bort "#" för att använda ssl_terminator.conf
s_login_page url konstruerad med http-protokoll och s_webport Konstruera url med https-protokoll, s_webentryhost, s_webentrydomin, s_active_webport
s_external_url url konstruerad med http-protokoll och s_webport Konstruera url med https-protokoll, s_webentryhost, s_webentrydomin, s_active_webport

Värdet för s_webport baseras på standardporten före någon TLS-konfiguration och förblir oförändrad när du byter till TLS.

  Kör autokonfigurering

Autoconfig kan köras genom att använda adautocfg.sh-skriptet i katalogen Application Tier $ADMIN_SCRIPTS_HOME.

Starta om Application Tier-tjänsterna

Använd adapcctl.sh-skriptet i katalogen $ADMIN_SCRIPTS_HOME för att stoppa och starta om Application Tier Apache-tjänsterna.

Steg för end-to-end-kryptering med Pass through-konfiguration på Load Balancer

  1) Alla steg som anges för en enda webbserver måste utföras.

2) Certifikatet måste skapas med lastbalanserarens namn

3)   Vi kan köra certifikatstegen på en nod och sedan kopiera alla steg till de andra noderna

Kontextvärdet ändras

TLS-relaterade variabler i kontextfilen
Variabel Icke-TLS-värde TLS-värde
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport same as s_webport same as s_webssl_port
s_webssl_port not applicable default is 4443
s_https_listen_parameter not applicable same as s_webssl_port
s_login_page url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port
s_external_url url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port

Run Autoconfig

Autoconfig can be run by using the adautocfg.sh script in the Application Tier $ADMIN_SCRIPTS_HOME directory.

Restart the Application Tier services

Use the adapcctl.sh script in the $ADMIN_SCRIPTS_HOME directory to stop and restart the Application Tier Apache services.

Steps for End to end encryption with Encryption/decryption on Load Balancer

1) All the steps given for single web server need to be executed.

2) The certificate need to be created at load balancer level and web node level also. It need to be created with load balancer Name on both the side

3)   We can execute the certificate steps on one Web Node and then copy all the steps to the other nodes

4) The Load balance should have the client SSL certificate for the Web  node certificate

Context value changes

SSL Related Variables in the Context File
Variable Non-SSL Value SSL Value
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport same as s_webport same as s_webssl_port
s_webssl_port not applicable default is 4443
s_https_listen_parameter not applicable same as s_webssl_port
s_login_page url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port
s_external_url url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port

Both the ssl.conf and httpd.conf will have the ServerName pointing to the local host, rather than the web entry host of the TLS termination point.

In the case of a TLS termination point used, the configuration will generally consist of two profiles:a client SSL profile and a server SSL profile. Each profile will reference the corresponding certificate information of the other. Essentially, the TLS offloader needs to be aware of the TLS certificate information on the EBS side and EBS in turn needs to be aware of the TLS certificate information of the TLS termination point. Consult the documentation relevant to your TLS termination point for information on the proper configuration.

The example here is based on use of F5 BIG-IP TLS Accelerator:

SSL Client:
Parent Profile =clientssl
Certificate &Key =Subject Alternative Name (SAN) based certificate installed on BIG-IP
Chain =Intermediate chain certificate specified

SSL Server:
Parent Profile =serverssl
Certificate &Key =Basic certificate issued to the EBS instance
Chain =Intermediate chain certificate specified

We advise that both sides of the TLS configuration be tested independently. For example, test to make sure your EBS instance works with the TLS termination point first, revert the change, and then test that TLS configured only for EBS works. Once it is confirmed that both configurations work for TLS, you can commit to the end-to-end TLS configuration by re-introducing the TLS termination point.

An example of the protocol flow in this scenario:

client https request> TLS Off-loader (https:443)> EBS TLS (https:4443)

There are two distinct TLS certificate chains in play, therefore the TLS handshake and negotiation must complete in order for the communication to be successful. Any break in this flow will result in TLS protocol errors. In this example, the TLS termination point is operating on the general default port of 443, while EBS is configured to operate on port 4443.

 

Run Autoconfig

Autoconfig can be run by using the adautocfg.sh script in the Application Tier $ADMIN_SCRIPTS_HOME directory.

Restart the Application Tier services

Use the adapcctl.sh script in the $ADMIN_SCRIPTS_HOME directory to stop and restart the Application Tier Apache services.

Configure Loopback and Outbound Connections

Step 1 – Update the managed server (WLS) configuration .

Append the following JVM parameter to all managed servers and the WebLogic administration server:

  1. Log in to Oracle Fusion Middleware Administration Console (for example, http://.:/console)
  2. Click on Lock &Edit.
  3. Under Domain Structure > your EBS domain> Environment and Servers, select one of the managed servers. (Note that you will need to repeat this for all managed servers and the WebLogic administration server in your environment.)
    Then under the Server Start tab in the Arguments section, add the following:

-Dhttps.protocols=TLSv1,TLSv1.1,TLSv1.2

  1. Click on Save.
  2. Repeat steps 3 and 4 for all remaining managed servers.
  3. Click on Activate Changes.

Step 2 – Update the b64InternetCertificate.txt Truststores

Add the contents of the ca.crt file to b64InternetCertificate.txt file.

If you need to import the CA Certificate, you will also need to add the contents of the ca.crt file to the b64InternetCertificate.txt file located in the 10.1.2 ORACLE_HOME/sysman/config directory:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Step 3 – Update the cacerts Truststore

  1. Update the JDK cacerts file.
    Oracle Web Services requires the certificate of the certifying authority who issued your server certificate (ca.crt from the previous step) to be present in the JDK cacerts file. In addition, some features of XML Publisher and BI Publisher require the server certificate (server.crt from previous step) to be present.
  2. Navigate to the $OA_JRE_TOP/lib/security directory.
  3. Follow these steps to ensure these requirements are met:
  4. Backup the existing cacerts file.
  5. Copy your ca.crt and server.crt files to this directory and issue the following command to insure that cacerts has write permissions:
$ chmod u+w cacerts
4. Add your Apache ca.crt and server.crt to cacerts:$ keytool -import -alias ApacheRootCA -file ca.crt -trustcacerts -v -keystore cacerts

$ keytool -import -alias ApacheServer -file server.crt -trustcacerts -v -keystore cacerts


If you were also provided an Intermediate Certificate (intca.crt) then you will also need to add that to the cacerts before adding the server.crt:

$ keytool -import -alias ApacheRootCA -file ca.crt -trustcacerts -v -keystore cacerts
$ keytool -import -alias ApacheIntCA -file intca.crt -trustcacerts -v -keystore cacerts
$ keytool -import -alias ApacheServer -file server.crt -trustcacerts -v -keystore cacerts

When prompted, enter the keystore password (default password is “changeit) When you have completed the modifications to the cacerts, reset the permissions:

$ chmod u-w cacerts

Step 4 Database tier setup

Oracle products such as Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore, and Pricing are leveraging the database as an HTTP client. The implementation of TLS for the Oracle Database Server (which acts as a client sending requests to the Web server) makes use of the Oracle Wallet Manager for setting up an Oracle wallet.

Obs :This is a mandatory requirement for Oracle iStore storefront pages when the web tier is TLS enabled.

To enable the HTTPS client request from the database using UTL_HTTP, you need to establish a truststore in wallet format. You do not need a server certificate for this wallet. You only need to import the root CA certificate for the root CAs that are the trust anchor for the sites you need UTL_HTTP to connect to.

  1. After setting your environment for the database tier, navigate to the $ORACLE_HOME/appsutil directory.
  2. Create a new wallet directory named wallet.
  3. Navigate to the newly created wallet directory.
  4. Open the Oracle Wallet Manager as a background process.
owm &
  1. In the Oracle Wallet Manager Menu, navigate to Wallet  > New .
    Answer NO to:Your default wallet directory doesn’t exist. Do you wish to create it now? The new wallet screen will now prompt you to enter a password for your wallet. Click NO when prompted:A new empty wallet has been created. Do you wish to create a certificate request at this time?
  2. If you need to import ca.crt, on the Oracle Wallet Manager menu navigate to Operations  > Import Trusted Certificate . Click OK . Double click on ca.crt to import it.
  3. Save the wallet:On the Oracle Wallet Manager Menu, click Wallet . Verify the  Auto Login  check box is selected. Click Save .

To test that the wallet is properly set up and accessible, log in to SQLPLUS as the apps user and execute the following:

SQL>select utl_http.request('[address to access]', '[proxy address]', 'file:[full path to wallet directory]', null) from dual;

where:

‘[address to access]’  =the URL for your Oracle E-Business Suite Rapid Install Portal.

‘[proxy address] ‘ =the URL of your proxy server, or NULL if not using a proxy server.

‘file:[full path to wallet directory]’  =the location of your wallet directory (do not specify the actual wallet files).

Related  links

Enabling SSL or TLS in Oracle E-Business Suite Release 12 (Doc ID 2143099.1)
How to find R12 components Version
40 Adpatch question every DBA should know
awk command
Keytool command


  1. OLTP-prestanda sedan PostgreSQL 8.3

  2. Hur ställer man in en länkad server till en Oracle-databas på SQL 2000/2005?

  3. PostgreSQL IN-operator med underfrågan dålig prestanda

  4. Java + Mysql UTF8-problem