Oracle WebLogic SSL 인증서 설치/적용 가이드

사전 구성 환경

  • Java JDK or JRE http://www.java.com/
  • TLS / SHA-2(sha256) 암호화 지원 모듈 구성/활성 확인 필수
  • MD5, RC4 등 국제 보안 기구에서 해제를 권장하는 취약한 암호화 모듈 비활성화
  • SSL 2.0, 3.0 및 TLS 1.0 1.1 프로토콜 접속 허용 해제. 최신 TLS 1.2 1.3 설정 권장

진행 과정

  1. 키스토어 생성
  2. CSR(Certificate Signing Request) 생성
  3. 인증서 발급 신청 제출
  4. 인증서 조합
  5. 서버 설정값 적용
  6. 정상 적용 완료 테스트

Keystore 및 CSR 생성

- 본 과정은, 인증서 신청서 작성시 CSR 자동생성 이용을 권장합니다. ".pfx / .jks / .key" 파일이 제공됩니다.
- 제공되는 ".pfx / .jks" 에는 "개인키+서버인증서+체인인증서+루트인증서" 가 모두 통합되어 있습니다.

CSR 직접 생성이 필요한 경우, Tomcat 매뉴얼 초기 부분을 참고하세요 상세보기

인증서 발급 완료

- 발급 완료 후에는, 메일첨부 또는 주문상세의 압축파일(zip)에 인증서 파일이 포함되어 있습니다.
- 서버 적용에 필요한 파일들에 대해서, 발급 내역서 PDF 및 루트/체인 설명 PDF를 통해서 미리 숙지해야 합니다.
- 이후 과정 부터는, 서버에 SSL 인증서 설치/적용/확인 절차 입니다. (인터넷에 공개된 설정법과 차이 없음)

인증서 조합 (CSR 직접 생성시)

  • keytool -import -trustcacerts -alias AddTrustRoot -file AddTrustRoot.crt.pem -keystore domain.jks
  • keytool -import -trustcacerts -alias USERTrustRSAChain -file USERTrustRSAChain.crt.pem -keystore domain.jks
  • keytool -import -trustcacerts -alias SectigoRSACA -file SectigoRSADomainValidationSecureServerCA.crt.pem -keystore domain.jks
  • keytool -import -trustcacerts -alias SecureSign -file domain_xxxxx.crt.pem -keystore domain.jks

* 개인키가 CSR 생성 서버에만 - CSR 직접 생성 - 존재하는 경우에, 개인키에 발급된 서버/체인/루트 통합합니다.
* 루트/체인 인증서는 상품별로 차이가 있으므로, 발급 완료시 첨부된 파일 내역에서 확인 가능합니다.
* CSR 자동생성 신청의 경우, .pfx / .jks 포맷 파일을 제공해 드리며 파일에 모두 통합되어 있습니다. (조합 과정 불필요)
* 필요에 따라서 .pem 파일을 이용하여 조합하거나 .pfx, .jks 파일에서 추가/변경/분리/조합하면 됩니다. (변환매뉴얼참조)

인증서 설치 : WebLogic 8+ 버젼

WebLogic Server Admin Console -> Environment -> Servers -> 해당서버 -> Lock & Edit -> Settings -> Configruation

- SSL Listen Port Enabled (체크박스 활성화)
- SSL Listen Port: 8080 (사용코자 하는 포트 설정)

- Keystores : Custom Identity and Custiom Turst 지정

- Identity :
Custom Identity Keystore: c:\domain.jks(전체 경로)
Custom Identity Keystore Type: jks (포맷)
Custom Identity Keystore Passphrase: (keystore 암호)
Confirm Customer Identity Keystore Passphrase: (keystore 암호)

- Trust :
Custom Trust Keystore : c:\domain.jks (전체 경로)
Custom Trust Keystore Type: jks (포맷)
Custom Trust Keystore Passphrase: (keystore 암호)
Confirm Customer Trust Keystore Passphrase: (keystore 암호)

- Identity and Trust Locations : Keystores 지정
- Private Key Alias : Keystore 생성시 지정했던 Alias 명 (keytool -list -keystore [keystore_friendly_name] -v 명령으로 확인 가능)
- Private Key Passphrase: (keystore 암호)
- Confirm Private Key Passphrase: (keystore 암호)

저장(Activate Changes)후, [Control] 탭에서 Restart SSL 하여 변경 사항 적용합니다.

또는 아래와 같이 config.xml 을 바로 수정하여 적용도 가능합니다. (예제에 표기되지 않은 Property 는 필요에 따라 설정)

<Server 
            CustomIdentityKeyStoreFileName="c:\domain.jks"
            CustomTrustKeyStoreFileName="c:\domain.jks"
            CustomIdentityKeyStorePassPhrase="*****"
            CustomIdentityKeyStoreType="jks"
            CustomIdentityPrivateKeyPassPhrase="*****"
            KeyStores="CustomIdentityAndCustomTrust" 
            ListenPort="7001">
<SSL 
             Enabled="true" 
             IdentityAndTrustLocations="KeyStores"
             ServerPrivateKeyAlias="Private Key Alias 입력" 
             ServerPrivateKeyPassPhraseEncrypted="*****" />
</Server>

인증서 설치 : WebLogic 6/7 버젼

weblogic.system.SSLListenPort=443
weblogic.security.ssl.enable=true
weblogic.security.certificate.server=domain_xxxxx.crt.pem
weblogic.security.key.server=domain_xxxxx.key.pem
weblogic.security.certificate.authority=chain-bundle.pem
weblogic.security.clientRootCA=AddTrustRoot.crt.pem
<SSL 
        Enabled="true" 
        ListenPort="7002"         
        ServerCertificateFileName="c:\domain_xxxxx.crt.pem" 
        ServerKeyFileName="c:\domain_xxxxx.key.pem" 
        ServerCertificateChainFileName="c:\chain-bundle.pem" 
        TrustedCAFileName="c:\AddTrustRoot.crt.pem" 
/> 

저장후, WebLogic 재시작합니다.

설치 적용 확인 및 변환

* 서버에 SSL 설정 적용 후, 서버를 재시작하여 시작시 오류 또는 경고가 있는지 콘솔/데몬 로그를 필히 확인해야 합니다. (필수 확인 사항)
* PC 및 스마트폰의 "Chrome / Firefox / IE / Edge" 각 웹브라우져에서 "루트,체인,SSL,TLS" 경고가 발생 하는지 확인해야 합니다.

SSL 설치 적용 확인 하기 체인인증서 적용 확인 방법 인증서 포맷 변환 방법 TrustLogo 적용 방법