ssl - 如何将 letsencrypt 免费 ssl 安装到 glassfish 4.x 服务器

标签 ssl glassfish lets-encrypt glassfish-4.1

我扫描了SO,发现没有关于如何安装的详细说明letsencrypt.org glassfish 上的 SSL 证书,特别是在本教程中,我将使用 glassfish 4.1.2 build 1。经过大量的反复试验,我能够整理出以下指南。所以我希望可以提出并回答我自己的问题。

在本教程中,我将使用 Ubuntu 16.04 LTS 服务器,并从我的 Ubuntu 16.04 LTS 桌面进行 Shell 访问。

最佳答案

visit certbot and follow the instructions below to setup your system

安装

在 Ubuntu 系统上,Certbot 团队维护着一个 PPA。一旦你将它添加到你的 存储库列表您需要做的就是 apt-get 以下包。

$ sudo apt-get install software-properties-common
$ sudo add-apt-repository ppa:certbot/certbot
$ sudo apt-get update
$ sudo apt-get install certbot 

开始

由于您的服务器架构还不支持自动安装 您必须使用 certonly 命令来获取您的证书。

$ sudo certbot certonly

终端会输出

Saving debug log to /var/log/letsencrypt/letsencrypt.log

How would you like to authenticate with the ACME CA?
1: Place files in webroot directory (webroot)
2: Spin up a temporary webserver (standalone)
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 1

我们选择1中的第一个option键,回车

终端会输出

Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org
Please enter in your domain name(s) (comma and/or space separated)  (Enter 'c'
to cancel):yoursite.com www.yoursite.com
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for yoursite.com
http-01 challenge for www.yoursite.com

终端会输出

Select the webroot for yoursite.com:


1: Enter a new webroot
Press 1 [enter] to confirm the selection (press 'c' to cancel): 1
Input the webroot for yoursite.com: (Enter 'c' to cancel):/home/yourUsername/glassfish4/glassfish/domains/domain1/docroot

Select the webroot for www.yoursite.com:


1: Enter a new webroot
2: /home/yoursite/glassfish4/glassfish/domains/domain1/docroot


Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Waiting for verification...
Cleaning up challenges
Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem
Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem

终端会输出

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/yoursite.com/fullchain.pem. Your cert will
   expire on 2017-08-21. To obtain a new or tweaked version of this
   certificate in the future, simply run certbot again. To
   non-interactively renew *all* of your certificates, run "certbot
   renew"

自动更新

您系统上的 Certbot 软件包附带一个 cron 作业,该作业将在您的证书过期之前自动更新您的证书。由于 Let's Encrypt 证书的有效期为 90 天,因此强烈建议您利用此功能。您可以通过运行以下命令来测试证书的自动续订:

certbot renew --dry-run

编写以下脚本可以自动导入证书到glassfish

进一步阅读

https://community.letsencrypt.org/t/importing-letsencrypt-into-java-and-glassfish/9711

现在我们导入证书。 制作以下脚本并将其保存为 yourscriptname.sh 以自动执行该过程,然后使用命令运行它

$ sh yourscriptname.sh

#!/bin/sh

DOMAIN=yoursite.com
#note that changeit is the default keystore password
KEYSTOREPW=changeit
GFDOMAIN=/home/yourUsername/glassfish4/glassfish/domains/domain1
LIVE=/etc/letsencrypt/live/$DOMAIN

mkdir etc
cd etc

sudo openssl pkcs12 -export -in $LIVE/cert.pem -inkey $LIVE/privkey.pem -out cert_and_key.p12 -name myalias -CAfile $LIVE/chain.pem -caname root -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore cert_and_key.p12 -srcstoretype PKCS12 -alias myalias -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo keytool -import -noprompt -trustcacerts -alias root -file $LIVE/chain.pem -keystore keystore.jks -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW

sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name glassfish-instance -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias glassfish-instance -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name s1as -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias s1as -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW

sudo keytool -list -keystore keystore.jks -storepass $KEYSTOREPW

sudo cp -f keystore.jks $GFDOMAIN/config/

sudo service glassfish stop
sudo service glassfish start

cd ..
sudo rm -rf etc

如果需要修改keystore密码

使用 keytool 命令。如果它不起作用,您可能必须 cd 到它在您的 glassfish-install-dir/glassfish/domains/domain1/config 目录中的路径并运行该目录中的命令。

keytool -storepasswd -keystore /path/to/keystore
Enter keystore password:  changeit
New keystore password:  new-password
Re-enter new keystore password:  new-password

成功导入证书并重新启动 glassfish 服务器后,SSL 可以与已安装的 Web 应用程序一起使用,但遗憾的是我无法从浏览器登录到 glassfish 管理控制台,尽管 asadmin 工具 仍然有效.

解决修改后无法登录管理控制台

我们需要将 wget 命令添加到我们的脚本中,以从 recent trusted ca revisions from mozilla 下载每个出现日期的最新 CA 文件修订版

将以下内容添加到命令 sudo service glassfish stop 上方的 yourname.sh 脚本中以解决问题。

wget https://curl.haxx.se/ca/cacert-2017-01-18.pem --no-check-certificate -O cacert.pem

PEM_FILE=cacert.pem
KEYSTORE=cacerts.jks

CERTS=$(grep 'END CERTIFICATE' $PEM_FILE| wc -l)

for N in $(seq 0 $(($CERTS -1))); do
    ALIAS="${PEM_FILE%.*}-$N"
    cat $PEM_FILE | awk "n==$N { print }; /END CERTIFICATE/ { n++ }" |
    keytool -noprompt -import -trustcacerts \
            -alias $ALIAS -keystore $KEYSTORE -storepass $KEYSTOREPW
done
sudo keytool -list -keystore keystore.jks -storepass $KEYSTOREPW
sudo keytool -list -keystore cacerts.jks -storepass $KEYSTOREPW

if [ ! -f $GFDOMAIN/config/keystore-orig.jks ]; then
echo "Backing up original files..."
sudo cp -f $GFDOMAIN/config/keystore.jks $GFDOMAIN/config/keystore-orig.jks
sudo cp -f $GFDOMAIN/config/cacerts.jks $GFDOMAIN/config/cacerts-orig.jks
fi
echo "Updating certificates..."
sudo cp -f keystore.jks $GFDOMAIN/config/keystore.jks
sudo cp -f cacerts.jks $GFDOMAIN/config/cacerts.jks

cd ..

echo stop and restart glassfish domain to complete

cd ..
sudo rm -rf etc

我希望这有助于大家欢呼!

关于ssl - 如何将 letsencrypt 免费 ssl 安装到 glassfish 4.x 服务器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/44158610/

相关文章:

ssl - 握手成功后 Netty Websocket SSL 客户端无法正常工作

php - SSL 加密 ZF2 PDO 连接到 Mysql

java - 可序列化对象上的 InvalidClassException

java - 在命令行中使用 javac 编译时出现 "package javax.inject does not exist"错误

linux - AWS lightSail 在通过 letEncrypt 获取 SSL 证书时出现问题

Let's Encrypt Root Certificate Expiration 和 OpenSSL 1.0.2 的 Ruby/Mechanize 解决方法

node.js - "refused to connect"带 https 并让我们加密

ssl - 移动网站以及这将如何影响现有的 SSL

php openssl_encrypt 在使用 openssl_decrypt 时生成空值

java - 无法在 Glassfish 4 中创建 jdbc 领域