Glassfish 3.1.2 Konfiguration Client-Zertifikat für die Gegenseitige Authentifizierung
Ich brauche Hilfe bei der Konfiguration GF3.1.2 habe ich folgende änderungen gemacht, bitte lassen Sie mich wissen, wenn ich bin fehlt etwas wichtiges, wie nach verpasst es NICHT funktioniert.
meine id ist [email protected]
Könnte ich nicht gefunden, einen bestimmten thread oder Antworten im forum, wenn eine Verbindung besteht, wird es hilfreich sein.
wenn Sie jedes Dokument für Sie das bitte weiterleiten.
bitte tun Sie das nötige,
web.xml
<login-config>
<auth-method>CLIENT-CERT</auth-method>
</login-config>
<security-constraint>
<web-resource-collection>
<web-resource-name>Entire Application</web-resource-name>
<url-pattern>/faces/*</url-pattern>
<http-method>POST</http-method>
</web-resource-collection>
<auth-constraint>
<description/>
<role-name>authorized</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<security-role>
<description/>
<role-name>authorized</role-name>
</security-role>
sun-web.xml
<security-role-mapping>
<role-name>authorized</role-name>
<principal-name>admin</principal-name>
<group-name>authorized</group-name>
</security-role-mapping>
domain.xml
<security-service>
<auth-realm classname="com.sun.enterprise.security.auth.realm.file.FileRealm" name="admin-realm">
<property name="file" value="${com.sun.aas.instanceRoot}/config/admin-keyfile"></property>
<property name="jaas-context" value="fileRealm"></property>
</auth-realm>
<auth-realm classname="com.sun.enterprise.security.auth.realm.file.FileRealm" name="file">
<property name="file" value="${com.sun.aas.instanceRoot}/config/keyfile"></property>
<property name="jaas-context" value="fileRealm"></property>
</auth-realm>
<auth-realm classname="com.sun.enterprise.security.auth.realm.certificate.CertificateRealm" name="certificate">
<property name="assign-groups" value="authorized"></property>
</auth-realm>
- Bitte etwas konkreter über das, was "NICHT funktioniert". Was baust du? Sind Sie sicher, dass die client-Seite ist korrekt arbeitet?
- Speziell Meine borowser nicht fragt, für client-Zertifikat, ich will zu authentifizieren Benutzer, die mit client-Zertifikat habe ich gemacht, bestimmte änderungen in der glassfish-server.
- also Wenn ich die url im browser sollte es Fragen für client-Zertifikat? bin ich im Recht.
- Anwendung:- JSF-web-Anwendung
- web app arbeitet nahtlos Ende-zu-Ende
- Ich schlage vor, Aufbau eines test-client gibt Ihnen viel mehr Kontrolle über das, was Los ist. Wenn ich aktiviert gegenseitige Authentifizierung an einem web-service vor kurzem, der browser kam mit einer error-Seite. Aber es ist in Ordnung, wenn man von anderen clients.
- Ich habe die browser-basierte web-apps, auch ich habe comodo signiertes client-Zertifikat sollte ich hinzufügen, dass in den keystore.jks oder cacerts.jks, auch seine root-und intermediate-Zertifikat sollten in cacerts.jks?? bitte lassen Sie mich wissen, ich denke, hier sollte es einige Fehler, auch in Bezug auf server-Zertifikats sollte ich installieren, die im browser habe ich Recht
- Web-service-client ist in Ordnung, gibt es eine bestimmte Bescheinigung exchange zu tun haben, ich für browser-basierte web-Anwendung? Oder der browser ist nicht zu schicken, Zertifikat server, IE 8 und firefox ich bin über -, server-cert ist glassfish pre installiert, client-cert ist comodo secure E-Mail.
- Es ist die Arbeit mit Web-browser auch, ich war mit comodo/home pki-Zertifikate, die ich entfernt haben, benutzt self signed/verisign-client-Zertifikate, und jetzt funktioniert es das richtige war, Tannen-Zeit für mich-Client-Authentifizierung nur Wenige!!!
Du musst angemeldet sein, um einen Kommentar abzugeben.
Den login-config-Abschnitt ist unvollständig in Ihrem web.xml
Den realm-name Inhalt muss mit dem name-Attribut auth-realm-element in domain.xml, die in Ihrem Fall ist "Zertifikat"
[aktualisiert]
Zusätzlich das CA-Zertifikat importiert werden muss in die server-truststore -
Eigentlich habe ich versucht auf glassfish 3.1.2 und arbeitete unter folgenden Bedingungen:
1.Ich habe denselben Schlüssel verwenden(Vertrauen) speichern von jks Typ und in der gleichen Lage. Um zu reden mit anderen Zertifikat-Formate, die Sie konvertieren, um format jks-format verarbeiten kann.
2.in einem glassfish-web.xml Sie sollten wie diese Zuordnung
3.in einem domain.xml die Datei sollten Sie die folgenden:
Hinweis: in web.xml Sie haben realm-name matching domain.xml Datei
Wenn jemand wird versuchen, diese erste Zeit, die es dauern wird, Zeit für Sie zu verstehen, in einfachen Worten, die client-und server-Vertrauen-Geschäfte sollte einander Vertrauen, Zertifikate, ersten ist es besser, verwenden Sie Selbst signierte Zertifikate exchange-Zertifikate für server und client, kann man sich folgenden Artikel helfen die vereinfachten Schritte. Artikel können Sie dann Ihre eigenen Methoden, Zertifikate, die immer u wollen.
http://www.slideshare.net/krizsan/scdjws-5-study-notes-3085287
SCDJWS 5
oder heutzutage wissen, wie
Oracle Certified Professional,
Java EE 5 Web Services Developer
Studie Weist
durch
Ivan Ein Krizsan
Version: Februar 23, 2012
Ich habe das gleiche problem.
Set "Client-Authentifizierung: true" in "http-listener-2".