Configuración HTTPS para Teamplace (con certificado validado por una CA)

¿Como implementar HTTPS en Teamplace con certificado de seguridad?

Explicación paso a paso sobre cómo configurar Teamplace para acceder por https.


1. Requisitos

Openssl: 1.1.1 / 3.0.5 ó superior.
Java: openjdk 11.0.13 ó superior.
Archivos necesarios: archivo .key, certificado intermedio y clave de exportación

2. Crear el keystore

Para poder almacenar el certificado, se debe crear un keystore (usar la clave de exportación del certificado)

keytool -genkey -keyalg RSA -keysize 2048 -keystore server.jks

Enter keystore password:

Re-enter new password:

What is your first and last name?

[Unknown]: *(Nombre creador de keystore)*

What is the name of your organizational unit?

[Unknown]: *(sector)*

What is the name of your organization?

[Unknown]: *(empresa)*

What is the name of your City or Locality?

[Unknown]: *(ciudad)*

What is the name of your State or Province?

[Unknown]: *(provincia)*

What is the two-letter country code for this unit?

[Unknown]: *(código de país: AR para Argentina)*

Is CN=nombre, OU=sector, O=empresa, L=ciudad, ST=provincia, C=AR correct?

[no]: yes

Enter key password for <mykey>

(RETURN if same as keystore password):

3. Crear P12

Ahora generamos un archivo .p12 donde se unificaran los certificados y la clave privada, modificar por los nombres de certificado correspondiente y el archivo a generar (dominio.p12)

openssl pkcs12 -export -in certificado.crt -inkey claveprivada.key -out dominio.p12 -name default -CAfile certificadoIntermedio.crt -caname root

aquí nos pedirá la clave de exportación del certificado.

4. Importar P12

keytool -importkeystore -deststorepass password -destkeypass password -destkeystore server.jks -srckeystore dominio.p12 -srcstoretype PKCS12 -srcstorepass password -alias default

5. Importar certificado intermedio

keytool -import -trustcacerts -alias NombreCertificado -file NombreCertificado.bundle -keystore server.jks

6. Configurar standalone.xml

En el standalone.xml editar el apartado SSL con los datos correspondientes (wildfly/standalone/configuration/)

image

7. Configuración de la aplicación

En \FAFApps\fafserver.xml agregar o modificar las siguientes líneas:

<atribute name="HTTPS_listenPort" value="443"/>

<atribute name="SSL_Enabled" value="y"/>

<atribute name="HTTP_schema" value="https"/>

una vez modificado el xml reiniciar el servicio de wildfly

8. GoDaddy

Para utilizar GoDaddy, se debe descargar el archivo pfx para extraer el certificado y la key

  1. Extraer la clave:

openssl pkcs12 -in ejemplo.pfx -nocerts -out clave.key

  1. Extraer el certificado:

openssl pkcs12 -in ejemplo.pfx -clcerts -nokeys -out certificado.crt

Luego seguir con los primeros pasos.

9. Pruebas y recomendaciones

Para visualizar los certificados agregados,:

keytool -v -list -keystore server.jks

Para validar la URL publicada a Internet:

Ingresar a SSL Checker, escribir el DNS y darle a ‘Check SSL’. Todos los tildes deben salir en verde:


Nuestro sistema se encuentra en constante evolución. Si esta entrada está desactualizada, por favor avísanos a soporte@finneg.com