¿Como implementar HTTPS en Teamplace con certificado de seguridad?
Explicación paso a paso sobre cómo configurar Teamplace para acceder por https.
1. Requisitos
Openssl: 1.1.1 / 3.0.5 ó superior.
Java: openjdk 11.0.13 ó superior.
Archivos necesarios: archivo .key, certificado intermedio y clave de exportación
2. Crear el keystore
Para poder almacenar el certificado, se debe crear un keystore (usar la clave de exportación del certificado)
keytool -genkey -keyalg RSA -keysize 2048 -keystore server.jks
Enter keystore password:
Re-enter new password:
What is your first and last name?
[Unknown]: *(Nombre creador de keystore)*
What is the name of your organizational unit?
[Unknown]: *(sector)*
What is the name of your organization?
[Unknown]: *(empresa)*
What is the name of your City or Locality?
[Unknown]: *(ciudad)*
What is the name of your State or Province?
[Unknown]: *(provincia)*
What is the two-letter country code for this unit?
[Unknown]: *(código de país: AR para Argentina)*
Is CN=nombre, OU=sector, O=empresa, L=ciudad, ST=provincia, C=AR correct?
[no]: yes
Enter key password for <mykey>
(RETURN if same as keystore password):
3. Crear P12
Ahora generamos un archivo .p12 donde se unificaran los certificados y la clave privada, modificar por los nombres de certificado correspondiente y el archivo a generar (dominio.p12)
openssl pkcs12 -export -in certificado.crt -inkey claveprivada.key -out dominio.p12 -name default -CAfile certificadoIntermedio.crt -caname root
aquí nos pedirá la clave de exportación del certificado.
4. Importar P12
keytool -importkeystore -deststorepass password -destkeypass password -destkeystore server.jks -srckeystore dominio.p12 -srcstoretype PKCS12 -srcstorepass password -alias default
5. Importar certificado intermedio
keytool -import -trustcacerts -alias NombreCertificado -file NombreCertificado.bundle -keystore server.jks
6. Configurar standalone.xml
En el standalone.xml editar el apartado SSL con los datos correspondientes (wildfly/standalone/configuration/)
7. Configuración de la aplicación
En \FAFApps\fafserver.xml agregar o modificar las siguientes líneas:
<atribute name="HTTPS_listenPort" value="443"/>
<atribute name="SSL_Enabled" value="y"/>
<atribute name="HTTP_schema" value="https"/>
una vez modificado el xml reiniciar el servicio de wildfly
8. GoDaddy
Para utilizar GoDaddy, se debe descargar el archivo pfx para extraer el certificado y la key
- Extraer la clave:
openssl pkcs12 -in ejemplo.pfx -nocerts -out clave.key
- Extraer el certificado:
openssl pkcs12 -in ejemplo.pfx -clcerts -nokeys -out certificado.crt
Luego seguir con los primeros pasos.
9. Pruebas y recomendaciones
Para visualizar los certificados agregados,:
keytool -v -list -keystore server.jks
Para validar la URL publicada a Internet:
Ingresar a SSL Checker, escribir el DNS y darle a ‘Check SSL’. Todos los tildes deben salir en verde:
Nuestro sistema se encuentra en constante evolución. Si esta entrada está desactualizada, por favor avísanos a soporte@finneg.com