Configure o JBoss AS 5 e o LDAP

2

Basicamente eu tenho um aplicativo que fica no JBoss que precisa se conectar a um servidor LDAP. (OS é o Windows XP Pro) Eu iniciei o JBoss com o run.bat -c all -b 192.168.1.1.

Não tenho problema em conectar-me ao servidor LDAP sem SSL. O problema só aparece quando o servidor LDAP está configurado com SSL, eu tenho problemas para se conectar ao servidor LDAP. O seguinte é a mensagem de erro.

javax.naming.CommunicationException: ligação simples falhou: 192.168.1.100:636 [A exceção raiz é javax.net.ssl.SSLException: java.lang.RuntimeException: Erro inesperado: java.security.InvalidAlgorithmParameterException: o parâmetro trustAnchors deve ser não vazio]

Eu tenho o Google sobre como configurar o JBoss e o LDAP e deparei com o link . Eu realmente preciso de um JBoss Portal para configurar com o LDAP?

Alguém aí poderia me ajudar com isso? Estou perdendo alguma configuração no JBoss ??

Qualquer conselho seria muito apreciado. Muito obrigado antecipadamente.

Kevin

    
por Nivek 12.10.2010 / 02:44

1 resposta

0

Eu acho que você precisa importar o certificado de raiz confiável, (possivelmente qualquer intermediário certs também) para o armazenamento de chaves Java que o JBoss está usando. (Quando rodando no Linux, apenas no lugar eu executei o JBoss, ele usa o Tomcat para rodar o JBoss).

Não sei ao certo onde o armazenamento de chaves Java padrão seria para o Tomcat. Você pode usar keytool de qualquer instalação do Java JDK e importar a raiz confiável dessa maneira. A senha do keystore deve ser 'default', pois não há nada de secreto sobre chaves públicas de raiz confiáveis.

A sintaxe de amostra do Keytool pode ser:

keytool -importcert -keystore Path/to/store -storepass Password (Usually default or changeit) -alias Something -file FileWithPublicKey

Para obter a raiz confiável, uma maneira fácil é se o mesmo certificado for usado para uma interface HTTP. Mas eu acho que o IE vai deixar você tentar ldaps: // serverIP / e, em seguida, no ícone com um bloqueio, você pode ver detalhes do certificado.

Existe um separador para a cadeia de certificação. O item principal é a CA que assinou esse certificado (também conhecido como Raiz em que precisamos confiar, para torná-lo uma raiz confiável).

Se tudo isso é demais, então aqui está um truque engraçado! Obtenha o navegador LDAP 600K baseado em Java, chamado LBE e exclua o navegador local arquivo lbecacert , em seguida, execute o Navegador LDAP, faça uma configuração para seu servidor LDAP, com SSL ativado e, quando você se conectar pela primeira vez, obterá a Raiz Confiável, solicitando Confiança uma vez, sempre ou nunca. Selecione Sempre e saia.

O arquivo lbecacert recém-criado agora tem apenas uma raiz confiável nele. Bonito eh? Eu uso isso quando sou preguiçoso e funciona bem.

Agora, onde devem estar os cacets do Tomcat? Bem, pode ser suficiente na sua instalação da JVM, lib / security, adicionar a raiz confiável aos cacerts, ou então substituir esse arquivo por este (o que não é a melhor opção, pois você pode querer algumas dessas raízes confiáveis padrão ).

    
por 12.10.2010 / 03:41

Tags