ការដំឡើងវិញ្ញាបនបត្រ SSL នៅលើកម្មវិធី Server GlassFish

ការដំឡើងវិញ្ញាបនបត្រ SSL នៅលើកម្មវិធី Server GlassFish

អត្ថបទនេះនឹងណែនាំអ្នកអំពីដំណើរការនៃការដំឡើងវិញ្ញាបនបត្រ SSL នៅលើ Server កម្មវិធីប្រភពបើកចំហ GlassFish ។ យើងបានប្រើប្រាស់កម្មវិធី និងវិញ្ញាបនបត្រខាងក្រោមសម្រាប់ការធ្វើតេស្ត៖

អត្ថបទនេះនឹងណែនាំអ្នកតាមរយៈដំណើរការដំឡើង SSL នៅលើ Server កម្មវិធីប្រភពបើកចំហ GlassFish ។ យើងបានប្រើកម្មវិធី និងវិញ្ញាបនបត្រខាងក្រោមសម្រាប់ការធ្វើតេស្ត៖

  • ម៉ាស៊ីនមេអ៊ូប៊ុនទូ 16.04 LTS;
  • GlassFish 4.1.1 ទាញយកពី ច្រកទាញយក Oracle;
  • វិជ្ជមាន SSL តែមួយ-domain វិញ្ញាបនបត្ររបស់អ្នក។

ដើម្បីទទួលបានវិញ្ញាបនបត្រ SSL ដែលចេញដែលអាចត្រូវបានដំឡើងនៅលើ Server របស់អ្នក អ្នកនឹងត្រូវ ទិញ, បង្កើតកូដ CSR សម្រាប់ឈ្មោះដែនដែលអ្នកចង់ធានា និង បើកដំណើរការវិញ្ញាបនបត្រ. បន្ទាប់ពីវិញ្ញាបនបត្រត្រូវបានចេញឯកសារវិញ្ញាបនបត្រនឹងត្រូវបានផ្ញើនៅក្នុងអ៊ីម៉ែលឬអាចជា បានទាញយក ពីផ្ទាំងគណនី។

ការនាំចូលឯកសារវិញ្ញាបនបត្រទៅក្នុង Keystore

ដើម្បីអនុវត្តជំហានបន្ទាប់ អ្នកនឹងត្រូវកំណត់ទីតាំង Keystore ដើមដែលប្រើសម្រាប់ការបង្កើតកូដ CSR ។ អ្នកអាចប្រើឯកសារវិញ្ញាបនបត្រ PEM-encoded ឬ PKCS#7 សម្រាប់ការនាំចូលទៅក្នុង keystore។

ធានាសុវត្ថិភាពគេហទំព័ររបស់អ្នកភ្លាមៗ
1Byte ផ្តល់វិញ្ញាបនបត្រ SSL ដែលអាចទុកចិត្តបាន ដើម្បីការពារគេហទំព័ររបស់អ្នក និងធានាការបញ្ជូនទិន្នន័យប្រកបដោយសុវត្ថិភាពសម្រាប់អតិថិជនរបស់អ្នក។
FURTHER READING:
1. ការដំឡើងវិញ្ញាបនប័ត្រ SSL នៅលើកម្មវិធី Microsoft Azure Web
2. ការដំឡើងវិញ្ញាបនបត្រ SSL នៅលើ Heroku SSL
3. ការដំឡើងវិញ្ញាបនបត្រ SSL នៅលើ Exchange 2010

PEM

ដើម្បីនាំចូលវិញ្ញាបនបត្រដែលបានអ៊ិនកូដ PEM, yourdomain.crt និងឯកសារបាច់ CA ដែលត្រូវគ្នាគួរតែត្រូវបានប្រើ។ ប្រសិនបើអ្នកបានទទួលកញ្ចប់ CA ក្នុងឯកសារតែមួយ (ឧ. yourdomain.ca-bundle) អ្នកនឹងត្រូវបើកវាដោយប្រើកម្មវិធីកែប្រែអត្ថបទ ហើយរក្សាទុកប្លុកវិញ្ញាបនបត្រនីមួយៗទៅក្នុងឯកសារ .crt ដាច់ដោយឡែក។ អ្នកក៏អាចទទួលបានវិញ្ញាបនបត្រជាឯកសារ 3 ដាច់ដោយឡែកពីគ្នាផងដែរ។ ជាមួយនឹងវិញ្ញាបនបត្រ PositiveSSL សម្រាប់ការណែនាំនេះ certificate chain​ របស់យើងនឹងមានឯកសារ AddTrustExternalCARoot.crt, COMODORSAAddTrustCA.crt, COMODORSADomainValidationSecureServerCA.crt និងឯកសារ nctest.crt ។

យើងនឹងប្រើប្រាស់ឧបករណ៍ប្រើប្រាស់ "keytool" សម្រាប់នាំចូលវិញ្ញាបនបត្រ។ លំដាប់នៃពាក្យបញ្ជាត្រូវបានផ្តល់ឱ្យដូចខាងក្រោម:

keytool -នាំចូល -trustcacerts -alias root -file AddTrustExternalCARoot.crt -keystore nctest.jks

keytool -នាំចូល -trustcacerts -alias intermediate2 -file COMODORSAAddTrustCA.crt -keystore nctest.jks

keytool -នាំចូល -trustcacerts -alias intermediate1 -file COMODORSADomainValidationSecureServerCA.crt -keystore nctest.jks

keytool -នាំចូល -trustcacerts -alias nctest -file nctest.crt -keystore nctest.jks

ចំណាំ៖ ឯកសារ​វិញ្ញាបនបត្រ​នីមួយៗ​ត្រូវ​បាន​នាំចូល​ដោយ​មាន​តម្លៃ​ឈ្មោះ​ Alias ​តែ​មួយ​គត់​និង​ឯកសារ domain certificate’s alias ត្រូវតែផ្គូផ្គងទៅ keystore alias.

PKCS #7

វិញ្ញាបនបត្រក្នុងទម្រង់ PKCS#7 ជាធម្មតាត្រូវបានរក្សាទុកក្នុងឯកសារ yourdomain.cer ឬ yourdomain.p7b ។ ប្រភេទនៃការធ្វើទ្រង់ទ្រាយនេះគឺមានគោលបំណងបញ្ចូលគ្នានូវវិញ្ញាបនបត្រដែន និងបណ្តុំ CA ទៅក្នុងប្លុកវិញ្ញាបនបត្រដែលបានអ៊ិនកូដតែមួយ ដែលជាធម្មតាត្រូវបានរុំព័ទ្ធរវាង​ Header —–BEGIN PKCS7—– និង —–END PKCS7—– ។ ដូច្នេះ ចាំបាច់ត្រូវហៅពាក្យបញ្ជានាំចូលតែម្តង៖

keytool -នាំចូល -trustcacerts -alias nctest -file nctest.p7b -keystore nctest.jks

ការនាំចូល Keystore ដើមចូលទៅក្នុង Glassfish Keystore លំនាំដើម

បន្ទាប់ពីវិញ្ញាបនបត្រត្រូវបាននាំចូលដោយជោគជ័យទៅក្នុង Keystore ដែលបានបង្កើតដំបូងជាមួយកូដ CSR យើងត្រូវផ្លាស់ទីវិញ្ញាបនបត្រ និង Private Key ដែលត្រូវគ្នាទៅក្នុង Keystore លំនាំដើមរបស់ Glassfish ដែលមានឈ្មោះថា "keystore.jks" ។ ក្នុងករណីរបស់យើងវាមានទីតាំងនៅ /opt/glassfish4/glassfish/domains/domain1/config ទោះបីជាផ្លូវទៅកាន់ឯកសារនេះអាចប្រែប្រួលបន្តិច អាស្រ័យលើថតដំឡើង Glassfish និងប្រព័ន្ធប្រតិបត្តិការ។

ពាក្យបញ្ជា keytool ខាងក្រោមគួរតែត្រូវបានប្រើសម្រាប់ការនាំចូល keystore មួយទៅមួយផ្សេងទៀត៖

keytool -importkeystore -srckeystore nctest.jks -destkeystore keystore.jks

ប្រសិនបើ Keystore ត្រូវបានរក្សាទុកក្នុងថតផ្សេងៗគ្នា ពួកវាគួរតែត្រូវបានបញ្ជាក់ជាមួយនឹងផ្លូវដែលទាក់ទង ឬដាច់ខាត (ឧ. /etc/ssl/nctest.jks) នៅក្នុងពាក្យបញ្ជានាំចូល។

ចំណាំ៖ ដោយសារ​ពាក្យ​ Keystore ​សម្ងាត់​ចំណុច​បញ្ចប់ និង​ពាក្យ​សម្ងាត់​មេ Glassfish ត្រូវ​តែ​ផ្គូផ្គង សូម​ប្រាកដ​ថា​អ្នក​មាន​ពាក្យ​សម្ងាត់​ដូចគ្នា​សម្រាប់ Keystore ​ប្រភព និង​ទិសដៅ។ ប្រសិនបើពួកវាខុសគ្នា វាអាចផ្លាស់ប្តូរពាក្យសម្ងាត់មេ Glassfish ដោយមានជំនួយពីពាក្យបញ្ជារង "change-master-password" ដែលបញ្ជាក់ពាក្យសម្ងាត់ប្រភពសោ។ សកម្មភាពនេះនឹងធ្វើបច្ចុប្បន្នភាពពាក្យសម្ងាត់របស់ Keystore គោលដៅផងដែរ។

ស្វែងយល់ពីសេវាកម្មរបស់យើង។

ប្រើប្រាស់ជំនាញ Cloud Computing ដ៏រឹងមាំរបស់ 1Byte ដើម្បីជំរុញអាជីវកម្មរបស់អ្នកតាមរបៀបដ៏ធំមួយ

Domains

1Byte ផ្តល់ពេញលេញ domain សេវាកម្មចុះឈ្មោះដែលរួមមានបុគ្គលិកគាំទ្រដោយយកចិត្តទុកដាក់ ការថែទាំអតិថិជនដែលមានការអប់រំ ការចំណាយសមរម្យ ក៏ដូចជា ក domain ឧបករណ៍ស្វែងរកតម្លៃ។

វិញ្ញាបនបត្រ SSL

បង្កើនសុវត្ថិភាពលើអ៊ីនធឺណិតរបស់អ្នកជាមួយនឹងសេវាកម្ម SSL របស់ 1Byte ។ ការការពារដែលមិនអាចប្រៀបផ្ទឹមបាន ការរួមបញ្ចូលដោយគ្មានថ្នេរ និងសន្តិភាពនៃចិត្តសម្រាប់ដំណើរឌីជីថលរបស់អ្នក។

Cloud Server

មិនថា cloud server កញ្ចប់ដែលអ្នកជ្រើសរើស អ្នកអាចពឹងផ្អែកលើ 1Byte សម្រាប់ភាពជឿជាក់ ភាពឯកជន សុវត្ថិភាព និងបទពិសោធន៍គ្មានភាពតានតឹង ដែលមានសារៈសំខាន់សម្រាប់អាជីវកម្មជោគជ័យ។

Shared Hosting

ការជ្រើសរើសពួកយើងជាអ្នកផ្តល់សេវាបង្ហោះចែករំលែករបស់អ្នកអនុញ្ញាតឱ្យអ្នកទទួលបានតម្លៃដ៏ល្អឥតខ្ចោះសម្រាប់ប្រាក់របស់អ្នក ខណៈពេលដែលរីករាយនឹងកម្រិតគុណភាព និងមុខងារដូចគ្នានឹងជម្រើសដែលមានតម្លៃថ្លៃជាង។

Cloud Hosting

តាមរយៈកម្មវិធីដែលមានភាពបត់បែនខ្ពស់ 1Byte ដ៏ទំនើប cloud hosting ផ្តល់ដំណោះស្រាយដ៏អស្ចារ្យដល់អាជីវកម្មខ្នាតតូច និងមធ្យមលឿនជាងមុន សុវត្ថិភាពជាងមុន និងក្នុងតម្លៃកាត់បន្ថយ។

WordPress Hosting

បន្តនាំមុខការប្រកួតប្រជែងជាមួយនឹងសេវាកម្មបង្ហោះ WordPress ប្រកបដោយភាពច្នៃប្រឌិតរបស់ 1Byte ។ ផែនការដែលសំបូរទៅដោយលក្ខណៈពិសេសរបស់យើង និងភាពជឿជាក់ដែលមិនអាចប្រៀបផ្ទឹមបានធានាថាគេហទំព័ររបស់អ្នកមានភាពលេចធ្លោ និងផ្តល់នូវបទពិសោធន៍អ្នកប្រើប្រាស់ដែលមិនអាចបំភ្លេចបាន។

Amazon Web Services (AWS)
ភាពជាដៃគូ AWS

ក្នុងនាមជាដៃគូ AWS ផ្លូវការ ទំនួលខុសត្រូវចម្បងមួយរបស់យើងគឺជួយអាជីវកម្មក្នុងការធ្វើទំនើបកម្មប្រតិបត្តិការរបស់ពួកគេ និងប្រើប្រាស់ច្រើនបំផុតក្នុងការធ្វើដំណើររបស់ពួកគេទៅកាន់ពពកជាមួយ AWS ។

ការកែសម្រួល http-listeners នៅក្នុង Glassfish Administration Console

ដើម្បីភ្ជាប់វិញ្ញាបនបត្រដែលបាននាំចូលថ្មីទៅនឹងច្រកសុវត្ថិភាពនៅលើ Glassfish យើងត្រូវបើកការកំណត់ http-listener ដែលត្រូវគ្នា ហើយផ្លាស់ប្តូរតម្លៃនៃវាលវិញ្ញាបនបត្រ NickName ទៅជាតម្លៃ Alias នៃវិញ្ញាបនបត្រដែន៖

ទំព័រខាងលើអាចចូលប្រើបានពីផ្ទាំងរុករកនៅផ្នែកខាងឆ្វេងនៃ​ Administration Console ដោយធ្វើតាមផ្លូវនេះ៖ Configurations >> server-config >> HTTP Service >> អ្នកស្តាប់ HTTP >> http-listener-2 >> SSL ផ្ទាំង។

ច្រកលំនាំដើមសម្រាប់ http-listener-2 ត្រូវបានកំណត់ទៅ 8181 ទោះបីជាវាអាចត្រូវបានផ្លាស់ប្តូរនៅលើផ្ទាំងទូទៅនៃទំព័រកំណត់រចនាសម្ព័ន្ធដូចគ្នាក៏ដោយ។ ច្រកដែលប្រើជាទូទៅបំផុតសម្រាប់ការចែកចាយមាតិកាគេហទំព័រគឺ 443 ដូច្នេះសូមប្រើវាដោយសេរីផងដែរ លុះត្រាតែអ្នកចាំបាច់ត្រូវប្រើច្រកផ្ទាល់ខ្លួនសម្រាប់គោលបំណងគម្រោងរបស់អ្នក៖

នៅពេលដែលតម្លៃ Certificate NickName និង Port ត្រូវបានអាប់ដេត ចុចប៊ូតុង Save នៅជ្រុងខាងស្តាំខាងលើ ដើម្បីអនុវត្តការផ្លាស់ប្តូរ។

វាក៏អាចដំឡើងវិញ្ញាបនបត្រដូចគ្នាសម្រាប់ទំព័រចូលរបស់ Glassfish Administration Console ជាធម្មតាអាចចូលប្រើបាននៅលើច្រក 4848។ ដើម្បីធ្វើវា អ្នកគ្រាន់តែបើកទំព័រកំណត់រចនាសម្ព័ន្ធអ្នកគ្រប់គ្រងអ្នកស្តាប់ដែលមានទីតាំងនៅផ្នែកដូចគ្នាជាមួយ http-listeners ចូលទៅកាន់ផ្ទាំង SSL ហើយប្តូរតម្លៃវាលវិញ្ញាបនបត្រ NickName ទៅជាតម្លៃ Alias របស់វិញ្ញាបនបត្រថ្មី។ បន្ទាប់ពីនោះចុចប៊ូតុង រក្សាទុក នៅជ្រុងខាងស្តាំខាងលើ។

នោះហើយជាវា - ឥឡូវនេះវិញ្ញាបនបត្រគួរតែត្រូវបានដំឡើងទាំងសម្រាប់បម្រើកម្មវិធី និងការចូលប្រើកុងសូលរដ្ឋបាល។ ដើម្បីពិនិត្យមើលការដំឡើងអ្នកអាចប្រើ ឧបករណ៍អនឡាញនេះ. ត្រូវប្រាកដថាអ្នកកំពុងបញ្ចូលលេខច្រកត្រឹមត្រូវនៅពេលពិនិត្យ។