У меня есть веб-приложение с поддержкой безопасности, которое подключается к LDAP с использованием SSL, развернутого в WLP. Я уточнял доверенных и пароль, как показано ниже в jvm.options
файлеИсходящее SSL-соединение в WLP
-Djavax.net.ssl.trustStore=path/to/keystore
-Djavax.net.ssl.trustStorePassword=password
Мои server.xml
выглядит, как показано ниже
<?xml version="1.0" encoding="UTF-8"?>
<server description="new server">
<!-- Enable features -->
<featureManager>
<feature>jsp-2.2</feature>
<feature>ssl-1.0</feature>
<feature>localConnector-1.0</feature>
</featureManager>
<httpEndpoint id="defaultHttpEndpoint" host="*" httpPort="9080" httpsPort="9443" />
<keyStore id="defaultKeyStore" location="/path/to/identity.jks" password="password" provider="SUN" />
<webContainer deferServletLoad="false" />
<application id="appId" location="/path/to/app.war" name="app" type="war" />
</server>
Однако я получаю следующее исключение
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Я попробовал тот же трастовый магазин с автономная программа Java, и она работает. Любая помощь приветствуется.
Примечание: Если я включаю доверенные СА в identity.jks работает
Благодаря Мурало
Пожалуйста, запустите с «-Djavax.net.debug = all», чтобы получить полные журналы отладки SSL и вставить здесь вопрос. –
Любые причины, по которым вы не можете использовать identity.jks для хранения этого доверенного ЦС? – Gas
Я хотел, чтобы он отличался от того, что сертификат сервера получен извне, а сертификаты CA являются стандартными для всех сред. Но похоже, что мне нужно пойти с одним ключом. – Murali