Oracle
 sql >> Base de données >  >> RDS >> Oracle

Activation de TLS dans R12.1

Table des matières

Introduction à l'activation de TLS dans R12.1

  • Les données entre le navigateur Web et le serveur Web voyagent en clair dans l'application R12. Ainsi, le mot de passe et d'autres informations peuvent être suivis par le renifleur. Nous évitons cela en implémentant TLS dans R12.
  • Avec la mise en œuvre de TLS, les données voyagent sous des formes chiffrées et seuls le navigateur Web et le serveur Web peuvent les déchiffrer. La mise en œuvre nécessite le certificat SSL et la configuration dans l'environnement R12   conformément à la configuration

Sécurité de la couche de transport (TLS)

Transport Layer Security, ou TLS, est le successeur de SSL. TLS, comme SSL, est un protocole qui crypte le trafic entre un client et un serveur. TLS crée une connexion cryptée entre deux machines permettant la transmission d'informations privées sans les problèmes d'écoute clandestine, de falsification de données ou de falsification de message.

Qu'est-ce que SSL ?

SSL est une technologie qui définit les fonctions essentielles d'authentification mutuelle, de cryptage des données et d'intégrité des données pour des transactions sécurisées. On dit que l'échange de données entre le client et le serveur dans de telles transactions sécurisées utilise le Secure Sockets Layer (SSL). Cela a été déprécié en faveur de la référence TLS préférée à l'avenir.

Fonctionnement de SSL/TLS

  1. Le client envoie une requête au serveur en utilisant le mode de connexion HTTPS.
  2. Le serveur présente son certificat numérique au client. Ce certificat contient les informations d'identification du serveur telles que le nom du serveur, la clé publique de l'organisation et du serveur et la signature numérique de la clé privée de l'AC
  3. Le client (navigateur Web) dispose des clés publiques de l'ensemble de l'AC. Il déchiffre la clé privée du certificat numérique Cette vérification prouve que l'expéditeur a eu accès à la clé privée, et donc est susceptible d'être la personne associée à la clé publique. Si la vérification se passe bien, le serveur est authentifié en tant que serveur de confiance.
  4. Le client envoie au serveur une liste des niveaux de chiffrement, ou chiffrements, qu'il peut utiliser.
  5. Le serveur reçoit la liste et sélectionne le niveau de cryptage le plus fort qu'ils ont en commun.
  6. Le client chiffre un nombre aléatoire avec la clé publique du serveur et envoie le résultat au serveur (que seul le serveur doit pouvoir déchiffrer avec sa clé privée) ; les deux parties utilisent ensuite le nombre aléatoire pour générer une clé de session unique pour le chiffrement et le déchiffrement ultérieurs des données pendant la session

Il ressort donc clairement des étapes ci-dessus que nous aurons besoin d'un certificat numérique pour le serveur Web .

Remarque importante
Nous avons également lu précédemment l'article
Activation de SSL ou TLS dans Oracle Apps R12

  • L'article ci-dessus décrit les étapes de mise en œuvre de SSL V3/TLS1.0 avec Oracle Apps R12.0 et R12.1 Version.
  • Cet article couvre spécifiquement les étapes de mise en œuvre de TLS 1.0/1.1/1.2 dans R12.1

L'activation de TLS dans R12.1 dépend de la topologie de l'implémentation R12. Je suis ici en soulignant tous les principaux.

  • Déploiement d'un seul serveur Web.

C'est assez simple. Nous aurons besoin du certificat numérique pour le serveur Web. Les étapes sont simples. Le trafic entre le navigateur Web et le serveur Web sera crypté

  • Avoir un équilibreur de charge qui dessert 2 serveurs Web ou plus rend les choses un peu compliquées

Dans ce cas, nous pourrions avoir les options suivantes

  • Cryptage du trafic de bout en bout

L'intégralité du flux de trafic, c'est-à-dire du navigateur à l'équilibreur de charge et de l'équilibreur de charge au serveur Web, est cryptée

Il y a deux façons de le faire

  1. Configuration directe  :Dans ce cas, l'équilibrage de charge ne déchiffre/chiffre pas le message. Il ne fait que passer par le trafic vers le serveur Web
  2. Déchiffrement/chiffrement :L'équilibreur de charge dans ce cas déchiffre le trafic au niveau de l'équilibreur de charge, puis le chiffre à nouveau et l'envoie au serveur Web qui le déchiffre à nouveau
  • Terminateur SSL :le trafic entre le navigateur Web et l'équilibreur de charge est uniquement chiffré. L'équilibreur de charge agit comme un terminateur SSL et termine le SSL au niveau de l'équilibreur de charge et transmet le trafic non chiffré au serveur Web.

Les étapes pour activer TLS dans R12.1 sur chaque topologie sont indiquées ci-dessous

Un seul déploiement de serveur Web

Étape 0 :Prérequis

1) Mettez à niveau vers au moins Java Development Kit (JDK) 7.
Pour ce faire, suivez les instructions dans My Oracle Support Document 1467892.1, Using JDK 7.0 Latest Update with Oracle E-Business Suite Release 12.0 and 12.1.
2) – Mise à niveau vers Oracle HTTP Server (OHS) 10.1.3.5.
Pour ce faire, suivez les instructions dans My Oracle Support Knowledge Document 454811.1, Upgrading to the Latest Oracle AS 10g 10.1.3.x Patch Défini dans Oracle E-Business Suite version 12.
3) – Appliquez le processeur d'octobre 2015 ou un processeur ultérieur à Oracle Fusion Middleware 10.1.3.5.
Téléchargez le correctif 21845960 pour UNIX ou le correctif 21845962 pour Windows à partir de My Oracle Support et suivez les instructions du document 2051000.1, Oracle E-Business Suite Releases 11i and 12 Critical Patch Update Knowledge Document (octobre 2015).
4) – Appliquez les mises à jour spécifiques à la plateforme.
Pour AIX et HP Itanium uniquement, appliquez également le patch 21948197 à Oracle Fusion Middleware 10.1.3.5.
Pour Windows uniquement, appliquez également le patch 22251660 à Oracle Fusion Middle ware 10.1.3.5.
5) – Appliquez les correctifs 22447165 et 22458773 à Oracle Fusion Middleware 10.1.3.5.
6) – Appliquez des correctifs spécifiques au produit.
•Oracle Workflow – Appliquez le correctif 22974534 :R12.OWF.B pour résoudre un problème d'Oracle Workflow Notification Mailer.
• Oracle iProcurement :appliquez les correctifs mentionnés dans My Oracle Support Knowledge Document 1937220.1, Punch-out in Oracle iProcurement and Exchange Fails After Supplier Site Migrates From SSLv3 to Protocole TLS (avec SSL Handshake SSLIOClosedOverrideGoodbyeKiss), qui correspond à la version d'application appropriée.
• Oracle iPayment :assurez-vous de respecter les exigences répertoriées dans le document 1573912.1, All About Oracle Payments Release 12 Wallets and Payments Data Encryption, pour la configuration des paiements . En outre, appliquez le correctif 22724663 : R12.IBY.B.
•Oracle XML Gateway :pour les exigences de correctif d'Oracle E-Business Suite version 12.1, reportez-vous au document 1961140.1, Configuration d'Oracle XML Gateway pour l'authentification SSL/TLS dans Oracle E -Business Suite version 12.1. De plus, appliquez le correctif 22922530:R12.ECX.B.

Étape 1

Définissez votre environnement

  1. Connectez-vous au niveau d'application en tant qu'utilisateur du système d'exploitation propriétaire des fichiers du niveau d'application.
  2. Sourcez votre fichier d'environnement de niveau d'application (APPS.env) situé dans le répertoire APPL_TOP.
  3. Accédez à $INST_TOP/ora/10.1.3 et sourcez le fichier .env pour définir vos variables 10.1.3 ORACLE_HOME.
  4. Allez dans le répertoire $INST_TOP/certs/Apache

créez un fichier de configuration OpenSSL spécifique à l'hôte dans ce répertoire comme suit

cat new.cnf
[req]
prompt = no
default_md = sha256
distinguished_name = dn
req_extensions = ext
[dn]
CN = www.example.com
O = Example Inc
OU = Key Team
L = San Diego
ST = California
C = US
[ext]
subjectAltName = DNS:www.example.com,DNS:example.com

Explication

[req]
prompt = no                do not prompt
default_md = sha256      the default message digest should be sha256 based
distinguished_name = dn   get the Distinguished Name from the [dn] section
req_extensions = ext     get the extensions from the [ext] section
[dn]
CN = www.example.com        set Common Name to your full hostname
O = Example Inc             set the Organization to your company name
OU = Key Team               set Organizational Unit to any team or division within your company
L = San Diego               set Location to the city of your company's head quarters
ST = California             set State to the state or province or territory of your company's head quarters
C = US                       set Country to the ISO country code of the county
[ext]
subjectAltName = DNS:www.example.com,DNS:example.com        specify alternate hostnames.If the hostname of your site is WWW.<domain> also add the domain without the leading WWW. here.Otherwise just repeat the Common Name.

 Dans notre cas, le fichier serait

cat new.cnf 
[req]
prompt = no
default_md = sha256
distinguished_name = dn
req_extensions = ext
[dn]
CN = www.techgoeasy.com
O = techgoeasy
OU = tech
L = Los Angles
ST = California
C = US
[ext]
subjectAltName = DNS: www.techgoeasy.com,DNS:techgoeasy.com

  Si vous vous en souvenez, c'est similaire à ce que nous utilisons pour le portefeuille avec SSL

Étape 2 Créer le fichier CSR pour la génération de la certification
(a) Mettre à jour le CHEMIN

PATH=$<10.1.3 OH>/Apache/open_ssl/bin:$PATH

(b) Assurez-vous que LD_LIBRARY_PATH contient un chemin vers votre Oracle Fusion Middleware 10.1.3 ORACLE_HOME/lib.

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:< FMW 10.1.3 ORACLE_HOME>/lib

(c) Maintenant, exécutez la commande suivante :

openssl req -newkey rsa:2048 -nodes -keyout server.key -sha256 -out new.csr -config new.cnf

Soumettez le CSR à l'autorité de certification pour obtenir le certificat

Nous n'utilisons pas le portefeuille Oracle ici

Étape 3 : Recevez le certificat de serveur et les fichiers de chaîne de certificats de l'autorité de certification.

De la part de l'autorité de certification, vous recevrez les éléments suivants :

1) Un certificat de serveur signé par une autorité de certification

2)Le certificat de l'autorité de certification racine

3) Les certificats de toutes les autorités de certification intermédiaires requises

Si vous ne recevez qu'un seul fichier, vous pouvez créer ces fichiers par la méthode ci-dessous

Création du certificat de votre autorité de certification

Pour créer ca.crt

  1. Copiez server.crt sur votre PC (si nécessaire) en utilisant l'une des méthodes suivantes :

ftp (en mode binaire) server.crt sur votre pc

copiez le contenu de server.crt et collez-le dans le bloc-notes du PC. Enregistrez le fichier sous server.crt

  1. Double-cliquez sur server.crt pour l'ouvrir avec l'extension Cyrpto Shell.
  2. Sur l'onglet Chemin de certification, cliquez sur la première ligne (en haut), puis sur Afficher le certificat.
  3. Sur l'onglet Détails, cliquez sur Copier dans un fichier, cela lancera l'assistant d'exportation.
  4. Cliquez sur Suivant pour continuer.
  5. Sélectionnez X.509 encodé en Base64 (.CER) et cliquez sur Suivant.
  1. Cliquez sur Parcourir et accédez au répertoire de votre choix.
  2. Entrez ca.crt comme nom et cliquez sur OK pour exporter le certificat.
  3. Fermez l'assistant.
  4. Copiez ca.crt dans votre répertoire de portefeuille (si nécessaire) en utilisant l'une des méthodes suivantes :

ftp (en mode binaire) ca.crt vers votre répertoire de portefeuille de niveau application. Copiez le contenu de ca.crt et collez-le dans un nouveau fichier dans le répertoire de votre portefeuille de niveau application à l'aide d'un éditeur de texte. Enregistrez le fichier sous ca.crt

Placez les fichiers ci-dessus dans le même répertoire qui contient la clé privée de votre serveur :server.key.

Vous devez vous assurer que le fichier de certificat du serveur s'appelle server.crt, que le certificat de l'autorité de certification racine s'appelle ca.crt et que les certificats intermédiaires se trouvent dans un fichier appelé middle.crt.
Si vous n'avez pas de certificat intermédiaire , exécutez la commande suivante pour créer un fichier middle.crt vide

echo -n > intermediate.crt

Vérifiez que votre répertoire $INST_TOP/certs/Apache contient les fichiers suivants

server.key
new.csr
server.crt
intermediate.crt
ca.crt

Créez un fichier de certificat pour OPMN contenant le certificat de serveur et tout certificat intermédiaire en exécutant ce qui suit :

chat serveur.crt intermédiaire.crt ca.crt> opmn.crt

Étape 4  Mettre à jour le fichier de contexte

  Utilisez l'éditeur de contexte E-Business Suite – Oracle Applications Manager (OAM) pour modifier les variables liées à SSL, comme indiqué dans ce tableau :

Variables liées à SSL dans le fichier de contexte
Variable Valeur non SSL Valeur SSL
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport identique à s_webport identique à s_webssl_port
s_webssl_port non applicable la valeur par défaut est 4443
s_https_listen_parameter non applicable identique à s_webssl_port
s_login_page url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port
s_external_url url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port
 

Étape 5 Effectuez une configuration supplémentaire .

Copiez les fichiers d'origine de /admin/template vers /admin/template/custom, si le répertoire personnalisé ou l'un des fichiers de modèles personnalisés n'existe pas déjà. Mettez à jour ces fichiers personnalisés comme indiqué ci-dessous.

/admin/template/custom/opmn_xml_1013.tmp


Replace this line in the template:
<ssl enabled="true" wallet-file="%s_web_ssl_directory%/opmn"/>
With the following:
<ssl enabled="true" openssl-certfile="%s_web_ssl_directory%/Apache/opmn.crt" openssl-keyfile="%s_web_ssl_directory%/Apache/server.key" openssl-password="dummy" openssl-lib="%s_weboh_oh%/lib" ssl-versions="TLSv1.0,TLSv1.1,TLSv1.2" ssl-ciphers="AES128-SHA,DES-CBC3-SHA"/>

D_TOP>/admin/template/custom/httpd_conf_1013.tmp

The instructions here are to comment out one line and to add a new line to reference mod_ssl.so.  
Modify the following
<IfDefine SSL> 
LoadModule ossl_module libexec/mod_ossl.so
</IfDefine>
To the following:
<IfDefine SSL> 
#LoadModule ossl_module libexec/mod_ossl.so
LoadModule ssl_module libexec/mod_ssl.so
</IfDefine>

D_TOP>/admin/template/custom/ssl_conf_1013.tmp (pour UNIX)

Step 1 - Comment out the following line in the template:  
 #SSLWallet file:%s_web_ssl_directory%/Apache 
Step 2 - Add the following 3 lines into the template: 
SSLCertificateFile %s_web_ssl_directory%/Apache/server.crt 
SSLCertificateKeyFile %s_web_ssl_directory%/Apache/server.key 
SSLCertificateChainFile %s_web_ssl_directory%/Apache/intermediate.crt 
Step 3 - Replace the following: 
SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM 
With the following: 
SSLCipherSuite HIGH:MEDIUM:!aNULL:!RC4:!SEED:!IDEA:!CAMELLIA:+HIGH:+MEDIUM 
tep 4 - Replace the following: 
SSLProtocol    -all +TLSv1 +SSLv3 
With the following: SSLProtocol all -SSLv2 -SSLv3 

Étape 6 Effectuez une configuration supplémentaire pour activer TLS1.1 et TLS 1.2

La modification suivante activera les protocoles TLS 1.1 et TLS 1.2 qui ne sont pas activés par défaut dans Java 7.

Copiez les fichiers d'origine mentionnés dans le tableau ci-dessous de /admin/template vers /admin/template/custom, si le répertoire personnalisé ou l'un des fichiers de modèles personnalisés n'existe pas déjà. Mettez à jour ces fichiers personnalisés comme indiqué ci-dessous.

Fichier de modèle personnalisé Modification
/admin/template/custom/oc4j_properties_1013.tmp
/admin/template/custom/oafm_oc4j_properties_1013.tmp
/admin/template/custom/ forms_oc4j_properties_1013.tmp
(
Ajouter :

https.protocols=TLSv1,TLSv1.1,TLSv1.2

Étape 7 Mettre à jour les TrustStores b64InternetCertificate.txt .

Ajoutez le contenu du fichier ca.crt au fichier b64InternetCertificate.txt situé dans le répertoire 10.1.2 ORACLE_HOME/sysman/config :

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Étape 8 – Mettre à jour le TrustStore cacerts .

Si vous avez acheté votre certificat de serveur auprès d'une autorité de certification commerciale, vous n'aurez probablement pas à effectuer cette étape car le certificat de l'autorité de certification racine sera déjà présent dans cacerts. La commande keytool vous permettra de savoir si vous tentez d'ajouter un certificat déjà présent dans cacerts.

Suivez ces étapes pour vous assurer que ces conditions sont remplies :

  1. Naviguez jusqu'au répertoire $OA_JRE_TOP/lib/security.
  2. Sauvegardez le fichier cacerts existant.
  3. Copiez vos fichiers ca.crt dans ce répertoire et lancez la commande suivante pour vous assurer que cacerts dispose des autorisations d'écriture
$ chmod u+w cacerts

Ajoutez votre ca.crt Apache à cacerts :

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Lorsque vous y êtes invité, entrez le mot de passe du magasin de clés (le mot de passe par défaut est "changeit").

Ajoutez votre ca.crt Apache à cacerts :

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Lorsque vous y êtes invité, entrez le mot de passe du magasin de clés (le mot de passe par défaut est "changeit").

Ajoutez votre ca.crt Apache à cacerts :

$ keytool -importcert -alias ApacheRootCA -file ca.crt -v -keystore cacerts

Lorsque vous y êtes invité, entrez le mot de passe du magasin de clés (le mot de passe par défaut est "changeit").

$ chmod u-w cacerts

Étape 9 :Exécuter la configuration automatique

La configuration automatique peut être exécutée à l'aide du script adautocfg.sh dans le répertoire $ADMIN_SCRIPTS_HOME du niveau d'application.

Étape 10 :Redémarrez les services du niveau d'application

Utilisez le script adapcctl.sh dans le répertoire $ADMIN_SCRIPTS_HOME pour arrêter et redémarrer les services Apache du niveau d'application.

Étapes à suivre lorsque vous optez pour le terminateur SSL

Il n'est pas nécessaire de créer et d'installer un certificat sur le serveur Web. Dans ce cas, il nous suffit de définir le paramètre de fichier de contexte indiqué ci-dessous

Modifications lors de l'utilisation d'un accélérateur SSL
Variable Valeur non SSL Valeur SSL
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlprotocol http https
s_active_webport identique à s_webport valeur du port d'interfaçage externe de l'accélérateur SSL
s_webentryhost identique à s_webhost Nom d'hôte de l'accélérateur SSL
s_webentrydomain identique à s_domainname Nom de domaine de l'accélérateur SSL
s_enable_sslterminator # supprimez le "#" pour utiliser ssl_terminator.conf dans les environnements SSL terminés
s_login_page url construite avec le protocole http et s_webport url construite avec le protocole https, s_webentryhost, s_webentrydomain, s_active_webport
s_external_url url construite avec le protocole http et s_webport url construite avec le protocole https, s_webentryhost, s_webentrydomain, s_active_webport

Exécuter la configuration automatique

La configuration automatique peut être exécutée à l'aide du script adautocfg.sh dans le répertoire $ADMIN_SCRIPTS_HOME du niveau d'application.

Redémarrer les services du niveau d'application

Utilisez le script adapcctl.sh dans le répertoire $ADMIN_SCRIPTS_HOME pour arrêter et redémarrer les services Apache du niveau d'application.

Étapes pour le chiffrement de bout en bout avec configuration directe sur l'équilibreur de charge

1) Toutes les étapes indiquées pour un seul serveur Web doivent être exécutées.

2) Le certificat doit être créé avec le nom de l'équilibreur de charge

3)   Nous pouvons exécuter les étapes du certificat sur un nœud, puis copier toutes les étapes sur les autres nœuds

Modifications de la valeur de contexte

Variables liées à SSL dans le fichier de contexte
Variable Valeur non SSL Valeur SSL
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport identique à s_webport identique à s_webssl_port
s_webssl_port non applicable la valeur par défaut est 4443
s_https_listen_parameter non applicable identique à s_webssl_port
s_login_page url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port
s_external_url url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port

Exécuter la configuration automatique

La configuration automatique peut être exécutée à l'aide du script adautocfg.sh dans le répertoire $ADMIN_SCRIPTS_HOME du niveau d'application.

Redémarrer les services du niveau d'application

Utilisez le script adapcctl.sh dans le répertoire $ADMIN_SCRIPTS_HOME pour arrêter et redémarrer les services Apache du niveau d'application.

Étapes pour le chiffrement de bout en bout avec chiffrement/déchiffrement sur l'équilibreur de charge

1) Toutes les étapes indiquées pour un seul serveur Web doivent être exécutées.

2) Le certificat doit être créé au niveau de l'équilibreur de charge et au niveau du nœud Web également. Il doit être créé avec le nom de l'équilibreur de charge sur les deux côtés

3)   Nous pouvons exécuter les étapes du certificat sur un nœud Web, puis copier toutes les étapes sur les autres nœuds

4) L'équilibre de charge doit avoir le certificat SSL client pour le certificat de nœud Web

Modifications de la valeur de contexte

Variables liées à SSL dans le fichier de contexte
Variable Valeur non SSL Valeur SSL
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport identique à s_webport identique à s_webssl_port
s_webssl_port non applicable la valeur par défaut est 4443
s_https_listen_parameter non applicable identique à s_webssl_port
s_login_page url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port
s_external_url url construite avec le protocole http et s_webport url construite avec le protocole https et s_webssl_port

  Exécuter la configuration automatique

La configuration automatique peut être exécutée à l'aide du script adautocfg.sh dans le répertoire $ADMIN_SCRIPTS_HOME du niveau d'application.

Redémarrer les services du niveau d'application

Utilisez le script adapcctl.sh dans le répertoire $ADMIN_SCRIPTS_HOME pour arrêter et redémarrer les services Apache du niveau d'application.

Configuration supplémentaire

Configuration du niveau de base de données

Les produits Oracle tels qu'Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore et Pricing exploitent la base de données en tant que client HTTP. L'implémentation de TLS pour le serveur de base de données Oracle (qui agit comme un client envoyant des requêtes au serveur Web) utilise Oracle Wallet Manager pour configurer un portefeuille Oracle.

Pour activer la requête client HTTPS à partir de la base de données à l'aide d'UTL_HTTP, vous devez établir un truststore au format portefeuille. Vous n'avez pas besoin d'un certificat de serveur pour ce portefeuille. Il vous suffit d'importer le certificat d'autorité de certification racine pour les autorités de certification racine qui sont l'ancre de confiance pour les sites auxquels vous avez besoin d'UTL_HTTP pour vous connecter.

  1. Après avoir défini votre environnement pour le niveau base de données, accédez au répertoire $ORACLE_HOME/appsutil .
  2. Créez un nouveau répertoire de portefeuille nommé portefeuille.
  3. Naviguez jusqu'au répertoire de portefeuille nouvellement créé.
  4. Ouvrez Oracle Wallet Manager en arrière-plan.
owm &
  1. Dans le menu Oracle Wallet Manager, accédez à Portefeuille.> Nouveau .
    Répondez NON à :Votre répertoire de portefeuille par défaut n'existe pas. Souhaitez-vous le créer maintenant ? Le nouvel écran de portefeuille vous demandera maintenant d'entrer un mot de passe pour votre portefeuille. Cliquez sur NON lorsque vous y êtes invité :un nouveau portefeuille vide a été créé. Souhaitez-vous créer une demande de certificat maintenant ?
  2. Si vous devez importer ca.crt, dans le menu Oracle Wallet Manager, accédez à Opérations.> Importer un certificat de confiance . Cliquez sur OK . Double-cliquez sur ca.crt pour l'importer.
  3. Enregistrer le portefeuille :dans le menu Oracle Wallet Manager, cliquez sur Portefeuille. . Vérifiez le  Connexion automatique case à cocher est sélectionnée. Cliquez sur Enregistrer .

Pour tester que le portefeuille est correctement configuré et accessible, connectez-vous à SQLPLUS en tant qu'utilisateur des applications et exécutez ce qui suit :

SQL>sélectionnez utl_http.request('[adresse d'accès]', '[adresse proxy]', 'fichier:[chemin complet du répertoire du portefeuille]', null) de dual ;

où :
‘[adresse d’accès]’ =l'URL de votre portail d'installation rapide d'Oracle E-Business Suite.
‘[adresse proxy] ‘ =l'URL de votre serveur proxy, ou NULL si vous n'utilisez pas de serveur proxy.
'file:[full path to wallet directory]'  =l'emplacement de votre répertoire de portefeuille (ne spécifiez pas les fichiers de portefeuille réels).

Le dernier paramètre est le mot de passe du portefeuille, qui est défini sur null par défaut.

Exemples :

SQL>select utl_http.request('https://www.oracle.com/robots.txt','http://www-proxy.com:80', 'file:/d1/oracle/db/tech_st/12.1.0/appsutil/wallet', null) from dual;
SQL>select utl_http.request('https://www.oracle.com/robots.txt',null, 'file:/d1/oracle/db/tech_st/12.1.0/appsutil/wallet', null) from dual;

Si le portefeuille a été correctement configuré, les 2 000 premiers caractères de la page HTML vous seront renvoyés.

 

Liens associés

Activation de SSL ou TLS dans Oracle E-Business Suite Release 12 (Doc ID 2143099.1)
Comment trouver les composants R12 Version
40 Adpatch question que chaque DBA doit connaître
awk command
Keytool command