Oracle
 sql >> डेटाबेस >  >> RDS >> Oracle

Oracle Apps R12.2 . में TLS को सक्षम करना

यहां  हम Oracle Apps R12.2 में TLS को सक्षम करने के लिए विस्तृत चरणों को देख रहे होंगे

विषय-सूची

परिचय:

वेब ब्राउज़र और वेब सर्वर के बीच डेटा R12 एप्लिकेशन में अनएन्क्रिप्टेड यात्रा करता है इसलिए पासवर्ड और अन्य जानकारी को स्निफर द्वारा ट्रैक किया जा सकता है। हम R12 में SSL लागू करके इससे बच रहे हैं।

एसएसएल कार्यान्वयन के साथ, डेटा एन्क्रिप्टेड रूपों में यात्रा करता है और केवल वेब ब्राउज़र और वेब सर्वर ही इसे डिक्रिप्ट कर सकते हैं।

कार्यान्वयन के लिए कॉन्फ़िगरेशन के अनुसार R12 परिवेश   में SSL प्रमाणपत्र और कॉन्फ़िगरेशन की आवश्यकता होती है

SSL क्या है?

एसएसएल और टीएलएस क्रिप्टोग्राफिक प्रोटोकॉल हैं जो संचार अनुप्रयोगों और इंटरनेट पर उनके उपयोगकर्ताओं के बीच गोपनीयता सुनिश्चित करते हैं

ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) क्या है

ट्रांसपोर्ट लेयर सिक्योरिटी, या टीएलएस, एसएसएल का उत्तराधिकारी है। टीएलएस, एसएसएल की तरह, एक प्रोटोकॉल है जो क्लाइंट और सर्वर के बीच ट्रैफ़िक को एन्क्रिप्ट करता है। टीएलएस दो मशीनों के बीच एक एन्क्रिप्टेड कनेक्शन बनाता है जिससे निजी जानकारी को बिना छिपकर बात करने, डेटा से छेड़छाड़ या संदेश जालसाजी की समस्याओं के बिना प्रसारित किया जा सकता है।

SSL कैसे काम करता है

  1. क्लाइंट HTTPS कनेक्शन मोड का उपयोग करके सर्वर को एक अनुरोध भेजता है।
  2. सर्वर क्लाइंट को अपना डिजिटल प्रमाणपत्र प्रस्तुत करता है। इस प्रमाणपत्र में सर्वर की पहचान करने वाली जानकारी जैसे सर्वर का नाम, संगठन और सर्वर सार्वजनिक कुंजी और CA निजी कुंजी के डिजिटल हस्ताक्षर शामिल हैं
  3. क्लाइंट (वेब ​​ब्राउज़र) के पास सभी सीए की सार्वजनिक कुंजी है। यह डिजिटल प्रमाणपत्र निजी कुंजी को डिक्रिप्ट करता है यह सत्यापन साबित करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी, और इसलिए सार्वजनिक कुंजी से जुड़े व्यक्ति होने की संभावना है। यदि सत्यापन अच्छा होता है, तो सर्वर को एक विश्वसनीय सर्वर के रूप में प्रमाणित किया जाता है।
  4. क्लाइंट सर्वर को एन्क्रिप्शन स्तर, या सिफर की एक सूची भेजता है, जिसका वह उपयोग कर सकता है।
  5. सर्वर सूची प्राप्त करता है और एन्क्रिप्शन के सबसे मजबूत स्तर का चयन करता है जो उनके पास समान है।
  6. क्लाइंट सर्वर की सार्वजनिक कुंजी के साथ एक यादृच्छिक संख्या को एन्क्रिप्ट करता है और सर्वर को परिणाम भेजता है (जिसे केवल सर्वर अपनी निजी कुंजी के साथ डिक्रिप्ट करने में सक्षम होना चाहिए); दोनों पक्षों ने सत्र के दौरान बाद के एन्क्रिप्शन और डेटा के डिक्रिप्शन के लिए एक अद्वितीय सत्र कुंजी उत्पन्न करने के लिए यादृच्छिक संख्या का उपयोग किया

एसएसएल कार्यान्वयन R12 कार्यान्वयन की टोपोलॉजी पर निर्भर करेगा। मैं यहां सभी प्रमुख पर प्रकाश डाल रहा हूं।

TLS समाप्ति बिंदु

  • टीएलएस टर्मिनेशन पॉइंट एन्क्रिप्टेड कनेक्शन के लिए एंड-पॉइंट सर्वर है जिसे क्लाइंट (उदाहरण के लिए, एक ब्राउज़र) द्वारा शुरू किया गया है।
  • Oracle E-Business Suite के मामले में Oracle HTTP सर्वर TLS समाप्ति बिंदु के रूप में कार्य कर सकता है। एक वैकल्पिक TLS समाप्ति बिंदु, जैसे कि एक रिवर्स प्रॉक्सी या लोड बैलेंसर, Oracle HTTP सर्वर के सामने कॉन्फ़िगर किया जा सकता है।

विभिन्न एसएसएल टोपोलॉजी

  • टीएलएस समाप्ति बिंदु के साथ वेबसर्वर के रूप में एक एकल वेबसर्वर परिनियोजन

यह काफी सरल है। हमें वेबसर्वर के लिए डिजिटल प्रमाणपत्र की आवश्यकता होगी। कदम सीधे आगे हैं। वेब ब्राउज़र और वेबसर्वर के बीच यातायात एन्क्रिप्ट किया जाएगा

  • एक लोड बैलेंसर होना जो 2 या अधिक वेबसर्वर को सेवा दे रहा है, इसे थोड़ा जटिल बना देता है

इस मामले में, हमारे पास निम्नलिखित विकल्प हो सकते हैं

1. यातायात का अंत से अंत तक एन्क्रिप्शन (वेबसर्वर के रूप में टीएलएस समाप्ति बिंदु)

संपूर्ण ट्रैफ़िक प्रवाह अर्थात ब्राउज़र से लोड बैलेंसर और लोड बैलेंसर से वेब सर्वर तक एन्क्रिप्ट किया गया है

इसे करने के दो तरीके हैं

a) पास-थ्रू कॉन्फ़िगरेशन :इस मामले में लोड बैलेंस संदेश को डिक्रिप्ट/एन्क्रिप्ट नहीं करता है। यह सिर्फ वेबसर्वर को ट्रैफिक से गुजरता है

b) डिक्रिप्शन/एन्क्रिप्शन :इस मामले में लोड बैलेंस लोड बैलेंसर स्तर पर यातायात को डिक्रिप्ट करता है और फिर इसे एन्क्रिप्ट करता है और इसे वेब सर्वर पर भेजता है जो इसे फिर से डिक्रिप्ट करता है

2. एसएसएल टर्मिनेटर (वैकल्पिक टीएलएस टर्मिनेशन पॉइंट):वेब ब्राउज़र और लोड बैलेंसर के बीच का ट्रैफ़िक केवल एन्क्रिप्टेड होता है। लोड बैलेंस एसएसएल टर्मिनेटर के रूप में कार्य करता है और एसएसएल को लोड बैलेंसर स्तर पर समाप्त करता है और अनएन्क्रिप्टेड ट्रैफिक को वेबसर्वर को भेजता है।

प्रत्येक टोपोलॉजी पर कॉन्फ़िगरेशन करने के चरण नीचे दिए गए हैं

टीएलएस टर्मिनेशन पॉइंट के साथ वेबसर्वर के रूप में एकल वेबसर्वर परिनियोजन

महत्वपूर्ण बिंदु

1) न्यूनतम जावा डेवलपमेंट किट (JDK) 7 में अपग्रेड करें।

TLS 1.2 के उपयोग के लिए कम से कम Java 7 की आवश्यकता होती है

2) Oracle फ्यूजन मिडलवेयर अपग्रेड करें।

TLS 1.2 के उपयोग के लिए Oracle फ्यूजन मिडलवेयर 1.1.1.9 की आवश्यकता है

3) उत्पाद विशिष्ट पैच लागू करें।

Oracle वर्कफ़्लो - लागू करें पैच 22806350 :R12.OWF.C Oracle वर्कफ़्लो अधिसूचना मेलर समस्या का समाधान करने के लिए।

Oracle iProcurement - My Oracle सपोर्ट नॉलेज दस्तावेज़ 1937220.1 में उल्लिखित पैच लागू करें , Oracle iProcurement, Exchange और OSN विफल होने के बाद आपूर्तिकर्ता साइट SSLv3 से TLS प्रोटोकॉल में माइग्रेट हो जाती है (SSL हैंडशेक SSLIOClosedOverrideGoodbyeKiss के साथ) , जो उपयुक्त एप्लिकेशन संस्करणों से मेल खाती है।

Oracle iPayment - लागू करें पैच 22522877 :R12.IBY.C.

Oracle XML गेटवे - लागू करें पैच 22326911 :R12.ECX.C.

  चरण 1

अपना परिवेश सेट करें

इस खंड में विस्तृत चरणों को (रनिंग) रन फाइल सिस्टम पर निष्पादित किया जाना चाहिए ताकि यह सुनिश्चित हो सके कि अगले ऑनलाइन पैचिंग के दौरान टीएलएस सेटअप को पैच फाइल सिस्टम में प्रचारित किया जाता है। इस बिंदु पर एक सक्रिय पैचिंग चक्र नहीं होना चाहिए। यह जांचने के लिए कि कोई ऑनलाइन पैचिंग साइकिल पहले से सक्रिय है या नहीं, आप निम्न कमांड का उपयोग कर सकते हैं:

यूनिक्स:

$ अपनाने-स्थिति

  1. ओरेकल ई-बिजनेस सूट रिलीज 12.2 एप्लिकेशन टियर में ओएस उपयोगकर्ता के रूप में लॉग ऑन करें जो इंस्टॉलेशन फाइलों का मालिक है।
  2. एप्लिकेशन संदर्भ फ़ाइल वैरिएबल s_file_edition_type के साथ फ़ाइल सिस्टम 'रन' पर सेट है, रन फ़ाइल सिस्टम को दर्शाता है। रन फ़ाइल सिस्टम पर APPL_TOP निर्देशिका में स्थित अपनी एप्लिकेशन स्तरीय परिवेश फ़ाइल (.env) को स्रोत करें। APPS.env फ़ाइल को स्रोत न करें, अन्यथा 10.12 पर्यावरण चर उठाए जाएंगे और Oracle वॉलेट प्रबंधक 11g प्रारंभ करने में विफल हो जाएगा। पर्यावरण फ़ाइल को सोर्स करने के बाद, $FILE_EDITION पर्यावरण चर 'चलाना' होना चाहिए।
  3. owm gui के लिए फ़्यूज़न मिडलवेयर स्थान और DISPLAY चर शामिल करने के लिए PATH पर्यावरण चर सेट करें

उदाहरण के लिए

निर्यात पथ=$FMW_HOME/webtier/bin:$FMW_HOME/oracle_common/bin:$PATH

निर्यात DISPLAY=<होस्टनाम या आईपी पता>:0.0

 एस दूसरा चरण

वॉलेट बनाएं

s_web_ssl_directory स्थान का उपयोग अभी भी कुछ Oracle ई-बिजनेस सूट रिलीज़ 12.2 घटकों (उदाहरण के लिए, XML गेटवे ट्रांसपोर्टेशन एजेंट OXTA) द्वारा और Oracle फ़्यूज़न मिडलवेयर क्लोनिंग प्रक्रिया के दौरान किया जाता है।

हम इस स्थान को निम्न तरीके से ढूंढ सकते हैं

बिल्ली $CONTEXT_FILE|grep “s_web_ssl_directory”

वॉलेट प्रबंधक को पृष्ठभूमि प्रक्रिया के रूप में खोलें:

$ owm और

Oracle वॉलेट मैनेजर मेनू पर वॉलेट पर नेविगेट करें

नया।

इसका उत्तर नहीं:आपकी डिफ़ॉल्ट वॉलेट निर्देशिका मौजूद नहीं है। क्या आप इसे अभी बनाना चाहते हैं?

नई वॉलेट स्क्रीन अब आपको अपने वॉलेट के लिए पासवर्ड दर्ज करने के लिए कहेगी

पासवर्ड दर्ज करें और इसे याद रखें

एक नया खाली बटुआ बनाया गया है। क्या आप इस समय प्रमाणपत्र अनुरोध बनाना चाहते हैं?

क्रिएट सर्टिफिकेट रिक्वेस्ट स्क्रीन में “Yes” पर क्लिक करने के बाद पॉप अप होगा:

उपयुक्त मान भरें जहाँ:

सामान्य नाम यह डोमेन सहित आपके सर्वर का नाम है।
संगठनात्मक इकाई:(वैकल्पिक) आपके संगठन की इकाई।
संगठन यह आपके संगठन का नाम है
इलाका/शहर यह   आपका इलाका या शहर है।
राज्य/प्रांत आपके राज्य या प्रांत का पूरा नाम संक्षिप्त नहीं है।

ड्रॉप डाउन सूची से अपना देश चुनें, और कुंजी आकार के लिए, न्यूनतम के रूप में 2048 चुनें। ठीक क्लिक करें।

अनुरोध किए गए प्रमाणपत्र पर क्लिक करें

प्रमाणपत्र अनुरोध को किसी प्रमाणन प्राधिकारी को सबमिट करने से पहले आपको निर्यात करना होगा।

  1. प्रमाणपत्र को हाइलाइट करने के लिए [अनुरोधित] पर क्लिक करें।
  2. मेनू से ऑपरेशन क्लिक करें

निर्यात प्रमाणपत्र अनुरोध

  1. फ़ाइल को server.csr के रूप में सहेजें
  2. मेनू से वॉलेट पर क्लिक करें और फिर सहेजें पर क्लिक करें।
  3. निर्देशिका चुनें स्क्रीन पर निर्देशिका को अपनी पूरी तरह से योग्य वॉलेट निर्देशिका में बदलें।
  4. ठीक क्लिक करें।
  5. मेनू से वॉलेट क्लिक करें और ऑटो लॉग इन बॉक्स चेक करें।

इस पासवर्ड को कुछ ऐसा बनाना सुनिश्चित करें जो आपको याद रहे। जब भी आप Oracle वॉलेट मैनेजर के साथ वॉलेट खोलते हैं या कमांड लाइन इंटरफेस का उपयोग करके वॉलेट पर ऑपरेशन करते हैं, तो आपको पासवर्ड का उपयोग करना होगा। वॉलेट बनाने वाले ओएस उपयोगकर्ता द्वारा सबमिट की गई ऑटो लॉगिन सक्षम प्रक्रियाओं के साथ वॉलेट तक पहुंचने के लिए पासवर्ड की आपूर्ति करने की आवश्यकता नहीं होगी।

  1. वॉलेट प्रबंधक से बाहर निकलें।

वॉलेट निर्देशिका में अब निम्न फ़ाइलें होंगी:

cwallet.sso

ewallet.p12

server.csr

अब आप सर्वर प्रमाणपत्र का अनुरोध करने के लिए अपने प्रमाणन प्राधिकारी को server.csr सबमिट कर सकते हैं

वॉलेट का उपयोग करके वॉलेट को सेव करें और सेव करें और डायरेक्टरी पाथ दें

प्रमाण पत्र अनुरोध को किसी प्रमाणपत्र प्राधिकारी को सबमिट करें

नोट:हस्ताक्षर एल्गोरिथम परिवर्तन

एन्क्रिप्शन एल्गोरिदम के लिए उद्योग मानकों की लगातार समीक्षा की जा रही है। उद्योग मानक के रूप में SHA-1 आधारित हस्ताक्षर हैश एल्गोरिथम के साथ जारी किए गए प्रमाणपत्रों को चरणबद्ध तरीके से समाप्त किया जा रहा है। कई प्रमाणपत्र प्राधिकारी प्रमाणपत्र जारी करने के लिए न्यूनतम हस्ताक्षर एल्गोरिथम के रूप में SHA-2 की सिफारिश या अनिवार्य कर रहे हैं। SHA-2 में जाने की समय सीमा उपयोग किए जाने वाले प्रमाणपत्र प्राधिकरण के आधार पर भिन्न होती है। SHA-2 की आवश्यकता मध्यवर्ती प्रमाणपत्रों को भी प्रभावित करती है जो जारी किए गए अंतिम-इकाई SHA-2 प्रमाणपत्र को वापस श्रृंखलाबद्ध करने के लिए SHA-2 भी होना चाहिए। रूट प्रमाणपत्र प्रभावित नहीं होते हैं।

अधिक जानकारी के लिए निम्नलिखित My Oracle सपोर्ट नॉलेज डॉक्यूमेंट्स का संदर्भ लें:

दस्तावेज़ 1448161.1SHA-1 या बेहतर सिग्नेचर एल्गोरिथम के साथ CSR कैसे तैयार करें

दस्तावेज़ 1275428.1Oracle एप्लिकेशन सर्वर (10.1.2.X.X/10.1.3.X.X) और फ़्यूज़न मिडलवेयर 11g (11.1.1.X) में SHA-2 के लिए समर्थन स्थिति

दस्तावेज़ 1939223.1क्या FMW11g में Oracle वॉलेट मैनेजर या ORAPKI के साथ SHA-2 प्रमाणपत्र हस्ताक्षर अनुरोध जनरेट करना संभव है

आपके प्रमाणपत्र प्रदाता के आधार पर, Oracle वॉलेट मैनेजर (OWM) द्वारा उत्पन्न MD5 आधारित प्रमाणपत्र अनुरोध (CSR) स्वीकार नहीं किया जा सकता है।

उदाहरण के लिए, सिमेंटेक अब केवल SHA-1 2048-बिट आधारित CSR या उच्चतर स्वीकार करेगा। OWM और orapki दोनों में एक मौजूदा सीमा के कारण, वे MD5 आधारित CSR के अलावा कुछ भी उत्पन्न करने में असमर्थ हैं। OWM SHA-2 या उससे ऊपर के विश्वसनीय प्रमाणपत्र और सर्वर प्रमाणपत्र स्वीकार कर सकता है, यह उन्हें उत्पन्न नहीं कर सकता है।

इन मामलों में, समाधान सीएसआर उत्पन्न करने के लिए ओपनएसएसएल का उपयोग करना है। इस प्रक्रिया का एक उदाहरण नीचे दिया गया है।

  1. मौजूदा वॉलेट लेने के लिए OpenSSL का उपयोग करें और इसे एक नई PEM प्रारूप फ़ाइल के रूप में सहेजें:

opensl pkcs12 -in ewallet.p12 -nodes -out nonoracle_wallet.pem

SHA-2 निर्दिष्ट करने वाला अनुरोध उत्पन्न करने के लिए OpenSSL का उपयोग करें:

opensl req -new -key nonoracle_wallet.pem -sha256 -out server.csr

इस बिंदु पर, OpenSSL आपको अनुरोध विशेषताओं के लिए संकेत देगा। OWM में CSR बनाते समय आपके द्वारा दर्ज किया गया वही डेटा दर्ज करना सुनिश्चित करें। 'चैलेंज पासवर्ड' निर्दिष्ट न करें क्योंकि इसे अधिकांश प्रमाणित करने वाले अधिकारियों द्वारा असुरक्षित माना गया है।

  1. सीएसआर अब सर्वर प्रमाणपत्र का अनुरोध करने के लिए आपके प्रमाणपत्र प्राधिकारी को सबमिट किया जाना चाहिए।
  2. अपना नया जारी प्रमाणपत्र प्राप्त करने पर, आप नीचे दिए गए अगले चरण को जारी रखते हुए OWM का उपयोग करके इसे अपने वॉलेट में आयात कर सकते हैं

चरण 5

अपने सर्वर प्रमाणपत्र को वॉलेट में आयात करें

अपने प्रमाणन प्राधिकारी से अपना सर्वर प्रमाणपत्र प्राप्त करने के बाद आपको इसे अपने वॉलेट में आयात करना होगा। निम्न विधियों में से किसी एक द्वारा अपने सर्वर पर वॉलेट निर्देशिका में प्रमाणपत्र को server.crt पर कॉपी करें:

  1. प्रमाण पत्र एफ़टीपी (बाइनरी मोड में)
  2. सामग्री को server.crt में कॉपी और पेस्ट करें

अपने बटुए में server.crt आयात करने के लिए इन चरणों का पालन करें:

  1. वॉलेट प्रबंधक को पृष्ठभूमि प्रक्रिया के रूप में खोलें:

$ owm और

  1. मेनू से वॉलेट पर क्लिक करें फिर खोलें।
  2. जवाब दिए जाने पर हां में जवाब दें:

आपकी डिफ़ॉल्ट वॉलेट निर्देशिका मौजूद नहीं है।

क्या आप जारी रखना चाहते हैं?

  1. निर्देशिका चुनें स्क्रीन पर निर्देशिका को अपनी पूरी तरह से योग्य वॉलेट निर्देशिका में बदलें और

ठीक क्लिक करें

  1. अपना वॉलेट पासवर्ड दर्ज करें और ओके पर क्लिक करें।
  2. Oracle वॉलेट प्रबंधक मेनू पर संचालन आयात उपयोगकर्ता प्रमाणपत्र पर नेविगेट करें। सर्वर प्रमाणपत्र एक प्रकार का उपयोगकर्ता प्रमाणपत्र है। चूंकि प्रमाणन प्राधिकरण ने सर्वर के लिए एक प्रमाणपत्र जारी किया है, जिसका विशिष्ट नाम (डीएन) विषय फ़ील्ड में है, सर्वर प्रमाणपत्र स्वामी है, इस प्रकार इस उपयोगकर्ता प्रमाणपत्र के लिए "उपयोगकर्ता" है।
  1. ठीक क्लिक करें।
  2. इसे आयात करने के लिए server.crt पर डबल क्लिक करें।
  3. वॉलेट सेव करें:
  4. Oracle वॉलेट मैनेजर मेनू पर वॉलेट क्लिक करें।
  5. सत्यापित करें कि ऑटो लॉगिन बॉक्स चेक किया गया है।
  6. सहेजें क्लिक करें

नोट:यदि सर्वर.crt की श्रृंखला बनाने वाले सभी विश्वसनीय प्रमाणपत्र वॉलेट में मौजूद नहीं हैं, तो प्रमाणपत्र जोड़ना विफल हो जाएगा। जब वॉलेट बनाया गया था, तो सबसे आम सीए (जैसे वेरीसाइन, जीटीई और एंट्रस्ट) के प्रमाण पत्र स्वचालित रूप से शामिल किए गए थे। यदि आपको उनका प्रमाणपत्र जोड़ने की आवश्यकता है, तो अपने प्रमाणन प्राधिकारी से संपर्क करें, और प्रदान की गई फ़ाइल को ca.crt के रूप में वॉलेट निर्देशिका में बेस 64 प्रारूप में सहेजें। एक अन्य विकल्प यह है कि आप अपने सर्वर प्रमाणपत्र (server.crt) से ca.crt बनाने के लिए नीचे दिए गए निर्देशों का पालन करें। यदि आपके प्रमाणन प्राधिकरण ने एक मध्यवर्ती प्रमाणपत्र (श्रृंखला को पूरा करने के लिए) प्रदान किया है, तो प्रदान की गई फ़ाइल को बेस64 प्रारूप में intca.crt के रूप में सहेजें, सर्वर.crt आयात करने से पहले इसे Oracle वॉलेट प्रबंधक में आयात करना होगा। ऐसे प्रमाणपत्र जिनमें कई भाग होते हैं (जैसे कि P7B प्रकार) भी इस श्रेणी में आते हैं

अपने प्रमाणन प्राधिकारी का प्रमाणपत्र बनाना

ca.crt बनाने के लिए

  1. निम्न विधियों में से किसी एक का उपयोग करके अपने पीसी (यदि आवश्यक हो) के लिए server.crt कॉपी करें:

ftp (बाइनरी मोड में) server.crt अपने पीसी पर।

server.crt की सामग्री को कॉपी करें और पीसी पर नोटपैड में पेस्ट करें। फ़ाइल को सर्वर.crt के रूप में सहेजें

  1. सर्वर.crt को साइरप्टो शैल एक्सटेंशन के साथ खोलने के लिए डबल क्लिक करें।
  2. प्रमाणन पथ टैब पर पहली (शीर्ष) पंक्ति पर क्लिक करें और फिर प्रमाणपत्र देखें।
  3. विवरण टैब पर कॉपी टू फाइल पर क्लिक करें, इससे निर्यात विज़ार्ड शुरू हो जाएगा।
  4. जारी रखने के लिए अगला क्लिक करें।
  5. बेस64 एन्कोडेड X.509 (.CER) का चयन करें और अगला क्लिक करें।
  1. ब्राउज़ पर क्लिक करें और अपनी पसंद की निर्देशिका में नेविगेट करें।
  2. नाम के रूप में ca.crt दर्ज करें और प्रमाणपत्र निर्यात करने के लिए ठीक क्लिक करें।
  3. विज़ार्ड बंद करें।
  4. निम्न विधियों में से किसी एक का उपयोग करके ca.crt को वापस अपनी वॉलेट निर्देशिका (यदि आवश्यक हो) में कॉपी करें:

ftp (बाइनरी मोड में) ca.crt को आपके एप्लिकेशन टियर वॉलेट डायरेक्टरी में

ca.crt की सामग्री को कॉपी करें और टेक्स्ट एडिटर का उपयोग करके अपनी एप्लिकेशन टियर वॉलेट निर्देशिका में एक नई फ़ाइल में पेस्ट करें। फ़ाइल को ca.crt के रूप में सहेजें

स्क्रीन शॉट्स के साथ प्रमाणपत्र आयात करने के लिए विस्तृत चरण

 owm &

फिर वॉलेट पर क्लिक करें -> खोलें

हाँ क्लिक करें

wwallet निर्देशिका का पूरा पथ दर्ज करें

वॉलेट पासवर्ड दर्ज करें

अब संचालन :उपयोगकर्ता प्रमाणपत्र आयात करें

वैकल्पिक रूप से आप प्रमाणपत्र जोड़ सकते हैं

orapki wallet add \ 
 -wallet . \
-trusted_cert \
-cert ca.cer \
-pwd <pwd>

orapki wallet add \
-wallet . \
-trusted_cert \
-cert intca.cer \
-pwd <pwd>

 
orapki wallet add \
-wallet .\
-user_cert \
-cert tech.cer \
-pwd <pwd>

 

यदि आपको CA प्रमाणपत्र आयात करने की आवश्यकता है, तो आपको 10.1.2 ORACLE_HOME/sysman/config निर्देशिका में स्थित b64InternetCertificate.txt फ़ाइल में ca.crt फ़ाइल की सामग्री को भी जोड़ना होगा:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

यदि आपको एक इंटरमीडिएट प्रमाणपत्र (intca.crt) भी प्रदान किया गया था, तो आपको उसे b64InternetCertificate.txt:

में भी जोड़ना होगा।

$ cat intca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

चरण 6 - Oracle HTTP सर्वर वॉलेट को संशोधित करें

/Apache अभी भी कुछ Oracle ई-बिजनेस सूट रिलीज़ 12.2 घटकों द्वारा उपयोग किया जाता है, लेकिन Oracle HTTP सर्वर द्वारा उपयोग नहीं किया जाता है।

/अपाचे वॉलेट (cwallet.sso ) को /config/OHS//keystores/default  निर्देशिका स्थान

में कॉपी करें

आप इन वेरिएबल को कॉन्टेक्स्ट फ़ाइल से पा सकते हैं

बिल्ली $CONTEXT_FILE|grep “s_ohs_instance_loc”

बिल्ली $CONTEXT_FILE|grep “s_ohs_component”

चरण 7 - ओपीएमएन वॉलेट को संशोधित करें और सिफर सूट को कॉन्फ़िगर करें

OPMN वॉलेट संशोधित करें

ओपीएमएन वॉलेट के लिए डिफ़ॉल्ट स्थान /config/OPMN/opmn/वॉलेट निर्देशिका में है।

हम इस स्थान को निम्न तरीके से ढूंढ सकते हैं

बिल्ली $CONTEXT_FILE|grep “s_ohs_instance_loc”

  1. /config/OPMN/opmn/वॉलेट निर्देशिका पर नेविगेट करें।
  2. मौजूदा वॉलेट फ़ाइलों को एक बैकअप निर्देशिका में ले जाएं यदि आप भविष्य में उनका फिर से उपयोग करना चाहते हैं।
  3. cwallet.sso फ़ाइलों को /config/OHS//keystores/default निर्देशिका से वर्तमान निर्देशिका में कॉपी करें।

OPMN सिफर सूट कॉन्फ़िगर करें

ओपीएमएन रिमोट पोर्ट पर मजबूत सिफर सूट को लागू करने के लिए आपको यह कॉन्फ़िगरेशन करना होगा।

  1. सुनिश्चित करें कि सभी प्रक्रियाएं बंद हैं।
  2. अपने वेब टियर इंस्टेंस के अंतर्गत स्थित opmn.xml फ़ाइल खोलें।
  3. फ़ाइल के शीर्ष पर, <सूचना-सर्वर> अनुभाग में SSL विकल्प देखें।
    बदलें:

wallet-file=""/>
to

wallet-file="" ssl-versions="TLSv1.0″
ssl-ciphers="<की सूची से दो सिफर चुनें नीचे मान्य सिफर, अल्पविराम से अलग किया गया>”/>
निम्न सूची मान्य सिफर सुइट्स को निर्दिष्ट करती है जिनका उपयोग किया जा सकता है:

  • SSL_RSA_WITH_AES_256_CBC_SHA
  • SSL_RSA_WITH_AES_128_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

उदाहरण के लिए:

वॉलेट-फ़ाइल ="/EBS_web_EBSDB_OHS1/config/OPMN/opmn/वॉलेट" ssl-संस्करण ="TLSv1.0″
ssl-ciphers="SSL_RSA_EDE_AES_128_CBC_SHA_,SSL_3DE_AES_128_CBC_SHA_,SSL_3

admin.conf फ़ाइल संपादित करें।
बदलें:

SSLCipherSuite SSL_RSA_WITH_RC4_128_SHA
SSLप्रोटोकॉल nzos_Version_1_0 nzos_Version_3_0

करने के लिए

SSLCipherSuite <उपरोक्त सूची से एक मान्य सिफर चुनें>:<उपरोक्त सूची में से एक अन्य मान्य सिफर चुनें>
SSLProtocol nzos_Version_1_0 nzos_Version_1_1 nzos_Version_1_2

चरण 8 - Oracle फ़्यूज़न मिडलवेयर कंट्रोल कंसोल को संशोधित करें

फ्यूजन मिडलवेयर कंट्रोल कंसोल आपके ओरेकल फ्यूजन मिडलवेयर एंटरप्राइज को प्रबंधित करने के लिए ओपीएमएन की कार्यक्षमता का उपयोग करता है।

यदि आप भविष्य में उनका फिर से उपयोग करना चाहते हैं, तो मौजूदा वॉलेट फ़ाइलों को एक बैकअप निर्देशिका में ले जाएँ।

  • $EBS_DOMAIN_HOME/opmn///वॉलेट
  • $EBS_DOMAIN_HOME/opmn//वॉलेट
  • $FMW_HOME/webtier/instances//config/OHS//proxy-wallet

हम इस स्थान को निम्न तरीके से ढूंढ सकते हैं

बिल्ली $CONTEXT_FILE|grep “EBS_DOMAIN_HOME”

cwallet.sso फ़ाइल को /config/OPMN/opmn/वॉलेट निर्देशिका से ऊपर बताए गए तीनों स्थानों पर कॉपी करें।

नोट :एक साझा फ़ाइल सिस्टम और मल्टीनोड कॉन्फ़िगरेशन के मामले में, पहली दो निर्देशिकाओं के अपडेट प्राथमिक नोड पर किए जाते हैं, और तीसरी निर्देशिका के अपडेट संबंधित एप्लिकेशन टियर नोड पर किए जाते हैं जहां ओएचएस को टीएलएस के लिए कॉन्फ़िगर किया जा रहा है। इसका कारण यह है कि पहली दो निर्देशिकाएं केवल प्राथमिक नोड पर मौजूद होंगी, और तीसरी निर्देशिका केवल प्रत्येक एप्लिकेशन टियर नोड पर मौजूद होगी जहां ओएचएस सक्षम है।

चरण 9

कुछ अतिरिक्त कॉन्फ़िगरेशन फ़ाइल परिवर्तन करने के लिए Oracle फ़्यूज़न मिडलवेयर कंट्रोल का उपयोग करें:

  1. Oracle Fusion Middleware Control Console में लॉग इन करें (उदाहरण के लिए, http://.:/em)।
  2. ईबीएस डोमेन के अंतर्गत वेब टियर लक्ष्य चुनें।
  3. व्यवस्थापन > उन्नत कॉन्फ़िगरेशन चुनें.
  4. संपादन के लिए ssl.conf फ़ाइल चुनें।
  5. सुनो और VirtualHost _default_: निर्देशों को SSL पोर्ट में अपडेट करें, उदाहरण के लिए सुनो 4443।
  6. निम्न से मेल खाने के लिए SSLProtocol और SSLCipherSuite प्रविष्टि को अपडेट करें:

SSLProtocol TLSv1 TLSv1.1 TLSv1.2
SSLCipherSuite High:MEDIUM:!aNULL:!RC4:+high:+MEDIUM

7. लागू करें . क्लिक करें ।

Oracle फ़्यूज़न मिडलवेयर कंट्रोल कंसोल के माध्यम से किए गए परिवर्तनों को संदर्भ फ़ाइल चर में प्रचारित करने के लिए निम्नलिखित कमांड को (सभी एप्लिकेशन टियर नोड्स पर) चलाया जाना चाहिए:

perl $AD_TOP/bin/adSyncContext.pl प्रसंगफ़ाइल=$CONTEXT_FILE
APPS उपयोगकर्ता पासवर्ड दर्ज करें:
WebLogic AdminServer पासवर्ड दर्ज करें:

संदर्भ फ़ाइल में उठाए गए और किए गए परिवर्तनों के लिए adSyncContext.log की समीक्षा करें।

इस तालिका में दिखाए गए TLS से संबंधित चरों को बदलने के लिए Oracle E-Business Suite 12.2 – OAM Context Editor का उपयोग करें:

संदर्भ फ़ाइल में TLS-संबंधित चर
परिवर्तनीय गैर-TLS मान TLS मान
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान s_webssl_port के समान
s_webssl_port लागू नहीं डिफ़ॉल्ट 4443 है
s_https_listen_parameter लागू नहीं s_webssl_port के समान
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है यूआरएल को https प्रोटोकॉल और s_webssl_port के साथ बनाया गया है

S_webport का मान किसी भी TLS कॉन्फ़िगरेशन से पहले डिफ़ॉल्ट पोर्ट पर आधारित होता है और TLS पर स्विच करते समय अपरिवर्तित रहता है

चरण 10 - ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

चरण 11 - एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

चरण 12 - TLS परिवर्तनों को पैच फ़ाइल सिस्टम में प्रचारित करें

दो फ़ाइल सिस्टम के बीच TLS सेटअप को सिंक्रनाइज़ करने के लिए निम्न चरणों का पालन किया जाना चाहिए:

  1. $APPL_TOP_NE/ad/custom/adop_sync.drv संपादित करें।
  2. मान लें कि rsynccommand UNIX पर उपलब्ध है, निम्नलिखित निर्देशों को मौजूदा <#Copy Ends> के बाद <प्रारंभ अनुकूलन> और <अनुकूलन समाप्त करें> अनुभाग के बीच कॉपी और पेस्ट किया जाना चाहिए:
उदाहरण कमांड:#TLS SECTION - START
# TLS सेटअप माइग्रेशन के लिए RUN से PATCH फाइल-सिस्टम में माइग्रेशन के लिए आवश्यक।
# अगर rsync उपलब्ध नहीं है या प्लेटफॉर्म सपोर्ट नहीं करता है तो कृपया कमांड को बदल दें उदाहरण सिंटैक्स.#10.1.2 b64InternetCertificate.txt
rsync -zr %s_current_base%/EBSapps/10.1.2/sysman/config/b64InternetCertificate.txt %s_other_base%/EBSapps/10.1.2/sysman/config/b64InternetCertificate. txt#Oracle HTTP सर्वर वॉलेट - cwallet.sso
rsync -zr %s_current_base%/FMW_Home/webtier/instances/%s_ohs_instance%/config/OHS/%s_ohs_component%/keystores/default/cwallet.sso %s_other_base%/ FMW_Home/webtier/instances/%s_ohs_instance%/config/OHS/%s_ohs_component%/keystores/default/cwallet.sso#OPMN वॉलेट - cwallet.sso
rsync -zr %s_current_base%/FMW_Home/webtier/instances/% s_ohs_instance%/config/OPMN/opmn/wallet/cwallet.sso %s_other_base%/FMW_Home/webtier/instances/%s_ohs_instance%/config/OPMN/opmn/wallet/cwallet.sso#Fusion Middleware Control Walletsrsync -zr %s_current_base%/FMW_Home/user_projects/डोमेन/EBS_domain_%s_dbSid%/opmn/%s_ohs_instance%/%s_ohs_component%/wallet/cwallet.sso %s_other_base%/FMW_Home/user_projects/डोमेन opmn/%s_ohs_instance%/%s_ohs_component%/wallet/cwallet.sso

rsync -zr %s_current_base%/FMW_Home/user_projects/डोमेन/EBS_domain_%s_dbSid%/opmn/%s_ohs_instance%/wallet/cwallet.sso %s_other_base%/FMW_Home/user_projects/डोमेन/EBS_domain_/opmn%s_in_domains/EBS_domain_%s_dbSid%/opmn%s_dbSid% वॉलेट/cwallet.sso

rsync -zr %s_current_base%/FMW_Home/webtier/instance/%s_ohs_instance%/config/OHS/%s_ohs_component%/proxy-wallet/cwallet.sso %s_other_base%/FMW_Home/webtier/instances/%s_ohs_instance% %s_ohs_component%/proxy-wallet/cwallet.sso

SSL टर्मिनेटर के लिए उपयोग किए जाने वाले चरण

वेब सर्वर पर प्रमाणपत्र निर्माण और स्थापना की कोई आवश्यकता नहीं है। इस मामले में,  हमें बस नीचे दिए गए संदर्भ फ़ाइल पैरामीटर को सेट करने की आवश्यकता है

कुछ अतिरिक्त कॉन्फ़िगरेशन फ़ाइल परिवर्तन करने के लिए Oracle फ़्यूज़न मिडलवेयर कंट्रोल का उपयोग करें:

  1. Oracle Fusion Middleware Control Console में लॉग इन करें (उदाहरण के लिए, http://.:/em)।
  2. ईबीएस डोमेन के अंतर्गत वेब टियर लक्ष्य चुनें।
  3. व्यवस्थापन > उन्नत कॉन्फ़िगरेशन चुनें.
  4. संपादन के लिए ssl.conf फ़ाइल चुनें।
  5. सर्वरनाम निर्देश को TLS समाप्ति बिंदु सेटअप में अपडेट करें .<डोमेन>।
  6. लागू करें क्लिक करें.
  7. संपादित करने के लिए httpd.conf फ़ाइल चुनें।
  8. सर्वरनाम निर्देशों को टीएलएस समाप्ति बिंदु सेटअप में अपडेट करें <होस्टनाम>।<डोमेन>।
  9. क्लिक करें लागू करें।

इस तालिका में दिखाए गए TLS संबंधित चरों को बदलने के लिए Oracle ई-बिजनेस सूट 12.2 - Oracle अनुप्रयोग प्रबंधक (OAM) संदर्भ संपादक का उपयोग करें:

ओएचएस के अलावा टीएलएस टर्मिनेशन पॉइंट का इस्तेमाल करते समय होने वाले बदलाव
(जैसे लोड बैलेंसर या रिवर्स प्रॉक्सी)
परिवर्तनीय गैर-TLS मान TLS मान
s_url_protocol http http
s_local_url_protocol http http
s_webentryurlप्रोटोकॉल http https
s_active_webport s_webport के समान TLS टर्मिनेशन पॉइंट बाहरी पोर्ट
s_webentryhost s_webhost के समान TLS समाप्ति बिंदु होस्टनाम
s_webentrydomain s_domainname के समान TLS समाप्ति बिंदु डोमेन नाम
s_enable_sslterminator # ssl_terminator.conf का उपयोग करने के लिए '#' हटाएं
s_login_page यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है https प्रोटोकॉल के साथ url का निर्माण करें, s_webentryhost, s_webentrydomain, s_active_webport
s_external_url यूआरएल को http प्रोटोकॉल और s_webport के साथ बनाया गया है https प्रोटोकॉल के साथ url का निर्माण करें, s_webentryhost, s_webentrydomain, s_active_webport

S_webport का मान किसी भी TLS कॉन्फ़िगरेशन से पहले डिफ़ॉल्ट पोर्ट पर आधारित होता है, और TLS पर स्विच करते समय अपरिवर्तित रहता है।

  ऑटोकॉन्फ़िगरेशन चलाएँ

Autoconfig को एप्लिकेशन टियर $ADMIN_SCRIPTS_HOME निर्देशिका में adautocfg.sh स्क्रिप्ट का उपयोग करके चलाया जा सकता है।

एप्लिकेशन टियर सेवाओं को पुनरारंभ करें

एप्लिकेशन टियर अपाचे सेवाओं को रोकने और पुनः आरंभ करने के लिए $ADMIN_SCRIPTS_HOME निर्देशिका में adapcctl.sh स्क्रिप्ट का उपयोग करें।

लोड बैलेंसर पर पास थ्रू कॉन्फ़िगरेशन के साथ एंड टू एंड एन्क्रिप्शन के चरण

  1) सिंगल वेब सर्वर के लिए दिए गए सभी चरणों को निष्पादित करने की आवश्यकता है।

2) प्रमाणपत्र को लोड बैलेंसर नाम के साथ बनाने की आवश्यकता है

3)   हम एक नोड पर प्रमाणपत्र चरणों को निष्पादित कर सकते हैं और फिर सभी चरणों को अन्य नोड्स में कॉपी कर सकते हैं

संदर्भ मान में परिवर्तन

संदर्भ फ़ाइल में TLS-संबंधित चर
परिवर्तनीय गैर-TLS मान TLS Value
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport same as s_webport same as s_webssl_port
s_webssl_port not applicable default is 4443
s_https_listen_parameter not applicable same as s_webssl_port
s_login_page url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port
s_external_url url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port

Run Autoconfig

Autoconfig can be run by using the adautocfg.sh script in the Application Tier $ADMIN_SCRIPTS_HOME directory.

Restart the Application Tier services

Use the adapcctl.sh script in the $ADMIN_SCRIPTS_HOME directory to stop and restart the Application Tier Apache services.

Steps for End to end encryption with Encryption/decryption on Load Balancer

1) All the steps given for single web server need to be executed.

2) The certificate need to be created at load balancer level and web node level also. It need to be created with load balancer Name on both the side

3)   We can execute the certificate steps on one Web Node and then copy all the steps to the other nodes

4) The Load balance should have the client SSL certificate for the Web  node certificate

Context value changes

SSL Related Variables in the Context File
Variable Non-SSL Value SSL Value
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport same as s_webport same as s_webssl_port
s_webssl_port not applicable default is 4443
s_https_listen_parameter not applicable same as s_webssl_port
s_login_page url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port
s_external_url url constructed with http protocol and s_webport url constructed with https protocol and s_webssl_port

Both the ssl.conf and httpd.conf will have the ServerName pointing to the local host, rather than the web entry host of the TLS termination point.

In the case of a TLS termination point used, the configuration will generally consist of two profiles:a client SSL profile and a server SSL profile. Each profile will reference the corresponding certificate information of the other. Essentially, the TLS offloader needs to be aware of the TLS certificate information on the EBS side and EBS in turn needs to be aware of the TLS certificate information of the TLS termination point. Consult the documentation relevant to your TLS termination point for information on the proper configuration.

The example here is based on use of F5 BIG-IP TLS Accelerator:

SSL Client:
Parent Profile =clientssl
Certificate &Key =Subject Alternative Name (SAN) based certificate installed on BIG-IP
Chain =Intermediate chain certificate specified

SSL Server:
Parent Profile =serverssl
Certificate &Key =Basic certificate issued to the EBS instance
Chain =Intermediate chain certificate specified

We advise that both sides of the TLS configuration be tested independently. For example, test to make sure your EBS instance works with the TLS termination point first, revert the change, and then test that TLS configured only for EBS works. Once it is confirmed that both configurations work for TLS, you can commit to the end-to-end TLS configuration by re-introducing the TLS termination point.

An example of the protocol flow in this scenario:

client https request> TLS Off-loader (https:443)> EBS TLS (https:4443)

There are two distinct TLS certificate chains in play, therefore the TLS handshake and negotiation must complete in order for the communication to be successful. Any break in this flow will result in TLS protocol errors. In this example, the TLS termination point is operating on the general default port of 443, while EBS is configured to operate on port 4443.

 

Run Autoconfig

Autoconfig can be run by using the adautocfg.sh script in the Application Tier $ADMIN_SCRIPTS_HOME directory.

Restart the Application Tier services

Use the adapcctl.sh script in the $ADMIN_SCRIPTS_HOME directory to stop and restart the Application Tier Apache services.

Configure Loopback and Outbound Connections

Step 1 – Update the managed server (WLS) configuration

Append the following JVM parameter to all managed servers and the WebLogic administration server:

  1. Log in to Oracle Fusion Middleware Administration Console (for example, http://.:/console)
  2. Click on Lock &Edit.
  3. Under Domain Structure > your EBS domain> Environment and Servers, select one of the managed servers. (Note that you will need to repeat this for all managed servers and the WebLogic administration server in your environment.)
    Then under the Server Start tab in the Arguments section, add the following:

-Dhttps.protocols=TLSv1,TLSv1.1,TLSv1.2

  1. Click on Save.
  2. Repeat steps 3 and 4 for all remaining managed servers.
  3. Click on Activate Changes.

Step 2 – Update the b64InternetCertificate.txt Truststores

Add the contents of the ca.crt file to b64InternetCertificate.txt file.

If you need to import the CA Certificate, you will also need to add the contents of the ca.crt file to the b64InternetCertificate.txt file located in the 10.1.2 ORACLE_HOME/sysman/config directory:

$ cat ca.crt>> <10.1.2 ORACLE_HOME>/sysman/config/b64InternetCertificate.txt

Step 3 – Update the cacerts Truststore

  1. Update the JDK cacerts file.
    Oracle Web Services requires the certificate of the certifying authority who issued your server certificate (ca.crt from the previous step) to be present in the JDK cacerts file. In addition, some features of XML Publisher and BI Publisher require the server certificate (server.crt from previous step) to be present.
  2. Navigate to the $OA_JRE_TOP/lib/security directory.
  3. Follow these steps to ensure these requirements are met:
  4. Backup the existing cacerts file.
  5. Copy your ca.crt and server.crt files to this directory and issue the following command to insure that cacerts has write permissions:
$ chmod u+w cacerts
4. Add your Apache ca.crt and server.crt to cacerts:$ keytool -import -alias ApacheRootCA -file ca.crt -trustcacerts -v -keystore cacerts

$ keytool -import -alias ApacheServer -file server.crt -trustcacerts -v -keystore cacerts


If you were also provided an Intermediate Certificate (intca.crt) then you will also need to add that to the cacerts before adding the server.crt:

$ keytool -import -alias ApacheRootCA -file ca.crt -trustcacerts -v -keystore cacerts
$ keytool -import -alias ApacheIntCA -file intca.crt -trustcacerts -v -keystore cacerts
$ keytool -import -alias ApacheServer -file server.crt -trustcacerts -v -keystore cacerts

When prompted, enter the keystore password (default password is “changeit) When you have completed the modifications to the cacerts, reset the permissions:

$ chmod u-w cacerts

Step 4 Database tier setup

Oracle products such as Oracle Configurator, Order Management, Order Capture, Quoting, iPayment, iStore, and Pricing are leveraging the database as an HTTP client. The implementation of TLS for the Oracle Database Server (which acts as a client sending requests to the Web server) makes use of the Oracle Wallet Manager for setting up an Oracle wallet.

Note :This is a mandatory requirement for Oracle iStore storefront pages when the web tier is TLS enabled.

To enable the HTTPS client request from the database using UTL_HTTP, you need to establish a truststore in wallet format. You do not need a server certificate for this wallet. You only need to import the root CA certificate for the root CAs that are the trust anchor for the sites you need UTL_HTTP to connect to.

  1. After setting your environment for the database tier, navigate to the $ORACLE_HOME/appsutil directory.
  2. Create a new wallet directory named wallet.
  3. Navigate to the newly created wallet directory.
  4. Open the Oracle Wallet Manager as a background process.
owm &
  1. In the Oracle Wallet Manager Menu, navigate to Wallet  > New .
    Answer NO to:Your default wallet directory doesn’t exist. Do you wish to create it now? The new wallet screen will now prompt you to enter a password for your wallet. Click NO when prompted:A new empty wallet has been created. Do you wish to create a certificate request at this time?
  2. If you need to import ca.crt, on the Oracle Wallet Manager menu navigate to Operations  > Import Trusted Certificate . Click OK . Double click on ca.crt to import it.
  3. Save the wallet:On the Oracle Wallet Manager Menu, click Wallet . Verify the  Auto Login  check box is selected. Click Save

To test that the wallet is properly set up and accessible, log in to SQLPLUS as the apps user and execute the following:

SQL>select utl_http.request('[address to access]', '[proxy address]', 'file:[full path to wallet directory]', null) from dual;

where:

‘[address to access]’  =the URL for your Oracle E-Business Suite Rapid Install Portal.

‘[proxy address] ‘ =the URL of your proxy server, or NULL if not using a proxy server.

‘file:[full path to wallet directory]’  =the location of your wallet directory (do not specify the actual wallet files).

Related  links

Enabling SSL or TLS in Oracle E-Business Suite Release 12 (Doc ID 2143099.1)
How to find R12 components Version
40 Adpatch question every DBA should know
awk command
Keytool command


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. ऑर्डर करने के बाद ओरेकल क्वेरी द्वारा लौटाई गई पंक्तियों की संख्या को मैं कैसे सीमित करूं?

  2. Oracle में एक तिथि से सदी कैसे प्राप्त करें

  3. ओरेकल में लॉग टेबल से ईमेल बॉडी में डेटा कैसे एक्सपोर्ट करें?

  4. Oracle:दो तिथियों को कैसे घटाएं और परिणाम के मिनट प्राप्त करें

  5. संग्रह विधि:Oracle डेटाबेस में पहले और अगले कार्य