Más o menos tenemos Alfresco y LifeRay tirando de un mismo OpenLDAP. Ahora vamos a ir un paso más y habilitar «Single Sign On» utilizando una solución creada originalmente por la universidad de Yale: el Central Authentication System o su popular acrónimo CAS.
Como las URL de CAS están protegidas por SSL, vamos a crearnos un certificado propio para las pruebas. Ese certificado lo almacenaremos en el almacén -keystore- de nuestra JRE (la que utilice nuestro servidor).
Los pasos son básicamente 3 y sólo he encontrado problemas en el tercero (por culpa de la clave del keystore de la JRE).
- Generar clave SSL
keytool -genkey -alias tomcat -keypass changeit -keyalg RSA
Exportar el certificado
keytool -export -alias tomcat -keypass changeit -file server.crt- Añadir el certificado al keystore de la JRE
keytool -import -file server.crt -keypass changeit -keystore ..\jre\lib\security\cacerts
El problema viene en este último paso. Nos piden la contraseña del almacén de claves. ¿Qué demonios...? ¿Cuál es la contraseña del keystore de la JRE? Buena pregunta; yo tuve que hacer una búsqueda en Google: "cacerts keystore password" y la respuesta es changeit.
Jaja, por eso los ejemplos funcionan todos, nosotros como nos empeñamos en personalizar nuestras claves...
Resumiendo:
La contraseña por defecto del cacerts es changeit
C:/desarrollo/java/install/jdk1.6.0_14/jre/lib/security/cacerts
En Windows la ruta del almacén de claves generado está en el perfil del usuario. En mi caso
por default las keystore tienen el password changeit