Acesso Rápido expand_more Contato Atendimento Online

Passo a passo

Instalando o Certificado no Java: Tomcat/Glassfish


As instruções a seguir o guiarão pelo processo de instalação do certificado nos servidores Java: Tomcat/Glassfish.


Você receberá um arquivo .zip contendo 4 certificados da Sectigo. Estes devem ser importados na ordem correta:

Certificado Raiz -
AAACertificateServices.crt
Raiz intermediária 1 -
USERTrustRSAAAACA.crt *
Raiz intermediária 2 -
SectigoRSADomainValidationSecureServerCA.crt ou SectigoRSAOrganizationValidationSecureServerCA.crt ou SectigoRSAExtendedValidationSecureServerCA.crt (depende do tipo do seu certificado. Verifique no e-mail em que o certificado foi enviado.)
Seu certificado
- seu_dominio.crt

* os nomes podem ser diferentes, verifique no e-mail no qual o certificado foi enviado

Para estas instruções, substitua o nome 'nome.keystore' que usamos neste exemplo com o nome da sua keystore.

Use o comando keytool para importar os certificados conforme segue:

keytool -import -trustcacerts -alias root -file AAACertificateServices.crt -keystore nome.keystore

Faça o mesmo processo para importar os certificados intermediários da Sectigo usando o mesmo comando keytool:

keytool -import -trustcacerts -alias INTER -file USERTrustRSAAAACA.crt -keystore nome.keystore

keytool -import -trustcacerts -alias INTER2 -file SectigoRSADomainValidationSecureServerCA.crt -keystore nome.keystore

Atenção: o nome da raiz muda de acordo com o tipo do seu certificado. Verifique o nome correto no e-mail em que o certificado foi enviado.

Faça agora o mesmo processo para importar o seu certificado usando o comando keytool. Se você está usando um alias, inclua o comando alias no string.

keytool -import -alias yyy -file seucertificado.crt -keystore nome.keystore

(onde yyy é o alias especificado na geração do CSR)

Será solicitada uma senha.

Digite a senha: (Esta senha foi gerada durante a geração do CSR)

Informações como as mostradas abaixo serão exibidas, e você deverá informar se deseja confiar neste certificado. O default é usar 'y' ou 'yes'.

Owner: CN= Root, O=Root, C=US
Issuer: CN=Root, O=Root, C=US
Serial number: 111111111111
Valid from: Fri JAN 01 23:01:00 GMT 1990 until: Thu JAN 01 23:59:00 GMT 2050
Certificate fingerprints:
MD5: D1:E7:F0:B2:A3:C5:7D:61:67:F0:04:CD:43:D3:BA:58
SHA1: B6:GE:DE:9E:4C:4E:9F:6F:D8:86:17:57:9D:D3:91:BC:65:A6:89:64
Trust this certificate? [no]:


Em seguida aparecerá a seguinte mensagem:

Certificate was added to keystore (Certificado foi adicionado ao keystore). Todos os certificados agora estão carregados e o certificado raiz correto será apresentado.

Configurando o server.xml
  1. Abra o arquivo server.xml do seu Tomcat (ele normalmente está no diretorio conf na raíz)
  2. Encontre o "connector" que será protegido com o novo keystore (normalmente começa com "<Connector port="443" ) e descomente se for necessário.
  3. Especifique o seu keystore e a senha na configuração do "connector". Ele deverá ficar parecido com o o exemplo abaixo:
    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
    scheme="https" secure="true"
    minSpareThreads="5" maxSpareThreads="75"
    enableLookups="true" disableUploadTimeout="true"
    acceptCount="100" maxThreads="200"
    keyAlias="alias_do_keystore"
    keystoreFile="/caminho_para_o_keystore/nome.keystore
    "
    keystorePass="senha_do_keystore
    "
    clientAuth="false" sslProtocol="TLS" />
  4. Salve o server.xml
  5. Reinicie o Tomcat

Dúvidas Comuns

"Não recebi a chave privativa (arquivo .key)"

A chave privativa (arquivo .key) é gerada no servidor junto com a CSR (Certificate Signing Request). Verifique com o técnico que gerou a CSR a disponibilidade da chave. A Chave Privativa deve ficar em segurança no servidor, nós não temos e nem devemos ter acesso a ela.

Certificado desaparece após a instalação

Isso acontece quando o certificado não está sendo instalado no mesmo Microsoft IIS ond foi gerada a requisição (CSR). Caso não saiba qual o servidor, gere uma nova CSR e solicite a REPOSIÇÃO do certfiicado com ela.

Certificado funciona em um navegador e em outro não.

Isso normalmente acontece quando as raízes (enviadas junto com o certificado) não estão instaladas corretamente no servidor. Verifique o manual do seu servidor para a correta instalação. Caso necessite, o download das raízes pode ser feito clicando aqui.

Mensagem de itens não seguros na página

Essa mensagem é exibida quando alguns dos elementos incorporados à pagina (imagens, CSS, componentes JavaScript) são carregados através de URLs não-seguras (HTTP em vez de HTTPS). Reveja os elementos incluídos na sua pagina e altere os links de http:// para https://

Preciso instalar em outro servidor

Você pode exportar o certificado do servidor antigo e importar no novo. Se isso não for possível, basta gerar uma CSR e solicitar a reemissão do certificado pelo Formulário de Reposição.

As raízes estão diferentes do manual

As raízes da Sectigo podem mudar de acordo com o software de servidor e o tipo do certificado. Você pode fazer o download das raízes clicando aqui.

Precisa de Ajuda?

Caso tenha alguma dúvida sobre a Sectigo Brasil ou sobre nossos certificados, entre em contato pelos canais:

O que nos Diferencia

Números da Sectigo

A Sectigo é líder de mercado em certificados SSL/TLS, DevOps, IoT, gerenciamento de PKI (Infraestrutura de Chave Pública) de nível empresarial e segurança da web em várias camadas.

100M+

Icon certificate issuance light

Certificados emitidos em todo o mundo

#1

Icon award trophy light

Líder de mercado em certificados SSL

17anos

Globe Global lightgray

Presente no Brasil

1,200+

Icon hand shake light

Parceiros ativos em todo o mundo

35M+

Icon person light

Certificados digitais ativos

40%+

Icon building light

Top 1000 Empresas da Fortune usam Sectigo