Sie können einen anderen als den standardmäßigen Keystore (sessionserver/etc/keystore.bcfks) verwenden, um die ZS-signierten Zertifikate zu speichern.
Legen Sie in der Datei sessionserver/conf/container.properties die folgenden Eigenschaften fest:
server.ssl.key-store server.ssl.key-store-password
Dabei wird der Keystore-Pfad auf den Dateinamen des nicht standardmäßigen Keystore gesetzt und das Keystore-Passwort auf den verschleierten Wert, der mit dem folgenden Befehl im Verzeichnis sessionserver generiert wird:
../java/jre/bin/java -cp ./lib/jetty-util-<Version>.jar org.eclipse.jetty.util.security.Password passwordToObfuscate
Beispiel:
server.ssl.key-store=${server.home}/etc/custom.bcfks server.ssl.key-store-password=OBF:1vn21ugu1saj1v9i1v941sar1ugw1vo0
Löschen Sie den standardmäßigen Keystore, um Verwechslungen zu vermeiden.
Um zu verhindern, dass beim Starten des Servers der standardmäßige Keystore generiert wird, öffnen Sie /conf/product-core-ctx.xml in einem Texteditor und entfernen Sie den Abschnitt servletEngineKeystoreGenerator oder kommentieren Sie ihn aus. Starten Sie den Sitzungsserver neu.