2017-10-17 4 views
0

Identity Server 5.3.0. Kürzlich gepatcht. Ich habe den Standardschlüsselspeicher und die Schlüssel durch meine eigenen ersetzt. Verwenden des Chiffrertools zum Entfernen von Klartextpasswörtern aus verschiedenen Konfigurationsdateien. Ich habe erfolgreich das Datenbankpasswort innerhalb der repository/conf/datasources Dateien mit dem Chiffre-Tool ersetzt. Der IS wurde erfolgreich neu gestartet. Bewegte sich auf den Schlüsselspeicher Werte innerhalb der carbon.xml Datei und ich immer die folgende Fehlermeldung erhalten:WSO2 Identity Server 5.3.0 CipherTool Fehler

TID: [-1234] [] [2017-10-16 21:39:44,322] ERROR {org.wso2.carbon.core.deployment.DeploymentInterceptor} - Error while pdating wso2carbon-sts in STSDeploymentInterceptor 
java.io.IOException: Keystore was tampered with, or password was incorrect 
    at sun.security.provider.JavaKeyStore.engineLoad(JavaKeyStore.java:780) 
    at sun.security.provider.JavaKeyStore$JKS.engineLoad(JavaKeyStore.java:56) 
    at sun.security.provider.KeyStoreDelegator.engineLoad(KeyStoreDelegator.java:224) 
    at sun.security.provider.JavaKeyStore$DualFormatJKS.engineLoad(JavaKeyStore.java:70) 
    at java.security.KeyStore.load(KeyStore.java:1445) 

...

Caused by: java.security.UnrecoverableKeyException: Password verification failed 
    at sun.security.provider.JavaKeyStore.engineLoad(JavaKeyStore.java:778) 
    ... 53 more 

ich das Passwort bestätigt haben, ist richtig. Ich habe die cipherltool-Referenz innerhalb von carbon.xml sogar noch einmal mit dem Klartextwert ersetzt und erneut erfolgreich gestartet. Meine einzige Vermutung an dieser Stelle ist, dass CipherTool Sonderzeichen nicht korrekt behandelt. Mein Pass hat ein kaufmännisches Und-Zeichen (@). Jede Hilfe wäre willkommen.

Update: Ging durch die Anstrengung, einen brandneuen Schlüsselspeicher und Schlüssel mit einem einfachen Passwort ... keine Sonderzeichen neu zu erstellen. Gleiche Ergebnisse. Nach dem Ausführen von ciphertool.bat -Dconfigure sieht meine carbon.xml Einträge gut aus (siehe unten). Dies zeigt an, dass der Xpath in cipher-tool.properties korrekt ist. Und ich habe das Passwort in cipher-text.properties dreifach überprüft.

<KeyStore> 
    <!-- Keystore file location--> 
    <Location>${carbon.home}/repository/resources/security/KeyStore.jks</Location> 
    <!-- Keystore type (JKS/PKCS12 etc.)--> 
    <Type>JKS</Type> 
    <!-- Keystore password--> 
    <Password svns:secretAlias="Conf.Carbon.KeyStore.Password">password</Password> 
    <!-- Private Key alias--> 
    <KeyAlias>QaCert</KeyAlias> 
    <!-- Private Key password--> 
    <KeyPassword svns:secretAlias="Conf.Carbon.KeyPassword">password</KeyPassword> 
</KeyStore> 

Antwort

0

John, würde ich diesen Fehler zu WSO2 der einreichen GitHub oder JIRA instance:

Auf einer Seite zur Kenntnis, bemerkte ich WSO2 die Nutzung von verschlüsselten Passwörtern hat ein Problem mit Sonderzeichen. Dies könnte ein generelles Problem sein, wenn WSO2 IS CipherTool verwendet, um Passwörter in der WebUI automatisch zu verschlüsseln. Siehe meinen Kommentar am Ende dieses Beitrags:

Connection issues after turning off embedded LDAP

+0

[jira Ticket erstellt] (https://wso2.org/jira/browse/IDENTITY-6799) –

Verwandte Themen