Para garantir tráfego encriptado, foi configurado o suporte a SSL para o Tomcat. Para criar o certificado deve-se proceder da seguinte forma, essa configuração deve ser realizada como usuário root:
# cd /usr/lib/jvm/java-6-sun/bin
# ./keytool -genkey -alias pentaho -keyalg RSA -validity 3650
pass: 96957e0c81f921b7e9a36008652b11ad
What is your first and last name?
[4Linux]:
Flavio Torres
What is the name of your organizational unit?
[4Linux]:
IT
What is the name of your organization?
[4Linux]:
What is the name of your City or Locality?
[Sao Paulo]:
What is the name of your State or Province?
[SP]:
What is the two-letter country code for this unit?
[BR]:
Is CN=Flavio Torres, OU=IT, O=4Linux, L=Sao Paulo, ST=SP, C=BR correct?
[no]:
yes
Enter key password for <tomcat>
(RETURN if same as keystore password):96957e0c81f921b7e9a36008652b11ad
Re-enter new password:96957e0c81f921b7e9a36008652b11ad
# ./keytool -list
Enter keystore password:96957e0c81f921b7e9a36008652b11ad
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
pentaho, Dec 11, 2009, PrivateKeyEntry,
Certificate fingerprint (MD5): *************
Pronto, criamos o certificado, obviamente vocês irão gerar outra senha, este é um md5, NÃO utilize-o.
# cd /pentaho/biserver-ce/tomcat/conf
# vi server.xml
110 <!-- DESCOMENTAR ESTA LINHA (REMOVE-LA)
111 <Connector port="8443" maxHttpHeaderSize="8192"
112 maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
113 enableLookups="false" disableUploadTimeout="true"
114 acceptCount="100" scheme="https" secure="true"
115 clientAuth="false" sslProtocol="TLS" keyAlias="pentaho" keystorePass="96957e0c81f921b7e9a36008652b11ad"/>
116 --> DESCOMENTAR ESTA LINHA (REMOVE-LA)
Artigo original, site do autor: