Instalar Certificado - Glassfish
Este artigo fornece instruções passo-a-passo para instalar seu Certificado no servidor Glassfish. 

Nota: Para instalar os arquivos corretamente, certifique-se de estar com o arquivo .zip recebido de nossa equipe o qual contem 3 arquivos (certificado root, certificado intermediário e certificado principal).

1. IMPORTAR CERTIFICADO ROOT PARA  O ARMAZENAMENTO DE CHAVES (KEYSTORE.JKS):

(Utilizamos nomes para exemplo root.crt, CA.crt e certificado.crt, mas você deverá adaptar o comando para coincidir com o nome de seus arquivos recebidos)

keytool -import -v -trustcacerts -alias root -file root.crt -keystore newkeystore.jks


2. IMPORTAR CERTIFICADO INTERMEDIÁRIO PARA O KEYSTORE.JKS:

keytool -import -v -trustcacerts -alias CA -file CA.crt -keystore newkeystore.jks

keytool -import -v -trustcacerts -alias CA2 -file CA2.crt -keystore newkeystore.jks


Nota: Use um nome de alias exclusivo para cada certificado intermediário (no exemplo numeramos CA1, CA2 e etc).


3. IMPORTAR O CERTIFICADO PRINCIPAL PARA A KEYSTORE.JKS :

keytool -import -alias myalias -trustcacerts -file certificado.crt -keystore newkeystore.jks 
(O NOME DO ALIAS DEVE SER O MESMO DE QUANDO CRIOU A KEYSTORE)

Você deve receber uma mensagem: O certificado foi instalado no armazenamento de chaves com sucesso. 

(Caso não tenha sucesso, revise as etapas 1 e 2 acima).


4. IMPORTANDO O KEYSTORE PREPARADO PARA O KEYSTORE PADRÃO DO GLASSFISH

Depois que os certificados são importados com sucesso para o armazenamento de chaves gerado inicialmente com o código CSR, precisamos mover os certificados e a chave privada correspondente para o armazenamento de chaves padrão do Glassfish chamado “keystore.jks”. 

Normalmente, ele está localizado no diretório: glassfish4/glassfish/domains/domain1/config/keystore.jks
(embora o caminho para esse arquivo possa variar um pouco dependendo da pasta de instalação do Glassfish e do sistema operacional).

O seguinte comando keytool deve ser usado para importar o keystore que preparamos para keystore padrão do sistema:

keytool -importkeystore -srckeystore newkeystore.jks -destkeystore keystore.jks

Se os keystores forem armazenados em diretórios diferentes, eles devem ser especificados com os caminhos relativos ou absolutos (por exemplo, /etc/ssl/keystore.jks) no comando de importação.

NOTA: A senha do armazenamento de chave de ponto final e a senha mestre do Glassfish devem corresponder, certifique-se de que você tenha as mesmas senhas para o armazenamento de chave de origem e destino. 


5. CONFIGURAR HTTP-LISTENER-2:

Agora acesse o console de administração (no navegador digite http://localhost:4848) e no menu lateral, vá para:

Configurações -> Configuração do servidor -> http-listener-2:


Na guia Geral, altere a porta de 8181 para 443



Na guia SSL, altere o apelido do certificado de s1as (nome padrão) para o alias criado do certificado principal (myalias), que deve ser igual ao alias do keystore.

Depois, clique em Salvar 



Pronto. Seu certificado está instalado e pronto para utilização.