జూకీపర్ ఇంటిగ్రేషన్తో SOLR కోసం SSLని ప్రారంభించడంలో సవాళ్లు
SOLR-Zookeeper సెటప్లో SSLని ప్రారంభించడం గమ్మత్తైనది, ముఖ్యంగా ఉబుంటు 24.04.1 సర్వర్లతో పని చేస్తున్నప్పుడు. ఈ కాన్ఫిగరేషన్ ప్రక్రియ నోడ్ల మధ్య సురక్షితమైన కమ్యూనికేషన్ని నిర్ధారిస్తుంది, అయితే చిన్న తప్పు కాన్ఫిగరేషన్ కూడా SOLR అడ్మిన్ UI వంటి సేవలు సరిగ్గా పనిచేయకుండా నిరోధించవచ్చు. మీరు ఇటీవల SSLని ప్రారంభించి, సమస్యలను ఎదుర్కొన్నట్లయితే, మీరు ఒంటరిగా లేరు.
ఈ కథనంలో, మేము స్థానిక ఉబుంటు సర్వర్లో Zookeeper 3.8.1తో అనుసంధానించబడినప్పుడు SOLR 9.6.1లో SSL యాక్టివేషన్ సమయంలో ఎదుర్కొనే సాధారణ సమస్య ద్వారా నడుస్తాము. సందేహాస్పద సెటప్లో ఒకే సర్వర్లో SOLR మరియు జూకీపర్ని ఒకే షార్డ్, బహుళ ప్రతిరూపాలు మరియు ప్రాథమిక ప్రమాణీకరణతో అమలు చేయడం ఉంటుంది. SSL సెట్టింగ్లను నవీకరించిన తర్వాత సంభవించే లోపాలను పరిష్కరించడంపై దృష్టి కేంద్రీకరించబడుతుంది.
SSL తప్పు కాన్ఫిగరేషన్లు తరచుగా లాగ్ ఫైల్లలో "అడ్మిన్ UI లాంచ్ కావడం లేదు" లేదా "బ్రోకెన్ పైప్" సందేశాల వంటి ఎర్రర్లకు కారణమవుతాయి, ఇవి ట్రబుల్షూట్ చేయడం సవాలుగా ఉంటాయి. ఈ లోపాలు సాధారణంగా సర్టిఫికేట్ సమస్యలు లేదా SOLR లేదా జూకీపర్ నోడ్లలో SSL కనెక్షన్ వైఫల్యాల నుండి ఉత్పన్నమవుతాయి, ఇది సేవల మధ్య కమ్యూనికేషన్ విచ్ఛిన్నానికి దారి తీస్తుంది.
కింది విభాగాలలో, మేము లాగ్ ఫైల్లలోకి లోతుగా డైవ్ చేస్తాము, ఈ SSL-సంబంధిత లోపాల యొక్క సంభావ్య కారణాలను విశ్లేషిస్తాము మరియు మీ SOLR మరియు జూకీపర్ సెటప్ కోసం సున్నితమైన SSL కాన్ఫిగరేషన్ను నిర్ధారించడానికి దశల వారీ పరిష్కారాలను అందిస్తాము.
| ఆదేశం | ఉపయోగం యొక్క ఉదాహరణ |
|---|---|
| keytool -genkeypair | కీస్టోర్లో కీ జత (పబ్లిక్ మరియు ప్రైవేట్ కీలు) రూపొందించడానికి ఈ ఆదేశం ఉపయోగించబడుతుంది. SOLR మరియు జూకీపర్ కోసం SSL సర్టిఫికేట్లను సృష్టించడం, సురక్షితమైన కమ్యూనికేషన్ను నిర్ధారించడం కోసం ఇది కీలకం. |
| keytool -import -trustcacerts | ఇది విశ్వసనీయ CA (సర్టిఫికేట్ అథారిటీ) సర్టిఫికేట్లను కీస్టోర్లోకి దిగుమతి చేస్తుంది. ఇది SSL సెటప్కు ప్రత్యేకమైనది, రూట్ మరియు ఇంటర్మీడియట్ సర్టిఫికేట్లను విశ్వసించేలా సిస్టమ్ను అనుమతిస్తుంది. |
| echo "ssl.client.enable=true" | జూకీపర్ కాన్ఫిగరేషన్ ఫైల్కు SSL-నిర్దిష్ట కాన్ఫిగరేషన్లను ప్రతిధ్వనిస్తుంది మరియు జోడిస్తుంది. జూకీపర్లో SSL క్లయింట్ కమ్యూనికేషన్ని ప్రారంభించడానికి ఇది ఉపయోగించబడుతుంది. |
| keytool -list | ఈ ఆదేశం కీస్టోర్లోని అన్ని ఎంట్రీలను జాబితా చేస్తుంది. అన్ని ధృవపత్రాలు (రూట్, ఇంటర్మీడియట్, సర్వర్) సరిగ్గా జోడించబడ్డాయని మరియు SSL వినియోగానికి అందుబాటులో ఉన్నాయని ధృవీకరించడం కోసం ఇది ప్రత్యేకంగా ఉంటుంది. |
| zkServer.sh restart | జూకీపర్ సర్వర్ను నవీకరించబడిన కాన్ఫిగరేషన్లతో పునఃప్రారంభిస్తుంది, ప్రత్యేకించి SSL-సంబంధిత మార్పుల తర్వాత. ఈ ఆదేశం కొత్త SSL సెట్టింగ్లు అమలులోకి వచ్చేలా చేస్తుంది. |
| ssl.quorum.keyStore.location | కీస్టోర్ ఫైల్ను సూచిస్తూ Zoo.cfgకి Zookeeper-నిర్దిష్ట సెట్టింగ్ జోడించబడింది. జూకీపర్ నోడ్ల మధ్య కోరం కమ్యూనికేషన్ కోసం SSL ప్రమాణపత్రాలు సరిగ్గా సూచించబడిందని ఇది నిర్ధారిస్తుంది. |
| ssl.quorum.trustStore.location | ట్రస్ట్స్టోర్ ఫైల్ స్థానాన్ని నిర్వచించే మరొక జూకీపర్-నిర్దిష్ట కాన్ఫిగరేషన్, జూకీపర్ కోరమ్లోని ఇతర నోడ్లను విశ్వసించడానికి సిస్టమ్ను అనుమతిస్తుంది. |
| jetty-ssl.xml | SOLR ఉపయోగించే జెట్టీ-నిర్దిష్ట కాన్ఫిగరేషన్ ఫైల్. ఇది కీస్టోర్ మరియు ట్రస్ట్స్టోర్ పాత్ల వంటి SSL సెట్టింగ్లను కాన్ఫిగర్ చేస్తుంది, SOLR HTTPS ద్వారా సురక్షితంగా కమ్యూనికేట్ చేస్తుందని నిర్ధారిస్తుంది. |
| monitor_ssl_logs() | ఈ పైథాన్ ఫంక్షన్ విఫలమైన హ్యాండ్షేక్ల వంటి లోపాల కోసం SSL లాగ్లను నిరంతరం పర్యవేక్షిస్తుంది. SOLR మరియు జూకీపర్లో SSL కనెక్షన్ సమస్యలను నిర్ధారించడం కోసం ఇది చాలా నిర్దిష్టంగా ఉంటుంది. |
SOLR మరియు జూకీపర్ కోసం SSL కాన్ఫిగరేషన్ మరియు స్క్రిప్టింగ్ని విశ్లేషిస్తోంది
SSL కాన్ఫిగరేషన్లు సరిగ్గా వర్తింపజేయబడుతున్నాయని నిర్ధారిస్తూ SOLR మరియు Zookeeperని పునఃప్రారంభించే ప్రక్రియను మొదటి స్క్రిప్ట్ ఆటోమేట్ చేస్తుంది. ఇది జూకీపర్ ఉదంతాల ద్వారా లూప్ చేయడానికి మరియు నవీకరించబడిన SSL సెట్టింగ్లతో వాటిని పునఃప్రారంభించడానికి బాష్ స్క్రిప్టింగ్ని ఉపయోగిస్తుంది. ఈ స్క్రిప్ట్ యొక్క ప్రాముఖ్యత బహుళ జూకీపర్ నోడ్లను నిర్వహించడంలో ఉంది, ఎందుకంటే SSL కాన్ఫిగరేషన్లు మొత్తం క్లస్టర్లో ఒకే విధంగా వర్తింపజేయాలి. `zkServer.sh పునఃప్రారంభం` యొక్క ఉపయోగం ప్రతి జూకీపర్ నోడ్ దాని సంబంధిత కాన్ఫిగరేషన్ ఫైల్తో సరిగ్గా పునఃప్రారంభించబడిందని నిర్ధారిస్తుంది, బహుళ-నోడ్ సెటప్లో క్లస్టర్ నిర్వహణ కోసం స్క్రిప్ట్ను సమర్థవంతంగా చేస్తుంది.
స్క్రిప్ట్ కూడా `solr పునఃప్రారంభించు` ఉపయోగించి SOLR ఉదాహరణ యొక్క పునఃప్రారంభాన్ని సూచిస్తుంది. HTTPS అభ్యర్థనలను నిర్వహించడానికి SOLR జెట్టీపై ఆధారపడుతుంది మరియు కీస్టోర్ మరియు ట్రస్ట్స్టోర్ పాత్ల వంటి SSL-సంబంధిత సెట్టింగ్లు సరిగ్గా రీలోడ్ చేయబడేలా స్క్రిప్ట్ నిర్ధారిస్తుంది. ఇది SOLR అడ్మిన్ UIని యాక్సెస్ చేస్తున్నప్పుడు సంభావ్య SSL హ్యాండ్షేక్ వైఫల్యాలను నిరోధిస్తుంది, ఇది కాలం చెల్లిన లేదా తప్పుగా కాన్ఫిగర్ చేయబడిన SSL ప్రమాణపత్రాల నుండి ఉత్పన్నమవుతుంది. ఈ టాస్క్లను ఆటోమేట్ చేయడం ద్వారా, స్క్రిప్ట్ మాన్యువల్ ఎర్రర్లను తగ్గిస్తుంది, ప్రత్యేకించి ఒకే సర్వర్లో బహుళ సేవల్లో SSL సర్టిఫికేట్లను నిర్వహిస్తున్నప్పుడు.
SOLR మరియు Zookeeper రెండింటిలోనూ SSL కోసం జావా కీస్టోర్లను సృష్టించడానికి మరియు నిర్వహించడానికి రెండవ స్క్రిప్ట్ ఉపయోగించబడుతుంది. జావా యొక్క కీటూల్ యుటిలిటీ కీ జతలను రూపొందించడానికి మరియు కీస్టోర్లోకి ధృవపత్రాలను దిగుమతి చేయడానికి ఉపయోగించబడుతుంది. `keytool -genkeypair` కమాండ్ అవసరమైన SSL ప్రమాణపత్రాలను రూపొందిస్తుంది, అయితే `keytool -import` విశ్వసనీయ రూట్ మరియు ఇంటర్మీడియట్ ప్రమాణపత్రాలను జోడించడానికి ఉపయోగించబడుతుంది. ఈ ప్రమాణపత్రాలు నోడ్ల మధ్య SSL కమ్యూనికేషన్ విశ్వసనీయంగా మరియు సురక్షితంగా ఉండేలా చూస్తాయి. SSL సర్టిఫికెట్లను సరిగ్గా సెటప్ చేయడానికి మరియు నిర్వహించడానికి ఈ స్క్రిప్ట్ కీలకం, ఇది సేవల మధ్య సురక్షిత కమ్యూనికేషన్ను ప్రారంభించడంలో ప్రధాన పాత్ర పోషిస్తుంది.
చివరగా, అందించిన పైథాన్ స్క్రిప్ట్ SSL హ్యాండ్షేక్ లోపాలను గుర్తించడానికి ప్రత్యేకంగా రూపొందించబడిన లాగ్ మానిటరింగ్ సాధనంగా పనిచేస్తుంది. నిజ సమయంలో SSL లాగ్లను నిరంతరం చదవడం ద్వారా, ఈ స్క్రిప్ట్ `SSL హ్యాండ్షేక్ విఫలమైంది` వంటి SSL-సంబంధిత సమస్యలను గుర్తించగలదు. జూకీపర్ మరియు SOLR వంటి సేవలు ఎన్క్రిప్టెడ్ ఛానెల్ల ద్వారా కమ్యూనికేట్ చేసే సంక్లిష్ట వాతావరణంలో సమస్యలను నిర్ధారించడానికి ఈ స్థాయి లాగింగ్ అవసరం. నిజ-సమయ పర్యవేక్షణ SSL వైఫల్యాల యొక్క మూల కారణాన్ని త్వరగా గుర్తించడంలో సహాయపడుతుంది, ఇది సర్టిఫికేట్ అసమతుల్యత, తప్పు కాన్ఫిగరేషన్ లేదా గడువు ముగిసిన ధృవపత్రాల నుండి ఉత్పన్నమవుతుంది. బహుళ నోడ్లు మరియు SSL సంక్లిష్టతలతో కూడిన పరిసరాలలో ఈ ట్రబుల్షూటింగ్ సాధనం చాలా విలువైనది.
SOLR మరియు జూకీపర్లో SSL కాన్ఫిగరేషన్ సమస్యలను నిర్వహించడం
ఉబుంటులో SSL కాన్ఫిగరేషన్లతో SOLR మరియు జూకీపర్ని ఆటోమేట్ చేయడానికి బాష్ స్క్రిప్టింగ్ని ఉపయోగించడం
#!/bin/bash# Script to automate SOLR and Zookeeper restart with SSL configuration# Paths to configuration filesZOOKEEPER_DIR="/opt/zookeeper"SOLR_DIR="/opt/solr"SSL_KEYSTORE="/opt/solr-9.6.1/server/etc/solr-ssl.jks"ZOOKEEPER_CONFIG="$ZOOKEEPER_DIR/conf/zoo.cfg"SOLR_CONFIG="$SOLR_DIR/server/etc/jetty-ssl.xml"# Restart Zookeeper with SSL configurationecho "Restarting Zookeeper..."for i in {1..3}; do/bin/bash $ZOOKEEPER_DIR/bin/zkServer.sh restart $ZOOKEEPER_DIR/data/z$i/zoo.cfgdone# Restart SOLR with SSL configurationecho "Restarting SOLR..."/bin/bash $SOLR_DIR/bin/solr restart -c -p 8983 -z localhost:2181,localhost:2182,localhost:2183 -m 5g -force
SOLR మరియు జూకీపర్లో SSL కోసం జావా కీస్టోర్లను కాన్ఫిగర్ చేస్తోంది
SSL ప్రమాణపత్రాలను రూపొందించడానికి మరియు కాన్ఫిగర్ చేయడానికి జావా కీస్టోర్ (JKS) మరియు కీటూల్ను ఉపయోగించడం
#!/bin/bash# Generate a keystore with a self-signed certificatekeytool -genkeypair -alias solr -keyalg RSA -keystore /opt/solr-9.6.1/server/etc/solr-ssl.jks# Import intermediate and root certificateskeytool -import -trustcacerts -alias root -file /path/to/rootCA.pem -keystore /opt/solr-9.6.1/server/etc/solr-ssl.jkskeytool -import -trustcacerts -alias intermediate -file /path/to/intermediateCA.pem -keystore /opt/solr-9.6.1/server/etc/solr-ssl.jks# Configure Zookeeper SSL settingsecho "ssl.client.enable=true" >> $ZOOKEEPER_DIR/conf/zoo.cfgecho "ssl.quorum.keyStore.location=/opt/solr-9.6.1/server/etc/solr-ssl.jks" >> $ZOOKEEPER_DIR/conf/zoo.cfgecho "ssl.quorum.trustStore.location=/opt/solr-9.6.1/server/etc/solr-ssl.jks" >> $ZOOKEEPER_DIR/conf/zoo.cfg
SSL హ్యాండ్షేక్ ట్రబుల్షూటింగ్ని ఆటోమేట్ చేస్తోంది
ట్రబుల్షూటింగ్ కోసం SSL హ్యాండ్షేక్ లాగ్లను పర్యవేక్షించడానికి పైథాన్ని ఉపయోగించడం
import subprocessimport timedef monitor_ssl_logs(log_file):with open(log_file, 'r') as f:f.seek(0, 2) # Move to the end of filewhile True:line = f.readline()if not line:time.sleep(0.1)continueif "SSL handshake failed" in line:print(f"Error: {line.strip()}")# Start monitoring Zookeeper SSL logsmonitor_ssl_logs("/opt/zookeeper/logs/zookeeper.log")
SOLR మరియు జూకీపర్లో SSL హ్యాండ్షేక్ మరియు కాన్ఫిగరేషన్ సంక్లిష్టతలు
SOLR మరియు జూకీపర్లో SSLని ప్రారంభించేటప్పుడు పరిష్కరించాల్సిన ఒక ముఖ్యమైన అంశం SSL హ్యాండ్షేక్ ప్రక్రియ పనులు. హ్యాండ్షేక్లో క్లయింట్ మరియు సర్వర్ మధ్య సర్టిఫికెట్ల మార్పిడి ఉంటుంది, ఎన్క్రిప్టెడ్ డేటా ట్రాన్స్మిషన్ ప్రారంభమయ్యే ముందు నమ్మకాన్ని ధృవీకరించడం. SOLR మరియు Zookeeper కాన్ఫిగరేషన్లు రెండింటిలోనూ సర్టిఫికెట్లు సరిగ్గా సెట్ చేయబడకపోతే తరచుగా సమస్యలు తలెత్తుతాయి. ఉదాహరణకు, సరిపోలని సర్టిఫికేట్ చెయిన్లు లేదా కీస్టోర్ పాస్వర్డ్లు SSL కనెక్షన్ని విజయవంతంగా ప్రారంభించకుండా సిస్టమ్ను నిరోధించవచ్చు. SOLR SSL కమ్యూనికేషన్ను నిర్వహించడానికి జెట్టీపై ఆధారపడుతుంది, జెట్టీ కాన్ఫిగరేషన్ మీ కీస్టోర్ సెట్టింగ్లతో సమకాలీకరించబడిందని నిర్ధారించుకోవడం ముఖ్యం.
మరొక సాధారణ సవాలు ఏమిటంటే బహుళ నోడ్లలో SSLని సెటప్ చేయడం, ముఖ్యంగా జూకీపర్ కోరంలో. బహుళ జూకీపర్ నోడ్లతో, సురక్షితమైన క్లయింట్-టు-సర్వర్ మరియు సర్వర్-టు-సర్వర్ కమ్యూనికేషన్ను ప్రారంభించడానికి SSL కాన్ఫిగరేషన్ అన్ని సర్వర్లలో స్థిరంగా ఉండాలి. ప్రతి నోడ్ తప్పనిసరిగా ఒకే కీస్టోర్ మరియు ట్రస్ట్స్టోర్ సెటప్ను కలిగి ఉండాలి, అలాగే ఒకేలాంటి SSL ప్రోటోకాల్లను కలిగి ఉండాలి TLSv1.2. ఈ కాన్ఫిగరేషన్లు `zoo.cfg` ఫైల్లో కనిపిస్తాయి. నోడ్ల మధ్య ఏదైనా వ్యత్యాసం సమస్య దృష్టాంతంలో చూసినట్లుగా, "విరిగిన పైపు" లేదా "సాకెట్ మూసివేయబడింది" ఎర్రర్ల వంటి సమస్యలకు దారితీయవచ్చు.
SSL ప్రారంభించబడిన కోరమ్ కమ్యూనికేషన్లను జూకీపర్ ఎలా నిర్వహిస్తుందో కూడా పరిగణనలోకి తీసుకోవడం చాలా అవసరం. `ssl.quorum.enabledProtocols`ని సెట్ చేయడం ద్వారా, జూకీపర్ నోడ్ల మధ్య సురక్షిత కమ్యూనికేషన్ TLS వంటి విశ్వసనీయ ప్రోటోకాల్లో జరుగుతుందని మీరు నిర్ధారిస్తారు. అదనంగా, జూకీపర్ నోడ్లు హోస్ట్ పేర్ల కంటే IP ద్వారా సూచించబడిన సందర్భాల్లో `ssl.quorum.hostnameVerification=false`ని ఉంచడం అవసరం కావచ్చు, ఎందుకంటే హోస్ట్నేమ్ అసమతుల్యత SSL హ్యాండ్షేక్కు అంతరాయం కలిగిస్తుంది. ఈ సెట్టింగ్లను చక్కగా ట్యూన్ చేయడం వలన మీ పంపిణీ చేయబడిన సెటప్లో సురక్షిత కమ్యూనికేషన్ను గణనీయంగా మెరుగుపరుస్తుంది.
SOLR మరియు జూకీపర్ SSL కాన్ఫిగరేషన్ కోసం సాధారణ ప్రశ్నలు మరియు ట్రబుల్షూటింగ్
- SOLR కీస్టోర్ యొక్క ప్రయోజనం ఏమిటి?
- SOLRలోని కీస్టోర్ SSL ప్రమాణపత్రాలు మరియు సర్వర్ మరియు క్లయింట్ల మధ్య గుప్తీకరించిన కమ్యూనికేషన్ కోసం ఉపయోగించే ప్రైవేట్ కీలను కలిగి ఉంది. దీనిని ఉపయోగించి సృష్టించవచ్చు keytool.
- SSL కాన్ఫిగరేషన్ మార్పుల తర్వాత నేను జూకీపర్ని ఎలా పునఃప్రారంభించాలి?
- SSL మార్పులను వర్తింపజేయడానికి, ఆదేశాన్ని ఉపయోగించి జూకీపర్ని పునఃప్రారంభించండి /bin/bash zkServer.sh restart zoo.cfg క్లస్టర్లోని ప్రతి నోడ్ కోసం.
- జూకీపర్లో `ssl.client.enable=true` ఏమి చేస్తుంది?
- `zoo.cfg`లోని ఈ సెట్టింగ్ జూకీపర్ క్లయింట్ మరియు జూకీపర్ సర్వర్ మధ్య SSL కమ్యూనికేషన్ని ప్రారంభిస్తుంది.
- SSLని ప్రారంభించిన తర్వాత నా SOLR అడ్మిన్ UI ఎందుకు లోడ్ కావడం లేదు?
- SSL సర్టిఫికేట్ చైన్లో అసమతుల్యత ఒక సాధారణ కారణం. సరైన కీస్టోర్ మరియు ట్రస్ట్స్టోర్ కాన్ఫిగర్ చేయబడిందని నిర్ధారించుకోండి solr.in.sh మరియు జెట్టీ కాన్ఫిగరేషన్ ఫైల్లు.
- "SSL/TLS రికార్డ్ కాదు" లోపాలను నేను ఎలా పరిష్కరించగలను?
- SSL కనెక్షన్ ద్వారా నాన్-SSL డేటా పంపబడినప్పుడు ఈ లోపం సంభవిస్తుంది. SOLR మరియు జూకీపర్ రెండూ ఒకే SSL ప్రోటోకాల్ని ఉపయోగించడానికి సరిగ్గా కాన్ఫిగర్ చేయబడి ఉన్నాయని ధృవీకరించండి TLSv1.2.
SOLR మరియు జూకీపర్ని భద్రపరచడంపై తుది ఆలోచనలు
జూకీపర్తో SOLRలో SSL సమస్యలను పరిష్కరించడానికి, కీస్టోర్, ట్రస్ట్స్టోర్ మరియు SSL ప్రోటోకాల్ల వంటి SSL పారామితులను సరిగ్గా కాన్ఫిగర్ చేయడంపై దృష్టి పెట్టండి. అన్ని నోడ్లు మరియు క్లయింట్లలో సురక్షిత కమ్యూనికేషన్ స్థిరంగా ఉండేలా ఈ దశలు నిర్ధారిస్తాయి.
ప్రక్రియ సమయంలో లోపాలు మరియు హెచ్చరికల కోసం లాగ్ ఫైల్లను పర్యవేక్షించడం చాలా అవసరం. అన్ని SSL-సంబంధిత కాన్ఫిగరేషన్లు క్లస్టర్ నోడ్లలో స్థిరంగా ఉన్నాయని మరియు SSL ప్రమాణాలకు కట్టుబడి ఉన్నాయని నిర్ధారించుకోవడం ద్వారా "విరిగిన పైపు" మరియు SSL హ్యాండ్షేక్ వైఫల్యాల వంటి సమస్యలను పరిష్కరించండి.
సూచనలు మరియు మూలాలు
- SOLR మరియు జూకీపర్లో SSLని కాన్ఫిగర్ చేయడంపై వివరణ అధికారిక Solr డాక్యుమెంటేషన్ ఆధారంగా చేయబడింది: Apache Solr గైడ్
- SSL సమస్యలకు సంబంధించిన ట్రబుల్షూటింగ్ దశలు జూకీపర్ డాక్యుమెంటేషన్ నుండి తీసుకోబడ్డాయి: జూకీపర్ అధికారిక డాక్యుమెంటేషన్
- జావా SSL సాకెట్ కాన్ఫిగరేషన్లపై అదనపు వివరాలు దీని నుండి సూచించబడ్డాయి: ఒరాకిల్ JSSE రిఫరెన్స్ గైడ్