W Ubuntu 18.04 ten błąd ma inną przyczynę (JEP 229, przejście z jks
domyślnego formatu magazynu kluczy do pkcs12
formatu, a generowanie plików Debiana przy użyciu domyślnego formatu dla nowych plików) i obejście :
# Ubuntu 18.04 and various Docker images such as openjdk:9-jdk throw exceptions when
# Java applications use SSL and HTTPS, because Java 9 changed a file format, if you
# create that file from scratch, like Debian / Ubuntu do.
#
# Before applying, run your application with the Java command line parameter
# java -Djavax.net.ssl.trustStorePassword=changeit ...
# to verify that this workaround is relevant to your particular issue.
#
# The parameter by itself can be used as a workaround, as well.
# 0. First make yourself root with 'sudo bash'.
# 1. Save an empty JKS file with the default 'changeit' password for Java cacerts.
# Use 'printf' instead of 'echo' for Dockerfile RUN compatibility.
/usr/bin/printf '\xfe\xed\xfe\xed\x00\x00\x00\x02\x00\x00\x00\x00\xe2\x68\x6e\x45\xfb\x43\xdf\xa4\xd9\x92\xdd\x41\xce\xb6\xb2\x1c\x63\x30\xd7\x92' > /etc/ssl/certs/java/cacerts
# 2. Re-add all the CA certs into the previously empty file.
/var/lib/dpkg/info/ca-certificates-java.postinst configure
Status (2018-08-07) , błąd został naprawiony w Ubuntu Bionic LTS 18.04.1 i Ubuntu Cosmic 18.10.
🗹 Ubuntu 1770553: [SRU] backport ca-certyfikaty-java z kosmicznego (20180413ubuntu1)
🗹 Ubuntu 1769013: Proszę połączyć ca-certyfikaty-java 20180413 (główne) z niestabilnej Debiana (główna)
🗹 Ubuntu 1739631: Świeża instalacja z JDK 9 nie może korzystać z wygenerowanego pliku kluczy cacerts PKCS12
🗹 docker -library 145: 9-jdk image ma problemy z SSL
🗹 Debian 894979: ca-certyfikaty-java: nie działa z OpenJDK 9, aplikacje nie działają z InvalidAlametermParameterException: parametr trustAnchors musi być niepusty
🗹 JDK-8044445: JEP 229: Domyślnie twórz magazyny kluczy PKCS12
🖺 JEP 229: Domyślnie twórz magazyny kluczy PKCS12
Jeśli problem nadal występuje po tym obejściu, możesz upewnić się, że faktycznie uruchomiłeś właśnie naprawioną dystrybucję Java.
$ which java
/usr/bin/java
Możesz ustawić alternatywy Java na „auto” za pomocą:
$ sudo update-java-alternatives -a
update-alternatives: error: no alternatives for mozilla-javaplugin.so
Możesz dokładnie sprawdzić wykonywaną wersję Java:
$ java --version
openjdk 10.0.1 2018-04-17
OpenJDK Runtime Environment (build 10.0.1+10-Ubuntu-3ubuntu1)
OpenJDK 64-Bit Server VM (build 10.0.1+10-Ubuntu-3ubuntu1, mixed mode)
Istnieją również alternatywne obejścia, ale mają one swoje skutki uboczne, które będą wymagały dodatkowej konserwacji w przyszłości, bez żadnych korzyści.
Kolejnym najlepszym obejściem jest dodanie wiersza
javax.net.ssl.trustStorePassword=changeit
do plików
/etc/java-9-openjdk/management/management.properties
/etc/java-11-openjdk/management/management.properties
cokolwiek istnieje.
Trzecim najmniej problematycznym obejściem jest zmiana wartości
keystore.type=pkcs12
do
keystore.type=jks
w plikach
/etc/java-9-openjdk/security/java.security
/etc/java-11-openjdk/security/java.security
cokolwiek istnieje, a następnie usuń cacerts
plik i ponownie wygeneruj go w sposób opisany w ostatnim wierszu skryptu obejścia u góry postu.