当前位置:   article > 正文

配置tomcat_Tomcat配置HTTPS安全认证

omcat的加密文件验证存放在哪里

本篇写的是HTTPS在Tomcat中的配置方法;至于HTTPS安全认证的原理,大家可以上网查看去理解;学习建议:大家可以使用面向对象的方式去理解握手协议,单向认证与双向认证的原理。(这篇本人使用了图解方式讲解,写一下就上传一张图片,我也是醉了,望对大家有所帮助)

1.为服务器生成证书

首先要确认当前电脑是否安装JDK;

1为服务器生成证书: 使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“E:omcat.keystore”,口令为“123456”,

使用如下命令生成: keytool -genkey -v -alias tomcat -keyalg RSA -keystore E:omcat.keystore -validity 36500

f847da940b47945b374e4731378da44c.png

注意:

A.1:这里的口令为服务器证书密码(至少6位数),我设为 :123456

2:您的名字与姓氏(必须填写):URL访问的地址;我设置为localhost 代表本机

B. 接着是显示你上面所填写的对应信息, 确认无误,可以y再回车,完成。若有误,按n返回,继续从名字开始重新填写

2eea52e65b01b991179b76568f2f4167.png

C. 最后是提示你输入的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以(回车即可),

06be9ab26e0f6e76b75eff173e403ef7.png

完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件,出现类似于以下图,就生成服务器证书成功:

58ed79bb838d324215c3e1f3024411f3.png

2.为客户端生成证书

1,命令生成:

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore E:mykey.p12 (mykey为自定义)

接下来操作与生成服务器证书一样,但注意的是名字那可以是任意值

下面那行,可以按自己情况填写;比如我的: qhs 其他信息都回车可以不写

55ba1de7000454fe3bb4d072bd8222a2.png

2. 对应的证书库存放在“E:mykey.p12”,双击mykey.p12文件,即可将证书导入至浏览器(客户端)

5f8b9ce520922e389958fda8acb8b53f.png
1be73688235352ee6ff6ed457b5166db.png
80a963de5499e92e836e26075c3112c0.png
4313762104898a045e673aa73b0ab48e.png

最后导入成功!

3. 让服务器信任客户端证书:

A .首先要把客户端证书导出为一个单独的CER文件

命令如下:

keytool -export -alias mykey -keystore E:mykey.p12 -storetype PKCS12 -storepass 000000 -rfc -file E:mykey.cer

//上述“000000”为第2步中设置的客户端密码;E:mykey.p12与E:mykey.cer ,名字要一致mykey

821dd5a67d1dfc9669d7a06ba5c7e87b.png

完成后,E:下面就有了三个文件

8e7e406d6b110a81400bbf2754b89bd4.png

B.第二步,是将该文件导入到服务器的证书库,添加为一个信任证书

命令如下:keytool -import -v -file E:mykey.cer -keystore E:omcat.keystore

到此已完成第三步,可以使用以下命令可以看到两证书:一个是服务器证书,一个是受信任的客户端证书:keytool -list -keystore D:homeomcat.keystore

8837c7927fa87f2b0e2ce41c6282d7c6.png

//测试

通过命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

keytool -list -keystore E:omcat.keystore (tomcat为你设置服务器端的证书名; 命令中要输入密码,为第一步生成的服务器证书密码:123456)

f4ec473c558a0edbd0b4e54408100a71.png

4.让客户端信任服务器证书

A: 先把服务器证书导出为一个单独的CER文件

使用如下命令:keytool -keystore E:omcat.keystore -export -alias tomcat -file E:tomcat.cer (tomcat为你设置服务器端的证书名;为第一步生成的服务器证书密码:123456)。

332f1e4b5e062a979abcdd07a019b078.png

B: 通过以上命令,服务器证书就被我们导出到“E:omcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

079304336e78aaa7f69dda25cedf7e35.png
07ff168ed3fac47d895d86abcd2a756e.png
73b2b488b080d43765fc902740c38793.png

最后跳出提示,选择是,完成

导入成功、完成第四步客户端信任服务器证书

3945a101f69dbbc622bdc8e96d4a4c30.png

5.配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:

Server.xml源码如下:

(E:/tomcat要与生成的服务端证书名一致)

属性说明:

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

6.测试

在浏览器中输入https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。

b5ad15dc69d73c3233fee8b19d3c7e01.png

完成HTTPS双向认证。

2ed1ce55360c85320a5b197622d3134e.png
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/秋刀鱼在做梦/article/detail/885277
推荐阅读
相关标签
  

闽ICP备14008679号