tomcat https双向认证

没啥可写的,直接看这些博文吧。。。

注:server.xml 双向认证 注意得配:truststoreFile,单向不用

浏览器客户端p12证书,需要添加到服务器的jks文件中。

http://www.blogjava.net/stevenjohn/archive/2012/08/22/385989.html

http://www.360doc.com/content/10/0401/23/633992_21237818.shtml

http://www.blogjava.net/stevenjohn/archive/2012/09/27/388647.html

以下代码,可以取到客户端证书,注意:只在双向认证下有效。

<% 
X509Certificate[] certs = (X509Certificate[]) 
	request.getAttribute("javax.servlet.request.X509Certificate");

if(null!=certs){
		for(X509Certificate c: certs){
		PublicKey publicKey = c.getPublicKey();
		out.println(publicKey.getFormat());
		out.println("<br/>");
		//out.println(c.getExtendedKeyUsage());
		X500Principal flag = c.getSubjectX500Principal();
		String[] ss = flag.getName().split(",");	////CN=WCY_309184,OU=03
		for(String s:ss){
// 			String[] ss1 = s.split(",", 1);
			out.println("<br/>");
			out.println(s);
		}
	}
}else{
	out.println("X509Certificate is null.");
}
%>

tomcat https双向认证

时间: 2024-10-13 00:38:58

tomcat https双向认证的相关文章

利用tomcat服务器配置https双向认证

首先请保证已经安装好jdk,并且环境变量以及配置好了 第一步.为服务器生成证书: 使用toolkey为tomcat生成证书,假定目标机器的域名为localhost,使用如下命令生成:keytool –genkey –v –aliaslocalhost_server RSA –keystore localhost_server.store  –validity 36500 第二步.为客户端生成证书: 为浏览器生成证书,以便让服务器来验证它.为了能保证证书顺利导入至IE和Firefox,证书格式应该

rails+apache2+passenger+ssl实现https双向认证通信

rails+apache2+passenger+ssl实现https双向认证通信 环境: 系统:Centos7 服务器:apache(httpd) 2.4.6 制作工具:openssl 1.0.1 Rails版本 :4.1.6 准备工作: 安装apache和openssl #yum install  httpd  httpd-devel httpd-tools #yum install openssl 安张mod_ssl #yum install mod_ssl 一.创建根证书 1创建CA私钥

HTTPS 双向认证构建移动设备安全体系

HTTPS 双向认证构建移动设备安全体系 对于一些高安全性要求的企业内项目,我们有时希望能够对客户端进行验证.这个时候我们可以使用Https的双向认证机制来实现这个功能. 单向认证:保证server是真的,通道是安全的(对称密钥):双向认证:保证client和server是真的,通道是安全的(对称密钥): 要实现这么一个完整的安全体系,需要一个CA或者openssl自建CA来管理签发客户端证书.作为项目要求的场景可能是这样的,一个前端网站专门用于签发证书,通过电子邮件发送下载客户端证书邮件到移动

nginx与ios实现https双向认证

服务端配置 nginx关键配置如下: listen 443; server_name localhost; ssl on; ssl_certificate /usr/local/opt/nginx/certificates/server.cer; ssl_certificate_key /usr/local/opt/nginx/certificates/server.key.pem; ssl_client_certificate /usr/local/opt/nginx/certificates

Android Https双向认证 + GRPC

keywords:android https 双向认证android GRPC https 双向认证 ManagedChannel channel = OkHttpChannelBuilder.forAddress("xxx",yyy) .overrideAuthority("zzz") .sslSocketFactory(sslFactory) .build(); 1.千万不要像官网案例那样设置setPlaintext(true),这个是设置明文,我们用的是密文

tomcat构建HTTPS双向认证

第一步:为服务器生成证书 # keytool -genkey -alias tomcat -keyalg RSA -keystore /usr/local/ac/web/tomcat.keystore -validity 36500 (参数简要说明:"/etc/tomcat.keystore"含义是将证书文件保存在路径/usr/local/ac/web/下,证书文件名称是tomcat.keystore :"-validity 36500"含义是证书有效期,36500

ASIHTTPRequest实现https双向认证请求

什么是双向认证呢?简而言之,就是服务器端对请求它的客户端要进行身份验证,客户端对自己所请求的服务器也会做身份验证.服务端一旦验证到请求自己的客户端为不可信任的,服务端就拒绝继续通信.客户端如果发现服务端为不可信任的,那么也中止通信. 双向认证的算法理论是RSA,(点击此处了解RSA算法原理). 双向认证具体又是通过安全证书的方式来实现的,安全证书可用openssl或java程序来生成,用于双向认证的安全证书中保存了密钥对,证书颁发机构信 息,签名信息,签名算法,颁发对象,有效期等信息.双向认证中

AFNetWorking https 双向认证

客户端验证服务端证书: 需要http配置路径需要域名 1:先项目中倒入服务端证书 sever.cer, 2.然后设置 AFSecurityPolicy self.manager = [AFHTTPRequestOperationManager manager]; self.manager.responseSerializer = [[AFHTTPResponseSerializer alloc] init]; [self.manager.requestSerializer setValue:@"

https双向认证时证书签发和配置

1.生成CA自签文件 1.1  在openssl-0.9.8h-1-bin\bin进入cmd窗口 或者 cmd窗口路径到openssl-0.9.8h-1-bin\bin下 1.2 ras的秘钥长度:2048 存放ca公钥证书的路径:D:/cert_test/root_ca/ca_cert.pem 证书的有效期(天): 3650 根证书配置文件:D:/jx_cert/conf/gen_ca.conf 根据自己的需要调整配置文件的私钥证书证书存放路径,颁发者名称等 openssl req -x509