Jboss7.1.1配置SSL

Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据: 
    密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对    称加密) 
    可信任的证书实体(trusted certificate entries)——只包含公钥

ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

keytool参数说明

-genkey          在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”)
-alias                 产生别名
-keystore         指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg             指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA))
-validity            指定创建的证书有效期多少天
-keysize            指定密钥长度
-storepass       指定密钥库的密码(获取keystore信息所需的密码)
-keypass          指定别名条目的密码(私钥的密码)
-dname            指定证书拥有者信息 例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list                    显示密钥库中的证书信息      keytool -list -v -keystore 指定keystore -storepass     密码
-v                       显示密钥库中的证书详细信息
-export             将别名指定的证书导出到文件  keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file                    参数指定导出到文件的文件名
-delete             删除密钥库中某条目          keytool -delete -alias 指定需删除的别  -keystore 指定keystore  -storepass 密码
-printcert          查看导出的证书信息          keytool -printcert -file yushan.crt
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore sage
-storepasswd 修改keystore口令      keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import             将已签名数字证书导入密钥库  keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书

Keystore生成

首先新建一个目录用来存放生成文件(比如D:\\keystore)

keytool -genkey -alias testkey(别名)  -keyalg RSA(算法) -validity 10950(有效期,天单位) -keystore         test.keystore(指定生成证书的位置和证书名称)

回车后,键入相关信息,可以随便填写

查看keystore信息

证书导出

至此证书已经生成完毕。

Jboss 配置

到jboss7.1.1\standalone\configuration目录修改standalone.xml

如此设置可以将http请求跳转到https对应端口(端口可自己设置)。

注意:运行过程中可能存在内存溢出

可以添加环境变量解决

JAVA_OPTS:-Xms512m -Xmx1024m -XX:MaxNewSize=256m -XX:MaxPermSize=256m

WEB.XML配置

对于web服务,web.xml增加如下配置信息,对http请求都转入https请求

时间: 2024-08-29 22:55:05

Jboss7.1.1配置SSL的相关文章

12.17 Nginx负载均衡;12.18 ssl原理;12.19 生产ssl密钥对;12.20 Nginx配置ssl

扩展: 针对请求的uri来代理 http://ask.apelearn.com/question/1049 根据访问的目录来区分后端web http://ask.apelearn.com/question/920 12.17 Nginx负载均衡 1. 安装dig命令: [[email protected] ~]# yum install -y bind-utils 2. 用dig获取qq.com的ip地址: [[email protected] ~]# dig qq.com 3. 创建ld.co

Windows下Apache配置SSL以支持https及出错的解决办法

步骤一:安装apache,使其支持SSL,并安装php 1.安装配有SSL模块的apache,apache_2.2.8-win32-x86-openssl-0.9.8g 2.配置apache以支持SSL: 1)打开apache的配置文件conf/httpd.conf LoadModule ssl_module modules/mod_ssl.so Include conf/extra/httpd-ssl.conf 去掉两行前面的# 2)注意修改httpd-ssl.conf 文件里的两个字段: S

Apache配置SSL 实现https访问

本次坏境:CA和apache为同一台主机 先使本机作为CA服务端: [[email protected]~]#yum -y install openssl openssl-devel [[email protected]~]#vi /etc/pki/tls/openssl.cnf [ CA_default ] dir = ../../CA 改为: [ CA_default ] dir= /etc/pki/CA 为了减少不必要的重复操作,可以预先定义[ req_distinguished_name

为ownCloud配置SSL连接

为ownCloud配置SSL连接 在你开始使用ownCloud之前,强烈建议你在ownCloud中启用SSL支持.使用SSL可以提供重要的安全好处,比如加密ownCloud流量并提供适当的验证.在本教程中,将会为SSL使用一个自签名的证书. 创建一个储存服务器密钥和证书的目录: # mkdir /etc/apache2/ssl 创建一个证书(并有一个密钥来保护它),它有一年的有效期. # openssl req -x509 -nodes -days 365 -newkey rsa:2048 -k

LNMP-Nginx配置SSL

SSL证书是数字证书的一种,因为配置在服务器上,也称为SSL服务器证书.它遵守SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能. SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道,通过它可以激活SSL协议,实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露.保证了双方传递信息的安全性,而且用户可以通过服务器证书验证他所访问的网站是否是真实可靠. 下面将演示在nginx环境下ssl的配置方式. 一.产生SS

Centos7+Nginx通过windows CA颁发及配置SSL服务

近期在学习Linux的相关知识,作为一个运维工程师所必备的知识点,一个web服务尤其运行在互联网上的很容易攻击,所以为了保证安全最起码的需要对web服务配置SSL,这样能提高一定的安全性,所以我们今天介绍,Centos7+Nginx通过windows CA颁发及配置SSL服务,当然如果是生成环境的话,一般都会申请第三方证书,比如沃通等第三方证书颁发机构,今天我们主要使用的是内部的windows CA服务为nginx颁发证书,当然也可以使用Nginx的自签名证书,但是那样每次访问都会有相关的警告

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

单点登录CAS使用记(一):前期准备以及为CAS-Server配置SSL协议

知识点: SSO:单点登录(Single Sign On),是目前比较流行的企业业务整合的解决方案之一.SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统. CAS:耶鲁大学开发的单点登录(Single Sign On)系统称为CAS(Central Authentication Server),他是一个开源的.相对比较简单易用的SSO解决方案. SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer

Exchange Server2013 规划和配置SSL多域名证书

SSL证书是微软很多产品中必不可少的,公司可以通过内部部署证书服务器或是通过公网证书提供商购买证书.两者的区别如下: 内部部署CA:不能保证365*24提供服务,客户端默认不信任内部CA. 公网购买证书:保证365*24提供服务,客户端默认信任此证书颁发机构. 1. 搭建内部证书服务器 此步骤对大家来说相对比较简单的,搭建好内部证书服务器后,注意记得把吊销列表发布出去即可.在此就不多说明了. 2.   证书的域名规划 如果从公网购买的证书,一定要遵从最少域名的原则,毕竟每个域名都是要花钱的.若是