https访问如何生成本地证书

首先是HTTPS,我们知道使用HTTPS是需要证书的,所以接下来我们便制作一个证书。

1.使用JDK自带的工具keytool

keytool -genkey -alias caskeystore -keypass 123456 -keyalg RSA -keystore thekeystore

2.导出数字证书

keytool -export -alias caskeystore -keystore thekeystore -rfc -file cas.crt

输入先前的密钥库口令,然后在当前目录下生成具体的cas.crt数字证书

3.将证书导入到JDK中,出现如下图表示导出成功。注:这里输入密码是JDK的,如果没有修改过密码为:changeit

1 keytool -import -alias caskeystore -keystore %JAVA_HOME%\jre\lib\security\cacerts -file cas.crt -trustcacerts -storepass changeit

(4)配置TOMCAT
    在tomcat目录下conf打开server.xml,找到84行,删除注释。

 修改前:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" />
修改后:
<Connector port="8443" protocol="HTTP/1.1"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="E:/cas/keys/cassso.keystore" keystorePass="123456"/>

注意:keystoreFile=证书存放的路径,keystorePass=生成证书时设置的密码

原文:https://blog.csdn.net/cl_andywin/article/details/53222858 

原文地址:https://www.cnblogs.com/walkingcamel/p/11134247.html

时间: 2024-08-07 05:49:07

https访问如何生成本地证书的相关文章

iOS https访问如何绕过无效证书权限访问

一,由于在项目中遇到一个网页访问会涉及多个证书的情况,每一种证书都只且仅需要绕一次权限,但是我们无法判断什么时候更换了证书.所以,网上的方法总是不能完美的解决问题.以下方法可以通用遇到的各种情况,同时非常感谢网友closure为我提供的这种方法. @property NSURLRequest *FailedRequest; @property NSURLConnection *connection; @property NSMutableSet *whiteList; - (BOOL)webVi

nginx https ssl 设置受信任证书[原创]

1. 安装nginx 支持ssl模块 http://nginx.org/en/docs/configure.html yum -y install openssh openssh-devel (http_ssl_module 模块依赖openssh) ./configure --sbin-path=/usr/local/nginx/nginx --conf-path=/usr/local/nginx/nginx.conf --pid-path=/usr/local/nginx/nginx.pid

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

certbot在Centos7上配置合法签名证书,实现nginx的https访问

咖菲猫-李常明笔记 公司因之前使用的openssh创建的自签名证书,有一个弊端,就是在某些客户端上不能使用此证书,无法使用https连接,所以,研究了一下certbot 做签名证书! certbot的官网地址: https://certbot.eff.org/ 1.制作证书前的准备: 你需要有一个公网地址,并绑定合法域名 2.开始制作: (1).下载Certbot客户端: wget https://dl.eff.org/certbot-auto (2).下载后,进入下载的目录,添加执行权限 ch

本地测试Tomcat配置Https访问

一.tomcat开启HTTPS配置 1) 准备证书 使用jdk工具keytool生成一个ssl测试用证书, 一路按照提示操作输入即可 [plain] view plain copy keytool -genkey -alias tomcat -keyalg RSA -keystore  F:\sso\wms.keystore keytool参考:http://blog.163.com/[email protected]/blog/static/623930532013416111012845/

nginx 自建证书以https 访问

1.生成自签名ssl证书 mkdir /ssl创建个文件夹放ssl证书openssl genrsa -des3 -out domain.key 1024#生成RSA密钥(过程需要设置一个密码,记住这个密码)openssl rsa -in ylc520.key -out ylc520_nopass.key#拷贝一个不需要输入密码的密钥文件openssl req -new -key domain.key -out domain.csr#生成一个证书请求这里会提示输入国家,地区组织,email等信息.

Nginx实现ssl一级、二级域名证书部署并用https访问代理转发服务器

1.  规划 域名 解析IP Nginx代理 htpps://www.devcult.com 47.88.10.155   htpps://auto.devcult.com 47.88.10.155 https://www.automa.com htpps://www.automa.com 103.200.200.203   本次实验用了2个一级域名,1个二级域名,2个ip地址:实现功能如上图所示,要求全部使用https,并且一级域名实现自动补全www. 2. 前提准备 47.88.10.155

HTTPS访问中证书的处理

现在基本大家都在使用HTTPS,比如REST API, 或者其他类似的SOAP啥的.因为HTTP是明文传输太不安全了.使用HTTPS会有个比较麻烦的问题就是证书的处理.这里有几种证书的问题: 1. 如果判断HTTPS中的证书是否是正确的?所谓的正确有2种意思: a. 证书是假的,并非权威机构签发的,比如自己做的测试证书. b. 证书也是权威机构签发的,但并不是自己公司的.比如某个人向verisign公司买了一个证书,然后通过域名劫持啥的把某https站点引导到自己的服务器,并且使用自己购买的证书

IIS 6.0安装SSL数字证书实现https访问

https访问某个网站的时候,服务器端和客户端传输的数据有经过加密,不会被截取,比普通的http协议安全多了.下面我来介绍一下IIS6.0下SSL的配置,以实现https的访问.有详细的过程截图说明.      1.进入网站属性,选择目录安全性,然后点击服务器证书进行证书的配置: 2.创建证书,大家到这里申请免费证书,点击继续去申请. https://testca.netca.net/apply_srv/srv_root.asp 现在不好用了 3.填写完服务器的基本信息之后,然后输入C盘下cer