TOMCAT配置SSL双向单向握手

1.利用jre中的keytool工具生成服务器证书。

2.配置tomcat的server.xml文件,利用keytool生成的证书即当根证,也当服务器证书使用。

3.将自建CA根证书导入到tomcat.keystore信任域中。作用:使根证信任自建CA所签发的用户证书实现SSL双向握手。

4.到此tomcat的双向SSL握手功能配置完毕。

5.tomcat支持单向/双向SSL同时开启。

?

?

时间: 2024-10-28 22:00:07

TOMCAT配置SSL双向单向握手的相关文章

TOMCAT配置SSL双向握手

1.利用jre中的keytool工具生成服务器证书. 2. 配置tomcat的server.xml文件,利用keytool生成的证书即当根证,也当服务器证书使用. 3.将自建CA根证书导入到tomcat.keystore信任域中.作用:使根证信任自建CA所签发的用户证书实现SSL双向握手. 4.到此tomcat的双向SSL握手功能配置完毕. 5.tomcat支持单向/双向SSL同时开启.

tomcat配置SSL双向认证

一.SSL简单介绍 SSL(Secure Sockets Layer 安全套接层)就是一种协议(规范),用于保障客户端和服务器端通信的安全,以免通信时传输的信息被窃取或者修改. 怎样保障数据传输安全?  客户端和服务器端在进行握手(客户端和服务器建立连接和交换参数的过程称之为握手)时会产生一个“对话密钥”(session key),用来加密接下来的数据传输,解密时也是用的这个“对话密钥”,而这个“对话密钥”只有客户端和服务器端知道.也就是说只要这个“对话密钥”不被破解,就能保证安全. 2. 客户

图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证

1. 安装 nginx 1.1 nginx 包及其依赖包下载 出于模块的依赖性,Nginx 依赖以下三个包: gzip 模块需要 zlib 库(http://www.zlib.net/): rewrite 模块需要 pcre 库(http://www.pcre.org/): ssl 功能需要 openssl 库(http://www.openssl.org/): 分别下载它们的最新稳定版(截至本文最新稳定版分别是 zlib-1.2.8.tar.gz.pcre-8.36.tar.gz.openss

Tomcat配置SSL(8443

创建证书 证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书:本教程由于是演示所以就自己用JDK自带的keytool工具生成证书:如果以后真正在产品环境中使用肯定要去证书提供商去购买,证书认证一般都是由VeriSign认证,中文官方网站:http://www.verisign.com/cn/ 用JDK自带的keytool工具生成证书: keytool -genkey -alias wsria -keyalg RSA -keystore d:/keys/wsriakey

nginx 配置 ssl 双向证书

CA 根证书制作 # 创建 CA 私钥 openssl genrsa -out ca.key 2048 #制作 CA 根证书(公钥) openssl req -new -x509 -days 3650 -key ca.key -out ca.crt 注意:CA 证书中的 Common Name 不能与 server 和 client 证书中的 Common Name 相同 制作证书 # 创建私钥 openssl genrsa -out server.pem 1024 openssl rsa -i

keytool+tomcat配置HTTPS双向证书认证

系统需求: 1.  Windows系统或Linux系统 2.  安装并配置JDK 1.6.0_13 3.  安装并配置Tomcat 6.0 一.服务器证书 创建证书存储目录"D:\home","运行"控制台,进入%JAVA_HOME%/bin目录,使用keytool为Tomcat生成证书,假定目标机器的域名是"localhost",keystore文件存放在"D:\home\tomcat.keystore",口令为"

tomcat配置https(单向),实现简单demo

进入jdk的安装目录,找到bin目录: 2.输入命令: keytool -v -genkey -alias tomcat -keyalg RSA -keystore D:\360downloads\tomcat7.0\tomcat.keystore  -validity 36500 解释:1.默认情况下证书会保存90天,所以通过-validity 36500来增加证书的有效时间为100年: 2.D:\360downloads\tomcat7.0\tomcat.keystore 为保存证书的路径和

NGINX 配置 SSL 双向认证

对于 NGINX 的 HTTPS 配置,通常情况下我们只需要实现服务端认证就行,因为浏览器内置了一些受信任的证书颁发机构(CA),服务器端只需要拿到这些机构颁发的证书并配置好,浏览器会自己校验证书的可用性并通过 SSL 进行通讯加密. 但特殊情况下我们也需要对客户端进行验证,只有受信任的客户端才能使用服务接口,此时我们就需要启用双向认证来达到这个目的,只有 当客户端请求带了可用的证书才能调通服务端接口 . CA 与自签名 CA 是权威机构才能做的,并且如果该机构达不到安全标准就会被浏览器厂商“封

tomcat配置SSL

一.Keytool介绍 Keytool是一个Java数据证书的管理工具.Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中在keystore里,包含两种数据: 密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密) 可信任的证书实体(trusted certificate entries)——只包含公钥 Alias(别名):每个keystore都关联这一个独一无二的alias,这个alias通常不