本地测试Tomcat配置Https访问

一、tomcat开启HTTPS配置

1) 准备证书

使用jdk工具keytool生成一个ssl测试用证书, 一路按照提示操作输入即可

[plain] view plain copy

  1. keytool -genkey -alias tomcat -keyalg RSA -keystore  F:\sso\wms.keystore

keytool参考:http://blog.163.com/[email protected]/blog/static/623930532013416111012845/

2)tomcat配置修改

修改conf下server.xml配置,打开https端口配置

[plain] view plain copy

  1. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
  2. maxThreads="150" scheme="https" secure="true"
  3. clientAuth="false" sslProtocol="TLS"
  4. keystoreFile="F:\sso\wms.keystore"
  5. keystorePass="123456" />

二、部署默认App

启动tomcat,即可使用https访问.

直接使用 https://ip:port/访问

转自:http://blog.csdn.net/whucyl/article/details/51778786

原文地址:https://www.cnblogs.com/nsw2018/p/8284728.html

时间: 2024-10-13 04:04:25

本地测试Tomcat配置Https访问的相关文章

Tomcat配置https访问

1.利用JDK自带的keytools生成一个证书 keytool -genkey -storetype PKCS12 -alias tomcat -keyalg RSA -keysize 2048 -keystore E:\tomcat.p12 -storepass 123456 -dname "CN=zhi,OU=zhi,O=zhi,L=wuhan,ST=hubei,C=CN" 参考:https://www.cnblogs.com/zhi-leaf/p/10418222.html 2

tomcat配置https协议

tomcat配置https协议 1.找到本地jdk底下的bin目录,bin目录底下存在文件keytool.exe(在bin目录下空白处,按住shift右击,打开命令窗口,如下图) 2.在cmd的命令窗口,输入命令(keytool -genkeypair -alias "tomcat" -keyalg "RSA" -keystore "D:\tomcat.keystore" ) 根据提示依次输入: 密钥库口令:123456(这个密码非常重要) 名字

OkHttp配置HTTPS访问+服务器部署

目录 1 概述 2 OkHttp介绍 3 准备工作 4 OkHttp部分 4.1 暴力方案 4.2 推荐方案 4.2.1 HostnameVerifier 4.2.2 X509TrustManager 5 服务器部署 5.1 上传工程 5.2 Tomcat配置 6 验证与源码 7 常见问题 7.1 Tomcat HTTPS无法访问 7.2 OkHttp HTTPS无法访问 8 参考链接 1 概述 OkHttp配置HTTPS访问,核心为以下三个部分: sslSocketFactory() Host

Tomcat创建HTTPS访问,java访问https

一 https和ssL HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版.即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL. 它是一个URI scheme(抽象标识符体系),句法类同http:体系.用于安全的HTTP数据传输.https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层

用tomcat配置https自签名证书,解决 ios7.1以上系统, 苹果inHouse发布

用tomcat配置https自签名证书,解决 ios7.1以上系统苹果inHouse发布不能下载安装的问题教程,话说,我其实最讨厌配置某某环境了,因为某一个小环节一旦出错,你的所有工作往往会功亏一篑,而且蛋疼到不行也不知道哪里出了错,我发布的的这个福利,虽然网上也有很多,但是都很零碎,有的资料还有错误,有的资料又不全,你说这样的情况,怎么不让我们搞的头疼,不过在此感谢哪些热心提供资料的人,现在既然我把它弄好了,就为大家做做贡献吧. 我目前给大家展示的是windowserver2003环境下搭建的

tomcat配置https自签名证书(keytool生成)

tomcat配置https自签名证书(keytool生成) 生成keystore keytool -genkeypair -alias "server" -keyalg "RSA" -validity "365" -keystore "/app/webapp/tomcat/https/server.keystore" [[email protected] https]$ pwd /app/webapp/tomcat/https

用keytool制作证书并在tomcat配置https服务(四)

用keytool制作证书并在tomcat配置https服务(一) 用keytool制作证书并在tomcat配置https服务(二) 用keytool制作证书并在tomcat配置https服务(三) 上一篇我们实现了服务端自己模拟CA认证,那么有个问题. 一个客户端和服务端对接就需要把这个客户端的证书拿来导入到服务端的密钥库中.那么很多客户端要对接,就要多次导入. 可以这样,让客户端发送证书的csr文件给我们,我们用模拟的CA密钥库对客户端证书也进行签名颁发. 然后把签名后的证书发送给他,让他自己

Nginx+Tomcat配置https

Nginx + Tomcat 配置 HTTPS 1.总述 浏览器和 Nginx 之间走的 HTTPS 通讯,而 Nginx 到 Tomcat 通过 proxy_pass 走的是普通 HTTP 连接. 2.Nginx配置(nginx.conf),部分 http { #HTTPS server server { listen 443 ssl; server_name goldlone.cn; #证书地址 ssl_certificate ./1_goldlone.cn_bundle.crt; ssl_

Nginx+Tomcat服务器环境中配置https访问

一.Nginx + https + 免费SSL证书配置指南 生成证书 $ cd /usr/local/nginx/conf$ openssl genrsa -des3 -out server.key 1024$ openssl req -new -key server.key -out server.csr$ cp server.key server.key.org$ openssl rsa -in server.key.org -out server.key$ openssl x509 -re