jetty https证书的安装

部署环境:

centos6,jetty9,jdk1.7

证书为第三方机构提供的认证证书

1.修改etc/jetty-https.xml

<Set name="port"><Property name="https.port" default="443" /></Set>

<Set name="port"><Property name="https.port" default="8443" /></Set>

2.修改start.ini

jetty.dump.stop=false

jetty.dump.stop=
etc/jetty-ssl.xml

etc/jetty-https.xml

3.重启jetty服务

访问https://localhost  会提示证书不是受信任的,则说明服务启动成功

制作证书:

1.生成keystore文件

keytool -genkey -alias jetty -keyalg RSA -keysize 2048 -keystore mykeystore

比如:

输入keystore密码: 123456
您的名字与姓氏是什么?
  [Unknown]:  www.baidu.com
您的组织单位名称是什么?
  [Unknown]:  IT 
您的组织名称是什么?
  [Unknown]:  XXXX
您所在的城市或区域名称是什么?
  [Unknown]:  Shanghai
您所在的州或省份名称是什么?
  [Unknown]:  Shanghai

该单位的两字母国家代码是什么
  [Unknown]:  CN
CN=徐吖禾, OU=天河, O=天河有限公司, L=南京, ST=江苏, C=CN 正确吗?
  [否]:  y

输入<xahCA>的主密码
        (如果和 keystore 密码相同,按回车):

2.生成csr文件

keytool -certreq -alias jetty -keystore mykeystore -file certreq.csr

3.提交证书验证机构,获取中级证书和服务器证书

  直接保存为zhongji.cer 和server.cer即可

4.导入中级证书  (与第三方机构确认是那一个类型的https证书,注意别名)

keytool -import -trustcacerts -keystore mykeystore -alias zhongji -file zhongji.cer

5.导入服务器证书

keytool -import -trustcacerts -keystore mykeystore -alias jetty -file server.cer

附:删除证书:keytool -delete -alias tomcat -keystore server.jks

查看证书:keytool -list -v -keystore server.jks

jetty9中

1.把以上的mykeystore文件放入jetty目录的etc目录下

2.修改jetty-ssl.xml文件

<Set name="KeyStorePath"><Property name="jetty.base" default="." />/<Property name="jetty.keystore" default="etc/mykeystore"/></Set>

<Set name="KeyStorePassword"><Property name="jetty.keystore.password" default="OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4"/></Set>

<Set name="KeyManagerPassword">123456</Set>

<Set name="TrustStorePath"><Property name="jetty.base" default="." />/<Property name="jetty.truststore" default="etc/mykeystore"/></Set>

<Set name="TrustStorePassword">123456</Set>

<Set name="EndpointIdentificationAlgorithm"></Set>

把以上内容修改为:

<Set name="KeyStorePath"><Property name="jetty.base" default="." />/<Property name="jetty.keystore" default="etc/keystore"/></Set>

<Set name="KeyStorePassword">123456</Set>

<Set name="KeyManagerPassword"><Property name="jetty.keymanager.password" default="OBF:1u2u1wml1z7s1z7a1wnl1u2g"/></Set>

<Set name="TrustStorePath"><Property name="jetty.base" default="." />/<Property name="jetty.truststore" default="etc/keystore"/></Set>

<Set name="TrustStorePassword"><Property name="jetty.truststore.password" default="OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4"/></Set>

<Set name="EndpointIdentificationAlgorithm"></Set>

密码为创建mykeystore时的密码
3.重启jetty服务器

再次访问jetty,成功

JDK中keytool常用命令
-genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
-alias       产生别名
-keystore    指定密钥库的名称(产生的各类信息将不在.keystore文件中
-keyalg      指定密钥的算法   
-validity    指定创建的证书有效期多少天
-keysize     指定密钥长度
-storepass   指定密钥库的密码
-keypass     指定别名条目的密码
-dname       指定证书拥有者信息 例如:  "CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
-list        显示密钥库中的证书信息      keytool -list -v -keystore sage -storepass ....
-v           显示密钥库中的证书详细信息
-export      将别名指定的证书导出到文件  keytool -export -alias caroot -file caroot.crt
-file        参数指定导出到文件的文件名
-delete      删除密钥库中某条目          keytool -delete -alias sage -keystore sage
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystore sage
-import      将已签名数字证书导入密钥库  keytool -import -alias sage -keystore sagely -file sagely.crt
             导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。

jetty https证书的安装

时间: 2024-08-04 16:33:35

jetty https证书的安装的相关文章

https证书怎么配置?怎么进行https认证 ?

随着社会科技的发展,网络科技越来越强大几乎现在生活中都离不开网络,很多网站为了自己网站的安全性,都会选择配置一个https证书,那么https证书怎么配置呢.其实网站要配置https的话,是需要进行https认证的,那么https认证要怎么进行呢,怎么进行https证书申请呢,下面就有SSL盾小编带大家来一起看看吧. 其实要进行https证书申请的话,那么首先是要找一个HTTPSG颁发,SSL盾 CA机构,才可以进行申请.而https认证的第一步一般是用户进行https证书申请的第一步就是要生成

从零开始搭建系统1.6——Https证书安装及配置

从零开始搭建系统1.6--Https证书安装及配置 原文地址:https://www.cnblogs.com/provence666/p/8638532.html

linux nginx 安装https证书

在安装过程中,我是用Xshell这个工具来远程我的linux服务器进行操作的 1.把https证书上传到在/home/admin/cert目录下,如果没有cert这个文件夹,则需要新建 2.然后进入/etc/nginx/sites-available目录,找到这个目录下的default文件,修改里面的配置(建议先备份一下) 打开default文件: 把listen 443的这两个注释去掉,然后再加:ssl off;  这个有些资料是ssl on; 我测试了后访问http时会出现400的错误. 然

ssl证书(https) iis 配置安装

因客户给的 cer的文件 导入提示 失败,所以用 了 客户给的 crt的格式的证书. 安装证书操作如下:iis>>服务器证书>>右侧菜单-完成证书申请>>选择 本文件夹下的 crt文件>> 证书安装完毕 配置网站如下: 在响应的站点>>绑定>>选择 刚安装的证书>>重启网站>>完毕

自制Https证书并在Spring Boot和Nginx中使用(转)

白话Https一文中, 介绍了Https存在的目的和工作原理,但多是偏向于原理性的介绍,本文介绍如何一步一步自制一个能够通过浏览器认证的Https证书,并讲解在Spring Boot环境和Nginx环境中服务器端的配置. 如果你还没有读过白话Https,我强烈建议你先去读一下.按照白话Https中的介绍,Https协议涉及到的主体主要有三个:客户端.服务端.以及CA机构.如下图所示: 在白话Https一文中,曾介绍一个服务要申请使用Https的流程.本文所介绍的流程,针对自制Https证书,更多

Fiddler-- 安装HTTPs证书

1. 现在很多带有比较重要信息的接口都使用了安全性更高的HTTPS,而Fiddler默认是抓取HTTP类型的接口,要想查看HTTPS类型接口就需要安装fiddler证书. 2.关闭Fiddler.下载并安装Fiddler证书生成器.(注:Fiddler 证书生成器只能在 Vista 以上系统运行) 下载地址:http://www.telerik.com/docs/default-source/fiddler/addons/fiddlercertmaker.exe?sfvrsn=2 3.打开Fid

申请https证书需要注意的4大问题

HTTPS证书是什么 https证书是数字证书中的一种,由受信任的数字证书颁发机构CA如[沃通CA]在验证服务器身份后颁发,具有服务器身份验证和数据传输加密 功能,因其要配置在服务器上,所以也称SSL服务器证书或者SSL证书.由合法CA机构颁发的ssl证书遵循ssl协议,通过在客户端浏览器和Web服务 器之间建立一条SSL安全通道,对传送的数据进行加密和隐藏;确保数据在传送中不被篡改和窃取,保障数据的完整性和安全性,ssl安全协议是由网景 (Netscape Communication)公司设计

Let&#39;s Encrypt,免费好用的 HTTPS 证书

#参考https://imququ.com/post/letsencrypt-certificate.html#####argparse安装#http://www.cnblogs.com/emanlee/p/4577249.html 很早之前我就在关注 Let's Encrypt 这个免费.自动化.开放的证书签发服务.它由 ISRG(Internet Security Research Group,互联网安全研究小组)提供服务,而 ISRG 是来自于美国加利福尼亚州的一个公益组织.Let's E

在阿里云里申请免费Https证书SSL

在阿里云控制台:安全(云盾)->证书服务->购买证书里(地址:https://common-buy.aliyun.com/?spm=5176.2020520163.cas.1.zTLyhO&commodityCode=cas#/buy)  选择免费的证书类型完成购买 免费购买完成后,在订单里不去信息,输入需要使用Https服务的详细子域名,填写个人信息 完成信息后,接下来就是等待审批结果了,审批通过后,下载, 根据自己服务器的实际情况 ,选择相应类型,完成安装,我的是windows s