WildFly的https配置

1、HTTPS

https是在http的基础上增加了一层加密,常用的加密算法是RSA,非对称密钥加密,原理基于大数的因式分解,需要公钥和私钥,公钥对外,私钥保密,用公钥加密,私钥用来解密。

我测试环境我们用JDK自带的工具生成,具体操作如下:

1、为服务器生成证书:

keytool -genkey -v -alias wildfly -keyalg RSA -keystore C:\wildfly.keystore -validity 36500

password : ondfge23

您的名字与姓氏是什么?

113.240.224.231

2、为客户端生成证书:

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore C:\mykey.p12

password : onassd234

您的名字与姓氏是什么?

113.240.224.231

3、让服务器信任客户端证书:

导出客户端证书

keytool -export -alias mykey -keystore C:\mykey.p12 -storetype PKCS12 -storepass onassd234 -rfc -file C:\mykey.cer

导入到服务器端密钥库,密码ondfge23

keytool -import -v -file C:\mykey.cer -keystore C:\wildfly.keystore

查看密钥库密钥

keytool -list -keystore C:\wildfly.keystore

4、让客户端信任服务器证书:

keytool -keystore C:\wildfly.keystore -export -alias wildfly -file C:\wildfly.cer

生成的证书如下:

2、配置standalone.xml

首先指定生成的证书,配置权限级别为后台ManagementRealm,也可设置为应用级别ApplicationRealm,本文以后台为例

 <security-realms>
            <security-realm name="ManagementRealm">
                <server-identities>
                    <ssl protocol="TLSv1">
                        <keystore path="C:\wildfly.keystore" keystore-password="ondfge23" />
                    </ssl>
                </server-identities>
                <authentication>
                    <local default-user="$local" skip-group-loading="true"/>
                    <properties path="mgmt-users.properties" relative-to="jboss.server.config.dir"/>
                </authentication>
                <authorization map-groups-to-roles="false">
                    <properties path="mgmt-groups.properties" relative-to="jboss.server.config.dir"/>
                </authorization>
            </security-realm>
            <security-realm name="ApplicationRealm">
                <authentication>
                    <local default-user="$local" allowed-users="*" skip-group-loading="true"/>
                    <properties path="application-users.properties" relative-to="jboss.server.config.dir"/>
                </authentication>
                <authorization>
                    <properties path="application-roles.properties" relative-to="jboss.server.config.dir"/>
                </authorization>
            </security-realm>
        </security-realms>

配置监听端口,指定绑定名为https,其他类同:

<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
        <socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/>
        <socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9993}"/>
        <socket-binding name="ajp" port="${jboss.ajp.port:8009}"/>
        <socket-binding name="http" port="${jboss.http.port:8090}"/>
        <socket-binding name="https" port="${jboss.https.port:8443}"/>
        <socket-binding name="txn-recovery-environment" port="4712"/>
        <socket-binding name="txn-status-manager" port="4713"/>
        <outbound-socket-binding name="mail-smtp">
            <remote-destination host="localhost" port="25"/>
        </outbound-socket-binding>
    </socket-binding-group>

使监听HTTPS配置生效,使用名为https的绑定,安全级别为ManagementRealm:

<subsystem xmlns="urn:jboss:domain:undertow:3.0">
            <buffer-cache name="default"/>
            <server name="default-server">
                <http-listener name="default" socket-binding="http"/>
		<https-listener name="nice" socket-binding="https" security-realm="ManagementRealm"/>
                <host name="default-host" alias="localhost">
                    <location name="/" handler="welcome-content"/>
                    <filter-ref name="server-header"/>
                    <filter-ref name="x-powered-by-header"/>
                </host>
            </server>
            <servlet-container name="default">
                <jsp-config/>
                <websockets/>
            </servlet-container>
            <handlers>
                <file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
            </handlers>
            <filters>
                <response-header name="server-header" header-value="WildFly/10" header-name="Server"/>
                <response-header name="x-powered-by-header" header-value="Undertow/1" header-name="X-Powered-By"/>
            </filters>
        </subsystem>

生效操作也可以在后台图形界面下操作

3、验证:

启动服务

在浏览器中输入https://127.0.0.1:9443

输入框中出现了一把锁,至此配置完成。

图解WildFly 8.X配置HTTPS

时间: 2024-08-27 16:05:39

WildFly的https配置的相关文章

图解WildFly 8.X配置HTTPS

以前配置过tomcat的https,切换WildFly8后要配置https,然而WildFly8配置https与tomcat配置https又不相同. 1.HTTPS https是在http的基础上增加了一层加密,常用的加密算法是RSA,非对称密钥加密,原理基于大数的因式分解,需要公钥和私钥,公钥对外,私钥保密,用公钥加密,私钥用来解密. 我测试环境我们用JDK自带的工具生成,具体操作如下: 1.为服务器生成证书: keytool -genkey -v -alias wildfly -keyalg

wildfly用https的方式访问

Wildfly用https访问需要在配置文件中添加一些配置 我们网站的证书是通过赛门铁克申请的,证书和私钥需要压缩成jks文件,压缩的地址为 https://www.ssltools.org/certificate-convert.htm pem空着  下面的密码设置成一样的   密钥对别名写成域名 生成好文件之后放到wildfly的路径为/usr/local/wildfly/standalone/configuration 在配置文件中添加如下 <!-- ssl cert --> <s

haproxy代理https配置方法

记得在之前的一篇文章中介绍了nginx反向代理https的方法,今天这里介绍下haproxy代理https的方法: haproxy代理https有两种方式:1)haproxy服务器本身提供ssl证书,后面的web服务器走正常的http 2)haproxy服务器本身只提供代理,后面的web服务器走https(配置ssl证书) 第一种方式:haproxy服务器本身提供ssl证书 注意:需要编译haproxy的时候支持ssl编译参数: #make TARGET=linux26 USE_OPENSSL=

apache https配置步骤

apache https配置步骤 1.  确认是否安装ssl模块 是否有mod_ssl.so文件 2.  生成证书和密钥 linux下 步骤1:生成密钥 命令:openssl genrsa 1024 > server.key 说明:这是用128位rsa算法生成密钥,得到server.key文件 步骤2: 生成证书请求文件 命令:openssl req -new -key server.key > server.csr 说明:这是用步骤1的密钥生成证书请求文件server.csr, 这一步提很多

烂泥:haproxy学习之https配置

本文由ilanniweb提供友情赞助,首发于烂泥行天下 想要获得更多的文章,可以关注我的微信ilanniweb. 在前一段时间,我写了几篇有关学习haproxy的文章.今天我们再来介绍下haproxy的https配置,https协议的好处在此,我们就不就作介绍了. 我们只介绍如何配置https,以及https在实际生产环境中的应用. PS:本实验全部在haproxy1.5.4版本进行测试通过.haproxy1.3版本以下haproxy配置参数可能不能使用,需要注意版本号. 以下haproxy配置

Nginx 学习笔记(一)个人网站的Https配置

一.系统环境 1.系统:Ubuntu 16.04.2 LTS 2.WEB服务器:Openresty11.2.5 二.开始配置 1.获取certbot客户端 wget https://dl.eff.org/certbot-auto chmod a+x certbot-auto 2.停止Nginx服务 sudo systemctl stop nginx.service 3.生成证书 ./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你

Let&#39;sencrypt认证的网站Https配置

推荐使用这个脚本,具体说明里面都有 https://github.com/xdtianyu/scripts/tree/master/le-dns 它是通过调用dns服务商的api更新txt记录实现,无需指定网站目录及dns解析,支持dnspod和cloudxns两大服务商 弄完之后看这篇文章配apache https://www.cloudxns.net/Support/detail/id/906.html ============ 我是分割线 ============= 先弄个文件夹放东西mk

Linux中https配置实例

https协议 :httpd是否支持ssl是决定于是否装载了ssl模块 http协议:文本编码格式(telnet可以验证明文传输的. https协议:基于SSL二进制编码 https监听在443/tcp httpd:ssl ssl是基于IP地址创建,所以,每一个IP 仅创建一个SSL回话: (也就是说一个IP只能建立一个ssl,要是你利用主机名建立多个网站,就只一个网站可支持ssl通信) httpd的ssl的会话的建立相当占用系统资源,一般服务器端为了不占用系统资源一般生产厂商就会添加个硬件设备

Silverlight+WCF项目Https配置

情况是这样的,部门有个Sliverlight项目,现在为安全考虑网站都要使用https,https证书等配置是在另一台Unix服务器做的,用户访问时会通过它中转到其ABC三个windows服务器,而SL项目是部署在win服务器的IIS上.SL项目的WCF服务使用basicHttpBinding,没有使用安全验证配置.最初配置完后,登录页面可以访问到,但WCF服务无法调用.为解决这个问题,网上找了关于wcf的https配置的文章:1.http://www.cnblogs.com/coolkiss/