tomcat https/ssl 服务配置(带有双向验证,windows,linux平台验证通过)

1. 创建服务器密钥,其密钥库为 /home/gr/server.ks

PS1: 注意keypass和storepass保持一致,它们分别代表 密钥密码和密钥库密码,

PS2: 注意 CN=localhost 中,localhost表示要配置SSL的主机名,不能任意指定

~$keytool -genkey -v -alias serverKey -dname "CN=192.168.10.101" -keyalg RSA -keypass 123456 -keystore server.ks -storepass 123456

2.  创建客户端密钥,其密钥库为  /home/gr/client.p12,注意这个密钥库的后缀名,注意密钥库类型PKCS12

~$keytool -genkey -v -alias clientKey -dname "CN=SomeOne" -keyalg RSA -keypass 654321 -keystore client.p12 -storepass 654321 -storetype PKCS12

3.  将客户端密钥导出为证书文件(在下一步要用到这里生成的文件)

~$keytool -export -alias clientKey -file client.cer -keystore client.p12 -storepass 654321 -storetype PKCS12

4.  将上述客户端密钥文件导入服务器证书库,并设置为信任证书

PS: 注意会问你是否信任该证书,回答 y 即可

~$keytool -import -v -alias client -file client.cer -keystore server.ks -storepass 123456

5. 为了在浏览器中进行SSL访问,请在浏览器中导入 客户端密钥库文件client.p12

5.1 linux平台

chrome :        设置--高级--HTTPS/SSL--管理证书--您的证书,导入 client.p12

firefox:        首选项--高级--证书--查看证书--您的证书,导入 client.p12

5.2 windows平台

IE:            Internet选项--内容--证书--个人,导入 client.p12

chrome:        选项--高级--证书--查看证书--您的证书,导入 client.p12

firefox:        设置--高级--HTTPS/SSL--管理证书--个人,导入 client.p12

6.  配置TOMCAT服务器,以支持SSL认证,编辑文件:%tomcat_home%/conf/server.xml

6.1 下面这段配置代码本来是被屏蔽的,现在请取消其屏蔽,并相应增加密钥库的配置,其中clientAuth="true" 用以启动双向认证,否则,只有客户端认证服务器-单向

6.2 修改后的内容是

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

maxThreads="150" scheme="https" secure="true"

clientAuth="true" sslProtocol="TLS"

keystoreFile="/home/gr/server.ks" keystorePass="123456"

truststoreFile="/home/gr/server.ks" truststorePass=" 123456" />

6.3 属性说明

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

7. 启动 TOMCAT,然后在IE浏览器中访问:https://localhost:8443/项目名称

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-08-29 16:22:03

tomcat https/ssl 服务配置(带有双向验证,windows,linux平台验证通过)的相关文章

Tomcat服务器配置https协议(Tomcat HTTPS/SSL 配置)

通常商用服务器使用https协议需要申请SSL证书,证书都是收费的,价格有贵的有便宜的.它们的区别是发行证书的机构不同,贵的证书机构更权威,证书被浏览器否决的几率更小. 非商业版本可以通过keytool来生成. 用keytool工具生成证书与配置 1.相关工具说明 此处使用1.7.0_79版本,如图所示: 切换到jdk bin目录下面,如图: 证书密钥生成 1.创建证书 keytool -genkey -alias [your_alias_name] -keyalg RSA -keystore

Openssh服务配置:控制用户登录 构建密钥对验证ssh

一.项目简介:OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现.OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务.二.版本介绍:OpenSSH 支持 SSH 协议的版本 1.3.1.5.和 2.自从 OpenSSH 的版本2.9以来,默认的协议是版本2,该协议默认使用 RSA 钥匙.de:OpenSSH en:OpenSSHes:OpenSSH fr:OpenSSHit:OpenSSH ja:OpenS

tomcat基本的服务配置搭建(一)

实验环境: redhat6.6,防火墙和Selinux已经关闭 说明:我用的tomcat7版本,apache-tomcat-7.0.42.zip,jdk为jdk1.8.0_121.tar.gz,线上环境安装tomcat时,最好带上主版本,jdk用rpm.bin的方式,我这里做实验,因为tar.gz的jdk下载快,bin的jdk比较大,我这里说明下也这种安装方式.另外解压后的软件我都放到/usr/local/,简单的办法是用-C,-d 指定路径 一.安装jdk 下载地址:http://www.or

Redis/SSDB+Twemproxy的配置与使用(Mac/Linux平台)

对于redis而已,相信不少的后台开发人员一直都在使用,相比memcache而已,redis不仅可以作为key-value缓存使用,而且提供了丰富的数据结构如set.list.map等,能够实现很多复杂的功能,但是Redis本身主要作用是内存缓存,不适合做持久化存储到磁盘,所以目前出现了很多基于磁盘存储的组件,如:SSDB.ARDB. LevelDB.LMDB.beansDB等 Twemproxy是一个Redis/Memcached代理中间件,可以实现诸如分片逻辑.HashTag.减少连接数等功

SharePoint 2013 配置HTTPS(SSL)

1.打开服务器上的IIS,找到服务器证书,如下图: 2.进入服务器证书,点击右侧操作“创建自签名证书”,如下图: 3.为证书指定一个好记名称,存储选择个人,如下图: 4.点击确定以后,服务器证书页面,多出了我们新建的证书,如下图: 5.双击证书,进入详细信息页面,点击复制到文件,如下图: 6.进入证书导出向导,点击下一步,如下图: 7.选择“不,不要导出私钥”,点击下一步,如下图: 8.选择“DER 编码二进制”,点击下一步,如下图: 9.选择指定要导出的文件名,点击下一步,如下图: 10.完成

[转帖]nginx配置ssl加密(单/双向认证、部分https)

nginx配置ssl加密(单/双向认证.部分https) https://segmentfault.com/a/1190000002866627 nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番.一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的.所以就试了一下部分页面h

nginx配置ssl加密(单双向认证、部分https)

默认nginx是没有安装ssl模块的,需要编译安装nginx时加入--with-http_ssl_module选项. 关于SSL/TLS原理请参考这里,如果你只是想测试或者自签发ssl证书,参考 这里 . 提示:nignx到后端服务器由于一般是内网,所以不加密. 1. 全站SSL 全站做ssl是最常见的一个使用场景,默认端口443,而且一般是单向认证. server { listen 443; server_name example.com; root /apps/www; index inde

图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证

1. 安装 nginx 1.1 nginx 包及其依赖包下载 出于模块的依赖性,Nginx 依赖以下三个包: gzip 模块需要 zlib 库(http://www.zlib.net/): rewrite 模块需要 pcre 库(http://www.pcre.org/): ssl 功能需要 openssl 库(http://www.openssl.org/): 分别下载它们的最新稳定版(截至本文最新稳定版分别是 zlib-1.2.8.tar.gz.pcre-8.36.tar.gz.openss

基于apache双向ssl虚拟主机服务配置

因为公司需要最近一直研究apache双向认证的问题,公司只有一台服务器,这台服务器上部署着wiki知识库,owncloud私有云,phpmyadmin,zendaopms.现在想实现owncloud需要证书认证的方式才能访问,其他三个可以通过http访问.想要实现这样的环境需要用到apache双向ssl的配置还有apache虚拟主机的知识. 软件环境 Apache Httpd 2.2.16  openssl-1.0.0e.tar.gzSSL-Tools(http://www.openssl.or