Tomcat开启https

为了防止包监听,Https属于必须品,现在Web服务器基本上都有直接支持https的功能,这里记录一下在tomcat里面怎么开启https。

1. 生成Keystore (使用tomcat作为别名,RSA算法)

Windows:


%Tomcat_HOME%\bin\keytool -genkey -alias tomcat -keyalg RSA

Unix:


$Tomcat_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA

按照提示输入密码,公司等等一系列的信息,自动生成keystore存于用户根目录(${user.home}/.keystore),可以通过-keystore指定文件存储路径。

证书生成之后使用list命令查看证书内容

$Tomcat_HOME/bin>keytool -list

Note:系统中更常用的是使用openssl生成证书。

2. 在$Tomcat\conf\server.xml中修改tomcat connector,开始https connector,端口改成ssl的默认端口443,加入keystoreFile位置和keystore刚刚设置的密码。

<!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
<Connector
           protocol="HTTP/1.1"
           port="443" maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="${user.home}/.keystore" keystorePass="********"
           clientAuth="false" sslProtocol="TLS"/>

Note:因为大部分人都习惯输入http地址,为了友好,可以直接把http connector直接redirect到ssl的connector上面,只要简单的加入端口重定向(redirectPort="443")就可以了。

3. 重启tomcat

大功告成,重启tomcat之后的访问都必须走https,不用担心被轻易偷包了,当然这种https认证由于是自己生成的,没有经过认证,会被浏览器警告,要生成认证证书,那就是另外一个故事了。

Note:Tomcat也支持修改web.xml的security-constraint来保证所有的访问是通过https。

时间: 2025-01-14 22:19:03

Tomcat开启https的相关文章

Tomcat 开启HTTPS 后爆发SSL相关漏洞解决方法

最近用绿盟扫描系统进行全网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的笔记. 本次涉及漏洞 1.漏洞名称:SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)[原理扫描] 2.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)[原理扫描] 知识普及1:SSL协议要点 SSL(Secure Sockets Layer 安全套接层)是一种基于Web应用的安全通信协议,最早由Netscape(网景)公司提出.SSL介于TCP协议

tomcat开启https服务

一.创建证书 证书是单点登录认证系统中很重要的一把钥匙,客户端于服务器的交互安全靠的就是证书:本教程由于是演示所以就自己用JDK自带的keytool工具生成证书:如果以后真正在产品环境中使用肯定要去证书提供商去购买,证书认证一般都是由VeriSign认证,中文官方网站:http://www.verisign.com/cn/ 用JDK自带的keytool工具生成证书: 打开命令行界面,输入:keytool -v -genkey -alias tomcat -keyalg RSA -keystore

tomcat开启https协议

1.在tomcat的conf/server.xml 中配置 <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="150" SSLEnabled="true" scheme="https" secure="true" clientAuth="false&qu

本地测试Tomcat配置Https访问

一.tomcat开启HTTPS配置 1) 准备证书 使用jdk工具keytool生成一个ssl测试用证书, 一路按照提示操作输入即可 [plain] view plain copy keytool -genkey -alias tomcat -keyalg RSA -keystore  F:\sso\wms.keystore keytool参考:http://blog.163.com/[email protected]/blog/static/623930532013416111012845/

【转】Tomcat启用HTTPS协议配置过程

转载请注明出处: http://blog.csdn.net/gane_cheng/article/details/53001846 http://www.ganecheng.tech/blog/53001846.html (浏览效果更好) 本文将讲解HTTPS协议在Tomcat中启用是如何配置的. 1. 概念简介 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 JSP 程序的首选. HTTP

SpringBoot开启HTTPS(九)

springboot 默认只开启 http请求,若是要开启https 需要生成证书和配置 1.首先打开CMD命令行工具,在JDK/bin目录下 生成证书.keystore keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore F:/tomcat.keystore -storepass 123456 相关参数: keytool -genkey -alias to

nginx + tomcat配置https的两种方法

# The frist method: - Nginx and Tomcat using HTTPS: 1. nginx configuration: upstream test { server 172.16.7.30:8443 weight=1; } upstream master { server 172.16.7.31:8443 weight=1; } server { listen 80; server_name test.hbc315.com master.hbc315.com; r

Tomcat 开启Gzip压缩

近日,项目尾声对服务器进行优化配置. 今天记录一下tomcat开启Gzip压缩过程,方法很简单.但是网上有些教程大体没有问题.但是细节有些问题. 配置如下: 在tomcat/conf/server.xml中,找到如下: <Connector port="8081" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" /> 修改为: &l

WordPress整站轻松开启HTTPS

近两年来HTTPS取代HTTP已经成为大势所趋.早在2014年google Chromium安全团队提议将所有的HTTP协议网站标注为不安全.现在,Chrome浏览器已经开始执行这一标准了.从 Chrome 56 开始,任何网页,如果有输入密码或者信用卡资料的,却没有使用 HTTPS,将被 Chrome 浏览器标识为不安全:逐步的,任何没有使用 HTTPS 协议的网页chrome浏览器都会被标识为”不安全”,或者 “Not Secure”. 从chrome 56 版本开始,查看网站的SSL证书的