docker tomcat keytool 添加ssl认证

tomcat添加ssl认证可以参考:

准备工作

1、安装jdk( http://mannerwang.blog.51cto.com/12009183/1852713

2、安装docker( 待补充)

*****************************

1、keytool生成.keystore,密码及关键信息请自行补足

keytool -genkey -alias tomcat -keyalg RSA -keystore /home/tomcat/.keystore -dname "CN=***,OU=***,O=***,L=SHANGHAI,ST=SH,C=CN" -keypass *** -storepass *** -validity 3650

有效期10年,查看证书信息,需要输入密码

keytool -list -v -keystore /home/tomcat/.keystore -storepass ***

将.keystore文件移动到Dockerfile同层目录

tomcat Dockerfile

FROM tomcat
ADD web.xml /usr/local/tomcat/webapps/manager/WEB-INF/
ADD tomcat-users.xml /usr/local/tomcat/conf/
ADD server.xml /usr/local/tomcat/conf/
ADD setenv.sh /usr/local/tomcat/bin/
ADD .keystore /usr/local/tomcat/
RUN chmod +x /usr/local/tomcat/bin/setenv.sh
ADD catalina.sh /usr/local/tomcat/bin/
RUN chmod +x /usr/local/tomcat/bin/catalina.sh
RUN echo "Asia/shanghai" > /etc/timezone
EXPOSE 8080
EXPOSE 443

上述部分文件请自行查看官网说明

这里说下和ssl有关的server.xml

原文件

<!--
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" />
-->

修改后的文件,改为开放443端口,注意keystore的位置及密码

<Connector SSLEnabled="true" acceptCount="100" clientAuth="false"
    disableUploadTimeout="true" enableLookups="false" maxThreads="25"
    port="443" keystoreFile="/usr/local/tomcat/.keystore" keystorePass="***"
    protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https"
    secure="true" sslProtocol="TLS" />

生成镜像tomcatssl

docker build -t tomcatssl /home/tomcat/

运行容器,开放8080及443端口,访问packags目录war包,部分映射可忽略,请自行配置

docker run -d -p 8080:8080 -p 443:443 -v /etc/localtime:/etc/localtime:ro -v /home/web_server:/usr/local/tomcat/logs -v /home/packages/web_server:/usr/local/tomcat/webapps/ -v /home/packages/web_server/config:/usr/local/tomcat/webapps/config --net=host  --name web_server_ssl tomcatssl

访问测试

页面会弹出提示证书提示

没关系,点击继续,即可实现页面访问

同时http 8080也是可以访问的

证书信息这里就不做展示了,可以自己点开看看!

还有,如果centos安装了firewall,记得开放端口。。。别被这个坑了

firewall-cmd --zone=public --add-port=8080/tcp --add-port=443/tcp --permanent
firewall-cmd --reload
netstat -nap | grep 443 #net-tools工具

(完)

*****************************

更进一步,利用nginx映射负载均衡及强制http跳转https都是可以的哦

另外我要吐槽一句,**的nginx绑定了fastdfs,处理会略麻烦

其余关于docker及集群的有空慢慢整理

2016-9

以上部分内容参考了如下页面:

http://www.oschina.net/question/12_23148

时间: 2024-08-24 03:42:18

docker tomcat keytool 添加ssl认证的相关文章

Tomcat 实现双向SSL认证

大概思路: 使用openssl生产CA证书,使用keytool生产密钥库 实验环境:RHEL6.4+Tomcat8 一.生成CA根证书,并自签名 1.生成CA密钥 # genrsa [产生密钥命令] -des3 [加密算法] -out[密钥文件输出路径] 512 [密钥位数] openssl genrsa -des3 -out root.key 512 #可通过下面语句清除密码 openssl rsa -in root.key -out root.key 2.生成CA证书请求文件 # req[产

ubuntu12.04 nginx添加ssl认证

1.安装openssl sudo apt-get install openssl sudo apt-get install libssl-dev 2.将对应的认证文件domain.crt,domain.key放到/etc/nginx/ssl下 在site-avaliable的对应虚拟主机配置文件里加上以下内容 server { listen 443; server_name domain.com; root /var/www/项目文件夹; index index.php index.html i

SSL 认证之后,request.getScheme()获取不到https的问题记录

通过浏览器输入https://www.xxx.com,request.getScheme()获取到的确实http而不是https 通过request.getRequestURL()拿到的也是http://www.xxx.com 分析原因,是因为用nginx+tomcat部署web服务,tomcat接受到的请求都是来自于nginx的http请求. request.getScheme() //总是 http,而不是实际的http或https request.isSecure() //总是false(

利用tomcat服务器配置https双向认证

首先请保证已经安装好jdk,并且环境变量以及配置好了 第一步.为服务器生成证书: 使用toolkey为tomcat生成证书,假定目标机器的域名为localhost,使用如下命令生成:keytool –genkey –v –aliaslocalhost_server RSA –keystore localhost_server.store  –validity 36500 第二步.为客户端生成证书: 为浏览器生成证书,以便让服务器来验证它.为了能保证证书顺利导入至IE和Firefox,证书格式应该

tomcat构建HTTPS双向认证

第一步:为服务器生成证书 # keytool -genkey -alias tomcat -keyalg RSA -keystore /usr/local/ac/web/tomcat.keystore -validity 36500 (参数简要说明:"/etc/tomcat.keystore"含义是将证书文件保存在路径/usr/local/ac/web/下,证书文件名称是tomcat.keystore :"-validity 36500"含义是证书有效期,36500

在 Tomcat 中配置 SSL/TLS 以支持 HTTPS

本件详细介绍了如何通过几个简单步骤在 Tomcat 中配置 SSL/TLS .使用 JDK 生成自签名的证书,最终实现在应用中支持 HTTPS 协议. 生产密钥和证书 Tomcat 目前只能操作 JKS.PKCS11.PKCS12 格式的密钥存储库.JKS 是 Java 标准的"Java 密钥存储库"格式,是通过 keytool 命令行工具创建的.该工具包含在 JDK 中.PKCS12 格式一种互联网标准,可以通过 OpenSSL 和 Microsoft 的 Key-Manager 来

Nginx环境下配置PHP使用的SSL认证(https)

最近一段时间发现好多网站都从http协议变成了加密的https协议,比如说百度.吾志等等.https看起来比http高端了好多,而且在不同的浏览器向上还会显示出不同于http的URL展示效果(比如说chrome 和QQ浏览器 使用https协议的网址就会变色). 于是自己就想着把自己的网站加一个ssl证书,使之变成https://iwenku.net 最开始我使用的是腾讯云的服务器,服务器系统是Windows,使用Windows虽然坏处挺多,但是也有好处,那就是Windows是图形化界面的,这样

如何给网站添加SSL证书(免费)

上篇讲了如何将网站部署到服务器上,这篇就讲如何给网站添加SSL证书. 1.先到腾讯云ssl证书认证那里申请一个证书 2.DNS认证 3.下载解压nginx里面的文件 4. 在服务器上/www目录下创建文件夹ssl,将解压的文件上传到ssl 5.进入cd /etc/nginx/conf.d/下面修改网站的.conf后缀名文件 6.检查文件是否成功和重启 7.认证成功 结语:过程总是遇到很多问题,不过一步步来还是能够解决的. Node+mongodb线上部署到阿里云 原文地址:https://www

SpringCloud系列五:为Eureka Server添加用户认证及元数据

1. 回顾 上一篇博客讲解了Eureka集群及将微服务注册到集群上.在前面的讲解中,Eureka Server都是允许匿名访问的,本次将讲解如何构建一个需要登录才能访问的Eureka Server. 2. 为Eureka Server添加用户认证 > 复制项目 microservice-discovery-eureka,将ArtifactId修改为 microservice-discovery-eureka-authenticating. > 在pom.xml中添加spring-boot-st