jboss4.2.3 SSL配置 + 生成数字签名

一、生成数字签名

1. 生成JKS文件

keytool -genkey -keyalg RSA -alias jbosskey -keystore jbosskey.jks

在win7系统中,该文件的默认路径是 C:\Users\rigid

2. 导出证书

keytool -export -alias jbosskey -file jbosskey.cer -keystore jbosskey.jks

在win7系统中,该文件的默认路径是 C:\Users\rigid

3. 查看jks文件的详情

keytool -list -keystore jbosskey.jks

二、配置JBOSS SSL

1. 拷贝jks和cer文件到%JBOSS_HOME%/server/default/conf下

2. 修改jboss-4.2.3.GA\server\default\deploy\jboss-web.deployer\server.xml

增加

keystoreFile="${jboss.server.home.dir}/conf/jbosskey.jks"
keystorePass="1qazxsw2"

 <Connector port="8080" address="${jboss.bind.address}"
         maxThreads="250" maxHttpHeaderSize="8192"
         emptySessionPath="true" protocol="HTTP/1.1"
         enableLookups="false" redirectPort="8443" acceptCount="100"
         connectionTimeout="20000" disableUploadTimeout="true" />

    <!-- Define a SSL HTTP/1.1 Connector on port 8443
         This connector uses the JSSE configuration, when using APR, the
         connector should be using the OpenSSL style configuration
         described in the APR documentation -->
    <!--
    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" />
    -->
    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
                 address="${jboss.bind.address}"
                    scheme="https" secure="true" clientAuth="false"
                    keystoreFile="${jboss.server.home.dir}/conf/jbosskey.jks"
                    keystorePass="1qazxsw2" sslProtocol = "TLS" />
时间: 2024-10-10 13:30:04

jboss4.2.3 SSL配置 + 生成数字签名的相关文章

Nginx负载均衡 ssl原理 生成ssl密钥对 Nginx配置ssl

一.Nginx负载均衡#dig //dig命令其实就是解析bash: dig: command not found#yum install -y bind-utils#dig qq.com //解析qq.com,可以看到qq.com解析到了3个IP上,可以使用这3个IP去做负载均衡#cd /usr/local/nginx/conf/vhost/#vi ld.conf#/usr/local/nginx/sbin/nginx -t#/usr/local/nginx/sbin/nginx -s rel

SSL 通信原理及Tomcat SSL 配置

SSL 通信原理及Tomcat SSL 双向配置 目录1 参考资料 .................................................................................................................................. 12 SSL(Server Socket Layer)简介 .......................................................

小菜鸟学习SPRING BOOT -- ssl配置

菜鸟新来,大神勿喷,些许醍醐,感激涕零.因为 我总是装幽默,是因为我想让自己快乐. ssl协议位于tcp/ip协议与各种应用协议之间,为数据通信提供安全支持. ssl协议分为两层: ssl记录协议,它建立在可靠传输协议之上,为高层协议提供数据封装.压缩.加密等基本功能支持. ssl握手协议,它建立在ssl记录协议之上,用于实际数据传输开始前,通信双方进行身份认证.协商加密算法.交换加密密钥等 基于B/S的web应用,是通过https来实现ssl的.https是http的安全版,即在http下加入

Centos7下Apache详细安装配置及证书申请SSL配置介绍

首先说到Centos大家都已经非常熟悉了,所以我们也就不多介绍关于Centos具体发展了,我们首先知道在Centos7之前版本命令和ReadHat的命令完全一样的,可Centos从6.0版本升级到Centos7版本之后,命令及功能上有了很大的变化,最明显的差别就是从安装的操作界面及操作命令上已经有很大变化了,更不用说功能上的变化了,比如centos6.x版本的iptalbes到centos7的firewall的变化,当然,变化了很多,我也就不多说了,今天呢,主要给大家介绍一下再Centos7下A

Tomcat SSL配置及Tomcat CA证书安装

Tomcat既可以作为独立的Servlet容器,也可以作为其他HTTP服务器附加的Servlet容器.如果Tomcat在非独立模式下工作, 通常不必配置SSL,由它从属的HTTP服务器来实现和客户的SSL通信.Tomcat和HTTP服务器之间的通信无须采用加密机制,HTTP服务器将解 密后的数据传给Tomcat,并把Tomcat发来的数据加密后传给客户. 如果Tomcat作为独立的Java Web服务器,则可以根据安全需要,为Tomcat配置SSL,它包含以下两个步骤: (1) 准备安全证书.

Tomcat SSL配置 Connector attribute SSLCertificateFile must be defined when using SSL with APR解决

原文地址:http://blog.csdn.net/kissliux/article/details/17392003 Tomcat 6版本配置SSL过程有两步: 1.用JDK自带的keytool.exe来生成私有密钥和自签发的证书,如下: keytool -genkey -keyalg RSA -alias tomcat 按提示输入相关内容后,这条命令将在默认密钥库文件里新增一个别名为tomcat的私有密钥项及其自签发的证书.默认密钥库文件为: %USERPROFILE%\.keystore

Tomcat服务器配置https协议(Tomcat HTTPS/SSL 配置)

通常商用服务器使用https协议需要申请SSL证书,证书都是收费的,价格有贵的有便宜的.它们的区别是发行证书的机构不同,贵的证书机构更权威,证书被浏览器否决的几率更小. 非商业版本可以通过keytool来生成. 用keytool工具生成证书与配置 1.相关工具说明 此处使用1.7.0_79版本,如图所示: 切换到jdk bin目录下面,如图: 证书密钥生成 1.创建证书 keytool -genkey -alias [your_alias_name] -keyalg RSA -keystore

在IIS中使用SSL配置HTTPS网站

在IIS中使用SSL配置HTTPS网站 由于Windows系统的普及,很多中小企业在自己的网站和内部办公管理系统都是用默认的IIS来做WEB服务器使用.    默认情况下我们所使用的HTTP协议是没有任何加密措施的,所有的消息全部都是以明文形式在网络上传送的,恶意的攻击者可以通过安装监听程序来获得我们和服务器之间的通讯内容.这点危害在一些企业内部网络中尤其比较大,对于使用HUB的企业内网来说简直就是没有任何安全可讲因为任何人都可以在一台电脑上看到其他人在网络中的活动,对于使用交换机来组网的网络来

vsftpd+ssl配置

VSFTPd+ssl配置 测试环境: Centos  6.5 X64位 ftp软件为filezilla 1.查看是否有安装vsftpd [[email protected]~]# rpm -qa vsftpd 如果有可以删除 [[email protected]~]# rpm -e nodeps vsftpd 安装vsftpd [email protected]~]# yum install -y vsftpd 2.启动测试 [[email protected] ~]# service vsft