关闭

TOMCAT 6/7 中配置HTTPS

标签: tomcatlinux内存内存溢出java
170人阅读 评论(0) 收藏 举报
分类:
一、生成cyjch.keystore
keytool -genkey -alias cyjch -keyalg RSA -keystore cyjch.keystore -dname "CN=zspuren.com, OU=zspuren.com, O=zspuren.com, L=SH, ST=SH, C=CN" -keypass cyjch_123456 -storepass cyjch_123456  


二、生成cyjch.cer证书
keytool -export -alias cyjch -keystore cyjch.keystore -file cyjch.cer -storepass cyjch_123456


三、 导入证书
keytool -import -file cyjch.cer -storepass cyjch_123456 -keystore cyjch.truststore -alias serverkey -noprompt


四、将所访问的https站点的证书加入jre的信任证书中 
keytool -import -alias cyjch -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/cacerts"  -trustcacerts -file cyjch.cer -storepass cyjch_123456(windows)
keytool -import -alias cyjch -keystore "$JAVA_HOME/jre/lib/security/cacerts"  -trustcacerts -file cyjch.cer -storepass cyjch_123456(linux)


如果出现 keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect 则把%JAVA_HOME%/JRE/LIB/SECURITY的cacerts文件删除就可以了
然后将导入的cacerts加上执行权限
[root@computer1 security]# chmod a+x cacerts


五、 TOMCAT 6中server.xml文件配置
<Connector port="8443"  protocol="org.apache.coyote.http11.Http11Protocol" 
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
               enableLookups="true" disableUploadTimeout="true"
               acceptCount="100" scheme="https" secure="true"
      SSLEnabled="true" clientAuth="false"
      keystoreFile="c:\cyjch.keystore" keystorePass="123456"
      truststoreFile="c:\cyjch.truststore" truststorePass="123456"/>








<Connector port="8443"  protocol="org.apache.coyote.http11.Http11Protocol" 
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
               enableLookups="true" disableUploadTimeout="true"
               acceptCount="100" scheme="https" secure="true"
      SSLEnabled="true" clientAuth="false"
      keystoreFile="/opt/soft/tomcat-https/cer/cyjch.keystore" keystorePass="cyjch_123456"
      truststoreFile="/opt/soft/tomcat-https/cer/cyjch.truststore" truststorePass="cyjch_123456"/>




属性说明:


clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证


keystoreFile:服务器证书文件路径


keystorePass:服务器证书密码


truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书


truststorePass:根证书密码








属性说明:
 port:     这个port属性(默认值是8443)是 TCP/IP端口数码,Tomcat在其上监听安全连接。你可以把它更改成任何你愿意要的数值(如默认的https通信,数目是443)。不过
               ,在许多操 作系统中,要想在比1024小的端口数码上运行Tomcat,需要特殊的设置(它超出了这个文档资料的范围)。
 
redirectPort: 如 果你在这里更改端口数值,你还必须更改在non-SSL连接器上的redirectPort 这个属性特定的值。这允许Tomcat自动地redirect那些试图访问有安全限制
               页面的用户,指明根据 Servlet 2.4 Specification要求,SSL是必需的。
 
clientAuth: 如果你想要Tomcat要求所有的SSL客户在使用这个socket时出示用户认证书,把这个值设定为 true 。如果你想要Tomcat要求出示用户认证书,但是如果没有认
               证书也可以, 就把这个值设定为want 。
 
keystoreFile: 如 果你产生的keystore文件不在Tomcat期望的默认地方(一个叫做.keystore 的文件在Tomcat运行的主目录),就添加这个属性。你可以指定一个绝对路径名
               称, 或者一个由$CATALINA_BASE环境变量而派生的相对路径名称。
 
keystorePass: 如果你使用一个不同的keystore(以及认证书)密码,而不是Tomcat期望的密码 (就是changeit),添加这个元素。
 
keystoreType: 如果使用一个PKCS12 keystore的话,就添加这个element。 有效的值是JKS 和 PKCS12。
 
sslProtocol: 要在这个socket上被使用的加密/解密协定。如果你在使用Sun的JVM,我们不提倡更改 这个值。据报道,TLS协定的IBM's 1.4.1 实现与一些通用的浏览器不
               兼容。 如果是这样,就使用value SSL。
 
ciphers: 这个socket允许使用的由逗号分隔开的加密密码列单。默认的情况下,任何可用的密码都允许被使用。
 
algorithm: 可用的X509算法。默认是Sun的实现( SunX509 )。 对于IBM JVMs,你应该使用值 IbmX509。对于其他卖主,查阅JVM文档资料来 找正确的值。
 
truststoreFile: 用来验证用户认证书的TrustStore文件。
 
truststorePass: 访问TrustStore的密码。默认值就是keystorePass的值。
 
truststoreType: 如果你在使用与KeyStore不同格式的TrustStore,添加这个元素。 合法的值是JKS和PKCS12
 
keyAlias: 如果 keystore 里面有多个 key,你可以为用这个选项为加入的 key 起一个名字。 如果没有指定名字,使用时 keystore 内的第一个 key 将会被使用。


 
0
0
查看评论

Jetty下SSL配置

环境: ・jdk1.7.0_09 ・Jetty8.1 ・eclipse 1,用JDK自带的keytool生成证书 cd D:\JavaStudy\keystore keytool -genkey -alias dotuian -keyalg RSA -keystore dotuian.keysto...
  • dotuian
  • dotuian
  • 2013-07-12 14:29
  • 9910

centos7.2下tomcat7实现https

实现Tomcat的https 1、申请证书,这里申请腾讯云的证书 https://www.qcloud.com/document/product/214/6989 在下载的证书里面,包含如下三个目录,在这里只需要用到nginx的目录   注:如果申请证书时有填写私钥密码,下载...
  • qq_34857250
  • qq_34857250
  • 2017-01-04 16:31
  • 335

tomcat7中启用HTTPS

tomcat7中配置https
  • lqclh502
  • lqclh502
  • 2015-12-14 17:35
  • 4165

tomcat6.0与7.0 配置https协议

https介绍:    HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因...
  • u013030980
  • u013030980
  • 2016-09-20 11:03
  • 894

tomcat7配置https安全访问

由于公司最近上了个java框架写的网站,(ps:其实不知道在哪搞的,随便改了改),所有用到了tomcat,但是。。。但是我不会啊,没办法一步步来。其实就是解压一下,然后上传一下代码,“真简单”(相对我这种小白), 调优啥的也不会,还是慢慢来。下面说说tomcat配置https,这个其实是百度、goo...
  • Name_kongkong
  • Name_kongkong
  • 2016-12-03 20:55
  • 1028

tomcat7.0.55配置单向和双向HTTPS连接 (一)

HTTPS配置中分为单向连接和双向连接,单向连接只需要服务器安装证书,客户端不需要,双向连接需要服务器和客户端都安装证书 下面的配置都没有用CA签名来配置,都不能用于生产环境,实际配置中是需要CA的,并且第二个配置增加客户端证书时需要修改server.xml,这在生产环境中是行不通的,后面的博文会更...
  • f2006116
  • f2006116
  • 2016-12-06 22:05
  • 1069

Windows下配置tomcat7 https

1. 生成RSA key文件 $%Java Home%\bin\keytool.exe -genkey -alias tomcat -keyalg RSA 输入密码(比如123456)和相应信息,完成后可以在你的user folder(C:\Users\[user name]\)下找到新生成的....
  • navyhu
  • navyhu
  • 2015-01-06 11:55
  • 590

tomcat7配置https

第一步,生成.keystore文件 keytool -genkey -alias xpdlapp -keyalg RSA -keystore 1024 -validity 36500 -keystore /home/keystore/app.keystore 第二步,修改tomcat的server....
  • xuxile
  • xuxile
  • 2016-12-15 16:01
  • 1193

关于tomcat配置https 引发的一系列问题特别是ie8以下(包括ie8)版本

服务器环境:linux,jdk1.8,tomcat,7.0.81 起因:接到需求,服务从http协议转https,工具用的keytool ,配置好之后(拿ie11测试一切正常),项目发布; 事故:xp ie8以下(包括ie8)无法访问,win7 ie8也无法访问 经查找,是tomcat7 ...
  • sinat_35417322
  • sinat_35417322
  • 2017-08-25 10:06
  • 299

阿里云 centos7 tomcat8 https 配置不起作用

配置方法网上一搜一大片,这里不描述了,只要将自己生成的证书或者网上购买的证书(例如:证书名称app.xxxx.com.jks,证书密码:password)放到tomcat/conf目录下,然后修改server.xml 如下即可。<Connector port="8443" ...
  • jack85986370
  • jack85986370
  • 2016-05-11 23:23
  • 2719
    个人资料
    • 访问:149135次
    • 积分:3317
    • 等级:
    • 排名:第12074名
    • 原创:193篇
    • 转载:23篇
    • 译文:0篇
    • 评论:7条