1.正常情况 是需要使用 工具 生成 csr 文件。
您需要使用CSR生成工具来创建证书请求。
1.下载AutoCSR:
http://www.itrus.cn/soft/autocsr.rar (该地址是我们购买的授权方,你可以自己选择其他的授权方)
2. 生成服务器证书私钥及证书请求
运行AutoCSR.bat文件,按照操作提示填写证书注册信息。
以下是示例信息:
通用名(域名): test.itrus.com.cn
组织名称: iTrus China Co.,Ltd.
部门名称: VTN Support
省市名称: Beijing
市或区名: Beijing
3.备份私钥并提交证书请求
在程序目录下,将生成Cert目录。请妥善保存该目录下证书私钥文件server.key,并将证书请求文件certreq.csr提交给授权方。
------生成 csr 文件结束,并且得到一个 server.key----------
4.要生成 jks 证书,首先需要一个 pem 文件,pem 文件 包含了 server.key,server.cer,intermediate.cer。
server.key 是 邮件中的server.key。
server.cer 是 ssl 证书。
intermediate.cer 是中级证书。
这三个复制到一个文件里面就是 server.pem 文件 需要使用 工具去转换,工具为 Protecle。
但是还是不行,发现原来是key 有问题,需要看编码,key 的 编码是
-----BEGIN PRIVATE KEY-----
正确的应该是
-----BEGIN RSA PRIVATE KEY-----
你之前发的那个key有些问题 所以我用openssl把他转换了下openssl rsa -in Cert\server.key -out Cert\server.key
最后 问题 原来是 8443 端口的问题,如果配置的是 8443 端口那么需要映射
所以最好直接配置 443端口,ciphers 为优化套件。
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="443" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
keystoreFile="c:\server.jks" keystorePass="你的密码"
clientAuth="false" sslProtocol="TLS"
ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256" />
您需要使用CSR生成工具来创建证书请求。
1.下载AutoCSR:
http://www.itrus.cn/soft/autocsr.rar (该地址是我们购买的授权方,你可以自己选择其他的授权方)
2. 生成服务器证书私钥及证书请求
运行AutoCSR.bat文件,按照操作提示填写证书注册信息。
以下是示例信息:
通用名(域名): test.itrus.com.cn
组织名称: iTrus China Co.,Ltd.
部门名称: VTN Support
省市名称: Beijing
市或区名: Beijing
3.备份私钥并提交证书请求
在程序目录下,将生成Cert目录。请妥善保存该目录下证书私钥文件server.key,并将证书请求文件certreq.csr提交给授权方。
------生成 csr 文件结束,并且得到一个 server.key----------
4.要生成 jks 证书,首先需要一个 pem 文件,pem 文件 包含了 server.key,server.cer,intermediate.cer。
server.key 是 邮件中的server.key。
server.cer 是 ssl 证书。
intermediate.cer 是中级证书。
这三个复制到一个文件里面就是 server.pem 文件 需要使用 工具去转换,工具为 Protecle。
但是还是不行,发现原来是key 有问题,需要看编码,key 的 编码是
-----BEGIN PRIVATE KEY-----
正确的应该是
-----BEGIN RSA PRIVATE KEY-----
你之前发的那个key有些问题 所以我用openssl把他转换了下openssl rsa -in Cert\server.key -out Cert\server.key
最后 问题 原来是 8443 端口的问题,如果配置的是 8443 端口那么需要映射
所以最好直接配置 443端口,ciphers 为优化套件。
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="443" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
keystoreFile="c:\server.jks" keystorePass="你的密码"
clientAuth="false" sslProtocol="TLS"
ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256" />