Windows环境 tomcat的OpenSSL双向认证 问题

先下载 
tomcat5.5.26 下载http://ftp.kddilabs.jp/infosystems/apache/tomcat/tomcat-5/v5.5.26/bin/apache-tomcat-5.5.26.zip  
openssl0.9.7c下载http://gnuwin32.sourceforge.net/downlinks/openssl-bin.php  
tomcat:  C:\tomcat 
openssl: C:\GnuWin32 
把环境配置好使tomcat 能够跑起来 

建目录 
C:\root,用来存放生成的临时文件。 
新建文件openss.txt,然后改名openss.conf 路径:C:\GnuWin32\bin\openss.conf,内容如下: 
[ req ] 
default_bits           = 1024 
default_keyfile        = ca-key.pem 
distinguished_name     = req_distinguished_name 
attributes             = req_attributes 
prompt                 = no 
output_password        = as12345 

[ req_distinguished_name ] 
C                      = CN 
ST                     = Guangdong 测试省份 
L                      = Shenzhen 测试地点 
O                      = Gardent 机构名称 
OU                     = Java  组织单位名称 
CN                     = Aisce    通用名称 
emailAddress           = email@gmail.com 

[ req_attributes ] 
challengePassword  = 12345678 

执行cmd.exe,在命令行窗口执行如下操作: 
cd C:\GnuWin32\bin      进入GnuWin32安装目录的bin 文件夹 
输入: 
生成 CA 证书的 RSA 密钥对 
openssl genrsa -out c:\root\ca-key.pem 1024    
genrsa  用于生成 RSA 密钥对的 OpenSSL 命令 
-out 令生成的密钥对保存到文件 c:\root\ca-key.pem 
1024 RSA 模数位数,在一定程度上表征了密钥强度 

生成待签名证书 
openssl req -new -out c:\root\ca-req.csr -key c:\root\ca-key.pem -config openssl.conf 
req 用于生成证书请求的 OpenSSL 命令 
-new 生成一个新的证书请求 
-key 指定 c:\root\ca-key.pem 为证书所使用的密钥对文件。 

用CA私钥进行自签名 
openssl x509 -req -in c:\root\ca-req.csr -out c:\root\ca-cert.pem -signkey c:\root\ca-key.pem -days 365 
x509 生成一份 X.509 证书 
-in 指定用户证书请求文件为 ca-req.csr  
-signkey 把输入的文件变成字签名的证书 

生成server端证书 

生成KeyPair,注意keyPass,storepass 要一样 
keytool -genkey -alias aisce -validity 365 -keyalg RSA -keysize 1024 -keypass abcdef -storepass   abcdef -dname "cn=localhost,ou=department,o=company,l=Beijing,st=Beijing,c=CN" -keystore c:\root\aisce.jks 

生成待签名证书 
keytool -certreq -alias aisce -sigalg MD5withRSA -file c:\root\aisce.csr -keypass abcdef -keystore c:\root\aisce.jks -storepass abcdef 

用CA私钥进行签名 
openssl x509 -req -in c:\root\aisce.csr -out c:\root\aisce-cert.pem -CA c:\root\ca-cert.pem -CAkey  c:\root\ca-key.pem -days 365 -set_serial 1 

导入信任的CA根证书到Java的默认位置 
keytool -import -v -trustcacerts -storepass changeit -alias root_aisce -file c:\root\ca-cert.pem -keystore %JAVA_HOME%\jre\lib\security\cacerts 

把CA签名后的server端证书导入keystore 
提示时,输入abcdef 
keytool -import -v -trustcacerts -storepass abcdef -alias aisce -file c:\root\aisce-cert.pem -keystore c:\root\aisce.jks 

查看server端证书 
密码分别是changeit, abcde 
keytool -list -keystore %JAVA_HOME%\jre\lib\security\cacerts 
keytool -list -keystore c:\root\aisce.jks 


在C:\tomcat-5.5.26\conf\server.xml找到 
     <!-- Define a SSL HTTP/1.1 Connector on port 8443 --> 
    <!-- 
    <Connector port="8443" maxHttpHeaderSize="8192" 
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75" 
               enableLookups="false" disableUploadTimeout="true" 
               acceptCount="100" scheme="https" secure="true" 
               clientAuth="false" sslProtocol="TLS" /> 
    --> 
   改为: 
   <!-- Define a SSL HTTP/1.1 Connector on port 8443 --> 
    <Connector port="8443" maxHttpHeaderSize="8192" 
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75" 
               enableLookups="false" disableUploadTimeout="true" 
               acceptCount="100" scheme="https" secure="true" 
               clientAuth="false" sslProtocol="TLS"  
               keystoreFile="C:\tomcat\conf\aisce.jks" keystorePass="abcdef"/> 

将C:\root\aisce.jks复制到C:\tomcat\conf\下 

Client端安装信任的根证书 
将c:\root\ca-cert.pem改名为c:\root\ca-cert.cer,在client端的IE中使用"工具-->Internet选项-->内容-->证书-->导入"把我们生成的CA根证书导入,使其成为用户信任的CA。 
在IE浏览器的地址栏中输入https://localhost:8443 
测试成功,状态栏上的小锁处于闭合状态,表示您已经成功地与服务器建立了要求客户端验证的SSL安全连接 



按理上面得因该可以实现了,但是我到红色部分就不能执行了. 请各位大侠们指教. 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值