tomcat6的https双向认证

1.生成服务器端证书

keytool -genkey -keyalg RSA -dname "cn=localhost,ou=sango,o=none,l=china,st=beijing,c=cn" -alias server -keypass password -keystore server.jks -storepass password -validity 3650

cn=localhost根据部署的域名确定

-alias server 证书名称

-keypass password证书密码

-keystore server.jks 证书存放文件名称

-storepass password  文件的密码  

-validity 3650 有效时间(单位:天)

 

2、生成客户端证书

keytool -genkey -keyalg RSA -dname "cn=sango,ou=sango,o=none,l=china,st=beijing,c=cn" -alias custom -storetype PKCS12 -keypass password -keystore custom.p12 -storepass password -validity 3650 

 -alias custom证书名称

-storetype PKCS12证书类型

-keypass password 证书密码

-keystore custom.p12证书存放文件名

-storepass password证书文件密码

-validity 3650 有效时间(单位:天)

 

3.为服务器生成信任证书文件

首先把客户端证书导出为一个cer文件

keytool -export -alias custom -file custom.cer -keystore custom.p12 -storepass password -storetype PKCS12 -rfc 

 -alias 客户端证书别名,和生成时的别名对应  

-file custom.cer 导出的cer文件名称  

-keystore custom.p12客户端证书文件路径

-storepass password 客户端证书访问密码

 

然后把生成的cet文件导入到一个信任的文件中

keytool -import -v -alias custom -file custom.cer -keystore truststore.jks -storepass password 

 -alias custom导入到信任文件的证书别名,任意值  

-file custom.cer客户端的cet文件路径  

-keystore truststore.jks信任的文件存放路径,如果不存在则会生成一个新的文件,否则添加到已有的文件中  

-storepass password  信任文件的密码

 

4.修改tomcat配置文件server.xml

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"  
    maxThreads="150" scheme="https" secure="true"  
    clientAuth="true" sslProtocol="TLS"  
    keystoreFile="D:/server.jks" keystorePass="password"  
    truststoreFile="D:/truststore.jks" truststorePass="password"  
/> 
 5.导入客户端证书custom.p12到浏览器,可双击文件导入

注意:需要导出到个人的标签下,其他的标签下无效

 

参考地址:http://ss3ex.iteye.com/blog/607674

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值