tomcat配置ssl证书

1、使用jdk自带工具生成证书,找到jdk下bin目录执行一下命令:

keytool -genkeypair -alias “tomcat” -keyalg “RSA” -keystore “D:\ssl\tomcat.keystore” -validity 36500

D:\ssl\tomcat.keystore 为证书存储路径自行修改

2、将生成证书复制到tomcat ssl文件夹下,修改tomcat配置,找到tomcat/conf/server.xml文件

修改配置项:

<Connector port="8081" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true" >
        <SSLHostConfig>
            <Certificate certificateKeystoreFile="ssl/tomcat.keystore" certificateKeystorePassword="jrealsoft" type="RSA" />
        </SSLHostConfig>
    </Connector>
    <!-- certificateKeystoreFile:为证书存储路径
	keystorePass:生成证书时的密码 -->
<Connector port="8010" protocol="AJP/1.3" redirectPort="8081" />

3、重启tomcat

4、访问应用

使用http(http://localhost:8081/test/index.html)访问时会提示“Bad Request This combination of host and port requires TLS”
需要在conf/web.xml 标签内最后一行中加入以下配置,访问时自动转向https

<!--配置网站支持https,/* 表示全部请求都走https, transport-guarantee 标签设置为 CONFIDENTIAL以便使应用支持 SSL。 如果需要关闭 SSL ,将 CONFIDENTIAL 改为 NONE 即可 -->
<login-config> 
		<!-- Authorization setting for SSL --> 
		<auth-method>CLIENT-CERT</auth-method> 
		<realm-name>Client Cert Users-only Area</realm-name> 
	</login-config> 
	<security-constraint> 
		<!-- Authorization setting for SSL --> 
		<web-resource-collection > 
			<web-resource-name >SSL</web-resource-name> 
			<url-pattern>/*</url-pattern> 
		</web-resource-collection> 
		<user-data-constraint> 
			<transport-guarantee>CONFIDENTIAL</transport-guarantee> 
		</user-data-constraint> 
	</security-constraint>

对于该方案在tomcat8.5版本测试无效,欢迎交流

5、访问时会提示“你的连接不是专用连接”由于证书不受信任导致

该问题未解决,欢迎评论交流

参考文章:
https://blog.csdn.net/qq_61407171/article/details/125159284
https://blog.csdn.net/qq_37138756/article/details/103516627
https://blog.csdn.net/dongyuxu342719/article/details/109312468
https://blog.csdn.net/Piconjo/article/details/104929099

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第一步:为服务器生成证书 keytool -genkey -v -alias tomcat -keyalg RSA -keystore c:\tmp\tomcat.keystore -storepass password -keypass password 如果Tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.sina.com.cn”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost” 第二步:为客户端生成证书 下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成: keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12 -keystore c:\tmp\my.p12 -storepass password -keypass password 对应的证书库存放在“C:\my.p12”,客户端的CN可以是任意值。稍候,我们将把这个“my.p12”证书库导入到IE和Firefox中。 第三步:让服务器信任客户端证书 由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令: keytool -export -alias myKey -keystore c:\tmp\my.p12 -storetype PKCS12 -storepass password -rfc -file c:\tmp\my.cer keytool -import -v -file c:\tmp\my.cer -keystore c:\tmp\tomcat.keystore -storepass password 通过以上命令,客户端证书就被我们导出到“C:\my.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书: 通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书: keytool -list -keystore c:\tmp\tomcat.keystore -storepass password 第四步:配置Tomcat服务器 打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下: <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="C:/tmp/tomcat.keystore" keystorePass="password" truststoreFile="C:/tmp/tomcat.keystore" truststorePass="password" /> 第五步:导入客户端证书 如果设置了clientAuth="true",则需要强制验证客户端证书。双击“C:\my.p12”即可将证书导入至IE 导入证书后,即可启动Tomcat,用IE进行访问。如果需要用FireFox访问,则需将证书导入至FireFox: 第六步:在测试页查看证书 https://localhost:8443

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值