Tomcat 6.0.24配置Https
Tomcat 支持JSSE 或者APRConnector.在配置SSL时是不同的。
TOMCAT 6.0.24默认AprConnector
一) JSSE SSL
1, 生成 server key :在command命令行输入如下命令
Tomcat服务器 –keypass & -storepass的值需要相同
执行结果:
2.将证书导入的JDK的证书信任库中:(导入过程分2步,第一步是导出证书,第二步是导入到证书信任库)
2.1 先删除已经存在的 默认密码changeit
2.2导出证书
导出结果:
2.3 导入到证书信任库 注意此时的storepass为changeit(默认密码)
路径不能有空格 包括JAVA_HOME
可以如下命令查看是否导入成功:密码为changeit
3,配置TOMCATconf/server.xml
指定jssl的Connector,可选的jssl连接器有
org.apache.coyote.http11.Http11Protocol和org.apache.coyote.http11.Http11NioProtocol,顾名思义,一个是阻塞的,一个是不阻塞的。
<Connector port="8443"protocol="org.apache.coyote.http11.Http11NioProtocol"SSLEnabled="true"
maxThreads="150"scheme="https" secure="true"
clientAuth="false"sslProtocol="TLS" keystoreFile="D:/RSA/tomcat.keystore"keystorePass="camps123"/>
4访问tomcat
如果第一步的keypass & storepass值不相同,启动TOMCAT时会报错
java.security.UnrecoverableKeyException: Cannot recover key
点击‘添加例外’
二) APR SSL
1, 使用虚拟光驱安装visual studio2012 (perl 需要使用否则在命令行运行时出现错误:ml /ml64不是内部命令)
2,安装perl ActivePerl-5.16.3.1603-MSWin32-x64-296746.msi (编译openssl 需要使用)
3,下载openssl,准备安装
进入visual studio 命令行。否则需要将nmake.exe等加入path
参考openssl 解压目录下的INSTALL.W64。根据实际机器参考INSTALL.系统
\ms\test执行结果:
所有的执行完之后,可以在你的openssl目录下发现新增的三个文件夹:
inc32,out32dll,tmp32dll ,其中inc32存放的是对应的头文件,out32dll中存放的是一些库文件和应用程序。 将如下加入环境变量
D:\Work\openssl-1.0.1e\inc32\openssl
D:\Work\openssl-1.0.1e\out32dll
因为运行openssl时出现 openssl.cnf找不到,
所以执行 set OPENSSL_CONF=OPENSSL_HOME\APPS
生成私钥:
openssl genrsa -out rsa-private-key.pem 1024
生成证书:
openssl req -new -x509 -nodes -sha1-days 365 -key rsa-private-key.pem -out self-signed-cert.pem
然后在tomcat的server.xml中配置Connector
<Connector port="8443"protocol="org.apache.coyote.http11.Http11AprProtocol" SSLEnabled="true"
maxThreads="150"scheme="https" secure="true"
clientAuth="false"sslProtocol="TLSv1"
SSLCertificateKeyFile="D:/RSA/rsa-private-key.pem"
SSLCertificateFile="D:/RSA/self-signed-cert.pem"/>
启动tomcat,访问 https://localhost:8443
我已充分了解可能的风险–>添加例外
keytool常用命令
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
-alias 产生别名
-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中
-keyalg 指定密钥的算法
-validity 指定创建的证书有效期多少天
-keysize 指定密钥长度
-storepass 指定密钥库的密码
-keypass 指定别名条目的密码
-dname 指定证书拥有者信息 例如:"CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
-list 显示密钥库中的证书信息 keytool-list -v -keystore sage -storepass ....
-v 显示密钥库中的证书详细信息
-export 将别名指定的证书导出到文件 keytool-export -alias caroot -file caroot.crt
-file 参数指定导出到文件的文件名
-delete 删除密钥库中某条目 keytool-delete -alias sage -keystore sage
-keypasswd 修改密钥库中指定条目口令keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystoresage
-import 将已签名数字证书导入密钥库 keytool-import -alias sage -keystore sagely -file sagely.crt
导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。
1.证书的显示
-list
[-v | -rfc] [-alias <alias>]
[-keystore <keystore>] [-storepass<storepass>]
[-storetype <storetype>][-provider <provider_class_name>]
例如:keytool -list -v -alias RapaServer -keystore cacerts -storepass12345678
keytool -list -v -keystored2aapplet.keystore -storepass 12345678 -storetype IAIKKeystore
2.将证书导出到证书文件
例如:keytool -export -keystore monitor.keystore -alias monitor -filemonitor.cer
将把证书库 monitor.keystore 中的别名为 monitor 的证书导出到 monitor.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。
keytool -export -keystored2aApplet.keystore -alias RapaServer -file Rapa.cert -storetype IAIKKeystore
3.将keystore导入证书中
这里向Java默认的证书 cacerts导入Rapa.cert
keytool -import -alias RapaServer-keystore cacerts -file Rapa.cert -keystore cacerts
4.证书条目的删除
keytool的命令行参数 -delete 可以删除密钥库中的条目,如: keytool -delete -alias RapaServer -keystore d2aApplet.keystore ,这条命令将d2aApplet.keystore 中的 RapaServer 这一条证书删除了。
5.证书条目口令的修改
使用 -keypasswd 参数,如:keytool -keypasswd -alias RapaServer -keystore d2aApplet.keystore,可以以交互的方式修改d2aApplet.keystore证书库中的条目为 RapaServer 的证书。
Keytool -keypasswd -alias RapaServer-keypass 654321 -new 123456 -storepass 888888 -keystore d2aApplet.keystore这一行命令以非交互式的方式修改库中别名为 RapaServer 的证书的密码为新密码 654321,行中的 123456 是指该条证书的原密码, 888888 是指证书库的密码
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
keytool生成私钥文件(.key)和签名请求文件(.csr),openssl签发数字证书
J2SDK在目录%JAVA_HOME%/bin提供了密钥库管理工具Keytool,用于管理密钥、证书和证书链。Keytool工具的命令在JavaSE6中已经改变,不过以前的命令仍然支持。Keytool也可以用来管理对称加密算法中的密钥。
最简单的命令是生成一个自签名的证书,并把它放到指定的keystore文件中:
keytool -genkey -alias tomcat -keyalgRSA -keystore c:/mykey
如果c:/mykey文件不存在,keytool会生成这个文件。按照命令的提示,回答一系列问题,就生成了数字证书。注意,公共名称(cn)应该是服务器的域名。这样keystore中就存在一个别名为tomcat的实体,它包括公钥、私钥和证书。这个证书是自签名的。
Keytool工具可以从keystore中导出证书,但是不能导出私钥。对于配置apache这样的服务器,就不太方便。这种情况下就完全用OpenSSL吧,下面将会介绍。