Tomcat 启用https

Tomcat 6.0.24配置Https

Tomcat 支持JSSE 或者APRConnector.在配置SSL时是不同的。

TOMCAT 6.0.24默认AprConnector

一)   JSSE SSL

1, 生成 server key :在command命令行输入如下命令

Tomcat服务器 –keypass & -storepass的值需要相同
图片

执行结果:
图片

 

2.将证书导入的JDK的证书信任库中:(导入过程分2步,第一步是导出证书,第二步是导入到证书信任库)

2.1 先删除已经存在的 默认密码changeit

 
图片

2.2导出证书

 图片
导出结果:
图片

  

2.3 导入到证书信任库 注意此时的storepasschangeit(默认密码)

路径不能有空格 包括JAVA_HOME

 
图片

可以如下命令查看是否导入成功:密码为changeit

 

 图片

 

 图片

 

 

3,配置TOMCATconf/server.xml

指定jsslConnector,可选的jssl连接器有

org.apache.coyote.http11.Http11Protocol和org.apache.coyote.http11.Http11NioProtocol,顾名思义,一个是阻塞的,一个是不阻塞的。

<Connector port="8443"protocol="org.apache.coyote.http11.Http11NioProtocol"SSLEnabled="true"

               maxThreads="150"scheme="https" secure="true"

               clientAuth="false"sslProtocol="TLS" keystoreFile="D:/RSA/tomcat.keystore"keystorePass="camps123"/>

 

4访问tomcat

如果第一步的keypass & storepass值不相同,启动TOMCAT时会报错 
java.security.UnrecoverableKeyException: Cannot recover key

 
图片

点击‘添加例外’

 图片

 

 

 

二)   APR SSL

1, 使用虚拟光驱安装visual studio2012 (perl 需要使用否则在命令行运行时出现错误:ml /ml64不是内部命令)

2,安装perl ActivePerl-5.16.3.1603-MSWin32-x64-296746.msi (编译openssl 需要使用)

3,下载openssl,准备安装

进入visual studio 命令行。否则需要将nmake.exe等加入path

参考openssl 解压目录下的INSTALL.W64。根据实际机器参考INSTALL.系统

 
图片

图片

图片

图片

\ms\test执行结果:

 图片

 

所有的执行完之后,可以在你的openssl目录下发现新增的三个文件夹:
inc32,out32dll,tmp32dll ,其中inc32存放的是对应的头文件,out32dll中存放的是一些库文件和应用程序。 将如下加入环境变量

D:\Work\openssl-1.0.1e\inc32\openssl

D:\Work\openssl-1.0.1e\out32dll

因为运行openssl时出现 openssl.cnf找不到,

所以执行 set OPENSSL_CONF=OPENSSL_HOME\APPS

 图片

 

生成私钥:

openssl genrsa -out rsa-private-key.pem 1024

生成证书:

openssl req -new -x509 -nodes -sha1-days 365 -key rsa-private-key.pem -out self-signed-cert.pem
图片 

然后在tomcatserver.xml中配置Connector

<Connector port="8443"protocol="org.apache.coyote.http11.Http11AprProtocol" SSLEnabled="true" 

               maxThreads="150"scheme="https" secure="true" 

               clientAuth="false"sslProtocol="TLSv1"  

              SSLCertificateKeyFile="D:/RSA/rsa-private-key.pem"      

              SSLCertificateFile="D:/RSA/self-signed-cert.pem"/>

 

 

 启动tomcat,访问 https://localhost:8443
图片 

 

我已充分了解可能的风险–>添加例外

 图片

 

 

 

 

 

 

keytool常用命令

-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书

-alias 产生别名

-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中

-keyalg 指定密钥的算法

-validity 指定创建的证书有效期多少天

-keysize 指定密钥长度

-storepass 指定密钥库的密码

-keypass 指定别名条目的密码

-dname 指定证书拥有者信息 例如:"CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"

-list 显示密钥库中的证书信息 keytool-list -v -keystore sage -storepass ....

-v 显示密钥库中的证书详细信息

-export 将别名指定的证书导出到文件 keytool-export -alias caroot -file caroot.crt

-file 参数指定导出到文件的文件名

-delete 删除密钥库中某条目 keytool-delete -alias sage -keystore sage

-keypasswd 修改密钥库中指定条目口令keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystoresage

-import 将已签名数字证书导入密钥库 keytool-import -alias sage -keystore sagely -file sagely.crt

导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。

1.证书的显示

-list

[-v | -rfc] [-alias <alias>]

[-keystore <keystore>] [-storepass<storepass>]

[-storetype <storetype>][-provider <provider_class_name>]

例如:keytool -list -v -alias RapaServer -keystore cacerts -storepass12345678

keytool -list -v -keystored2aapplet.keystore -storepass 12345678 -storetype IAIKKeystore

2.将证书导出到证书文件

例如:keytool -export -keystore monitor.keystore -alias monitor -filemonitor.cer

将把证书库 monitor.keystore 中的别名为 monitor 的证书导出到 monitor.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。

keytool -export -keystored2aApplet.keystore -alias RapaServer -file Rapa.cert -storetype IAIKKeystore

3.keystore导入证书中

这里向Java默认的证书 cacerts导入Rapa.cert

keytool -import -alias RapaServer-keystore cacerts -file Rapa.cert -keystore cacerts

4.证书条目的删除

keytool的命令行参数 -delete 可以删除密钥库中的条目,如: keytool -delete -alias RapaServer -keystore d2aApplet.keystore ,这条命令将d2aApplet.keystore 中的 RapaServer 这一条证书删除了。

5.证书条目口令的修改

使用 -keypasswd 参数,如:keytool -keypasswd -alias RapaServer -keystore d2aApplet.keystore,可以以交互的方式修改d2aApplet.keystore证书库中的条目为 RapaServer 的证书。

Keytool -keypasswd -alias RapaServer-keypass 654321 -new 123456 -storepass 888888 -keystore d2aApplet.keystore这一行命令以非交互式的方式修改库中别名为 RapaServer 的证书的密码为新密码 654321,行中的 123456 是指该条证书的原密码, 888888 是指证书库的密码

 

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

 

keytool生成私钥文件(.key)和签名请求文件(.csr)openssl签发数字证书

J2SDK在目录%JAVA_HOME%/bin提供了密钥库管理工具Keytool,用于管理密钥、证书和证书链。Keytool工具的命令在JavaSE6中已经改变,不过以前的命令仍然支持。Keytool也可以用来管理对称加密算法中的密钥。

 

最简单的命令是生成一个自签名的证书,并把它放到指定的keystore文件中:

 

keytool -genkey -alias tomcat -keyalgRSA -keystore c:/mykey

 

如果c:/mykey文件不存在,keytool会生成这个文件。按照命令的提示,回答一系列问题,就生成了数字证书。注意,公共名称(cn)应该是服务器的域名。这样keystore中就存在一个别名为tomcat的实体,它包括公钥、私钥和证书。这个证书是自签名的。

Keytool工具可以从keystore中导出证书,但是不能导出私钥。对于配置apache这样的服务器,就不太方便。这种情况下就完全用OpenSSL吧,下面将会介绍。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值