下午闲来无事,发现了yale 的cas,继而发现要用到tomcat的https,通过网上找的资料和自己实践所的,写下此篇文章以留记录查看
第一步:为服务器生成证书
win+r 输入cmd进入控制台,使用keytool为tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:\keytools\server.keystore”,口令为“asclouds”,使用如下命令生成:
keytool -genkey -v -alias server -keyalg RSA -keystore D:\keytools\server.keystore -dname "CN=localhost,OU=asclouds,o=asclouds,L=cn,ST=cn,C=cn" -storepass asclouds -keypass asclouds
如果tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.asclouds.com”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”
第二步:为客户端生成证书
这一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是p12,因此,使用如下命令生成:
参数说明:-v 表示详细信息 D:\keytools\server.keystore 保存路径 server.keystore 证书文件名称 -validity 3650 有效期(天)keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore D:\keytools\client.p12 -validity 3650 -dname "CN=client,OU=asclouds,o=asclouds,L=cn,ST=cn,C=cn" -storepass asclouds -keypass asclouds
对应的证书库存放在“D:\keytools\client.p12”,客户端的CN可以是任意值。稍候,我们将把这个“D:\keytools\client.p12”证书库导入到IE和Firefox中
第三步:让服务器信任客户端证书
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令:
keytool -export -trustcacerts -alias client -keystore D:\keytools\client.p12 -storetype PKCS12 -storepass asclouds -rfc -file D:\keytools\client.cer
通过以上命令,客户端证书就被我们导出到“D:\keytools\client.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -trustcacerts -alias client -file D:\keytools\client.cer -keystore D:\keytools\server.keystore -storepass asclouds
通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore D:/keytools/server.keystore
第四步:让客户端信任服务器证书
由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:
keytool -keystore D:\keytools\server.keystore -export -alias server -file D:\keytools\server.cer
通过以上命令,服务器证书就被我们导出到“D:\keytools\server.cer”文件了。双击server.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。
第五步:配置Tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,该配置段是默认注释的,Tomcat提供了两个SSL实现,一个是JSSE实现,另一个是APR实现。Tomcat将自动选择使用哪个实现,即如果安装了APR则自动选择APR,否则选择JSSE。APR文件名为tcnative-1.dll,6.0里没这个dll文件,而7.0里有。也就是6.0默认使用JSSE实现,而7.0默认使用APR实现。 由于习惯使用6.0的配置方式(即JSEE实现),因此只要把上面conf\server.xml里的protocol修改一下就行了:
<!--
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" />
-->
修改如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="want" sslProtocol="TLS"
keystoreFile="D:/keytools/server.keystore" keystorePass="asclouds"/>
其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为单向SSL验证,SSL配置可到此结束。如果clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
如果设置了clientAuth="true",则需要强制验证客户端证书。双击“D:\keytools\client.p12”即可将证书导入至IE
下面为查看删除的命令
keytool -list -keystore D:/keytools/server.keystore
keytool -list -keystore D:/keytools/client.p12 -storetype PKCS12
keytool -delete -v -alias server -keystore D:\keytools\server.keystore -keypass asclouds
keytool -delete -v -alias client -storetype PKCS12 -keystore D:\keytools\client.p12 -keypass asclouds
keytool -delete -v -trustcacerts -alias client -keystore D:/keytools/server.keystore