华为云 Tomcat配置https证书

本文详细介绍了如何在华为云获取SSL证书,并将其与Tomcat服务器进行配置,实现HTTPS访问。步骤包括下载证书、解压、复制到Tomcat的conf目录,修改server.xml文件中的端口和配置,以及处理防火墙规则以开放443端口。确保HTTPS安全访问的关键在于正确配置证书和端口。
摘要由CSDN通过智能技术生成

第一步 在华为云控制台下载证书 如图

第二步解压会看到很多文件 我们只招tomcat的就行 如图

 Tomcat里边文件包括一个.jk和一个.txt文件 如图

第三步找到Tomcat的conf文件夹将上边两个文件copy在这个conf文件夹下

第四步 conf文件下有个server.xml文件 打开 改几个配置 如下

原来

  <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />

改成

  <Connector port="80" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="443" />

其中第一个80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,第二个443端口是SSL的专用端口;

原来

 <Connector protocol="AJP/1.3"
    secret="TOMCAT_AJP_SECRET6567"
               address="::1"
               port="8009"
               redirectPort="8443" />

先去掉注释 在改成

 <Connector protocol="AJP/1.3"
    secret="TOMCAT_AJP_SECRET6567"
               address="::1"
               port="8009"
               redirectPort="443" />

使用443端口的理由同上;

原来

   <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true">
        <SSLHostConfig>
            <Certificate certificateKeystoreFile="conf/loc_alhost-rsa.jks"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>

改成

   <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true">
        <SSLHostConfig>
            <Certificate certificateKeystoreFile="conf/文件下的.jks"
            certificateKeystorePassword=".txt文件的内容"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>

首先去掉注释,然后certificateKeystoreFile属性是让你告诉服务器需要哪个SSL证书,后面就填复制过去的那个jks文件的名字(记得带上jks后缀),然后加上certificateKeystorePassword这个属性,后面的属性值填秘钥,如果你自己填了秘钥,那就填你写的那个秘钥,如果你自己没填秘钥,那就把.txt文件内容复制进去

此时server.xml的配置工作就完成了。

尝试使用https://+域名来访问,如果显示找不到页面,那么就应该是你的云服务器的443端口被防火墙拦截了,此时就需要打开443端口。

到这里我已经可以正常使用https访问了 如果你还不能访问就去看下

在云服务器上开启SSL443端口

依次点击“开始”——“控制面板”——“系统和安全”——“Windows防火墙”;

选择打开或关闭防火墙

启用Windows防火墙;

此时防火墙处于开启状态,选择“高级设置”;

依次点击“入站规则”——“新建规则”;

选择“端口”,下一步;

选择“特定本地端口”,然后在后面的输入框中填443(当然选择所有本地端口也可以开启443端口,但是端口全部开放可能会造成一定隐患,不建议),下一步

选择“允许连接”,下一步;

默认三个全部勾选,下一步;

填写规则名称,建议填一个容易辨识的名字,描述可填可不填,点击完成;

此时端口启用成功。

通过https访问

 

 

 

 

华为云CCE集群证书配置包括以下步骤: 1. 创建Kubernetes证书 Kubernetes证书包括以下几种类型: - CA证书:用于签发其他证书的根证书 - API Server证书:用于安全的API访问 - Kubelet证书:用于节点安全访问 - Service Account证书:用于Kubernetes服务账号的安全访问 可以通过openssl命令生成证书: - CA证书: openssl genrsa -out ca.key 2048 openssl req -new -key ca.key -out ca.csr openssl x509 -req -in ca.csr -signkey ca.key -out ca.crt - API Server证书: openssl genrsa -out apiserver.key 2048 openssl req -new -key apiserver.key -out apiserver.csr -subj "/CN=kube-apiserver" openssl x509 -req -in apiserver.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apiserver.crt -days 365 - Kubelet证书: openssl genrsa -out kubelet.key 2048 openssl req -new -key kubelet.key -out kubelet.csr -subj "/CN=kubelet" openssl x509 -req -in kubelet.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out kubelet.crt -days 365 - Service Account证书: openssl genrsa -out sa.key 2048 openssl req -new -key sa.key -out sa.csr -subj "/CN=kubernetes" openssl x509 -req -in sa.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out sa.crt -days 365 2. 创建Secret对象 在Kubernetes集群中,可以通过Secret对象来管理证书。 kubectl create secret generic kube-apiserver --from-file=apiserver.crt --from-file=apiserver.key --from-file=ca.crt kubectl create secret generic kubelet --from-file=kubelet.crt --from-file=kubelet.key --from-file=ca.crt kubectl create secret generic sa --from-file=sa.crt --from-file=sa.key 3. 配置CCE集群 在CCE集群中,可以通过ConfigMap对象来配置证书。 kubectl create configmap kube-apiserver --from-file=apiserver.crt --from-file=apiserver.key --from-file=ca.crt kubectl create configmap kubelet --from-file=kubelet.crt --from-file=kubelet.key --from-file=ca.crt kubectl create configmap sa --from-file=sa.crt --from-file=sa.key 4. 更新CCE集群配置 需要将ConfigMap对象的名称和Secret对象的名称更新到CCE集群的配置文件中。 apiVersion: v1 kind: Config clusters: - cluster: certificate-authority-data: <ca.crt base64 encoded> server: https://<cce-cluster-endpoint>:<cce-cluster-port> name: <cce-cluster-name> contexts: - context: cluster: <cce-cluster-name> user: <cce-cluster-user> name: <cce-cluster-name> current-context: <cce-cluster-name> users: - name: <cce-cluster-user> user: client-certificate-data: <sa.crt base64 encoded> client-key-data: <sa.key base64 encoded> contexts: - context: cluster: <cce-cluster-name> user: <cce-cluster-user> name: <cce-cluster-name> current-context: <cce-cluster-name> 5. 重新启动CCE集群 需要重新启动CCE集群,使新的配置生效。 以上就是华为云CCE集群证书配置的完整流程。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我想吃辣条

觉得不错,就可怜可怜博主吧

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值