jdk自带工具生成 ssl证书

前言:最近一直在做等保测评,其中有一项要求就是需要将应用系统使用https加密方式进行通信。

工具:apache-tomcat-7.0.79、jdk1.7、浏览器 google 或者 ie

一、https和http的区别

  1. http 是超文本传输协议,信息是明文传输;https则是具有安全性的ssl加密传输协议。

  2. http和https使用的是完全不同的连接方式,http用的是80端口, https用的是443端口。

二、自签名证书

  自签名证书就是自己生成的证书,不是官方生成的证书,官方证书需要交费。

  另外keytool生成的安全证书不能使用IP,一律使用域名,由于我这里是测试,所以将由localhost代替。

三、使用JDK自带工具keyTool生成自签发证书

  1. 为服务器生成证书

  打开CMD命令,cd到jdk的bin目录下,或者先到bin目录下,按住shift右键在此处打开命令窗口

  使用keytool命令生成证书

  keytool  

  -genkey 

  -alias tomcat(别名) 

  -keypass 123456(别名密码) 

  -keyalg RSA(算法) 

  -keysize 1024(密钥长度) 

  -validity 365(有效期,天单位) 

  -keystore D:/keys/tomcat.keystore(指定生成证书的位置和证书名称) 

  -storepass 123456(获取keystore信息的密码)

  keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 - keystore D:/keys/tomcat.keystore -storepass 123456

  注意在生成之前需要在D盘建一个文件夹keys,要不然会找不到这个文件夹

  

  2. 为客户端生成证书

  为浏览器生成证书,以便让服务器来验证它。

  keytool -genkey -alias client1 -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore D:/keys/client1.p12 -storepass 123456

  

  

  

四、让服务器信任客户端证书

  1. 由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

  keytool -export -alias client1 -keystore D:/keys/client1.p12 -storetype PKCS12 -keypass 123456 -file D:/keys/client1.cer

  

  

  2. 将该文件导入到服务器的证书库,添加为一个信任证书:

  keytool -import -v -file D:/keys/client1.cer -keystore D:/keys/tomcat.keystore -storepass 123456

  

五、让客户端信任服务器证书

  1. 由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览器的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

   keytool -keystore D:/keys/tomcat.keystore -export -alias tomcat -file D:/keys/server.cer

  2. 双击server.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

   

  

 

   导入成功后在浏览器操作,这里以谷歌浏览器为例:

  

 

   高级设置——HTTPS/SSL——管理证书

  

  把中级证书颁发机构里的localhost(该名称即时你前面生成证书时填写的名字与姓氏)证书导出来-再把导出来的证书导入  受信任的根颁发机构  就OK了。

   

六、配置tomcat服务器 

  <Connector  port="8443"

  protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"

  maxThreads="150"

  scheme="https"

  secure="true"

  clientAuth="true"

  sslProtocol="TLS"

  keystoreFile="D:/keys/tomcat.keystore"

  keystorePass="123456"

  truststoreFile="D:/keys/tomcat.keystore"

  truststorePass="123456" />

  属性说明:

  clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

  keystoreFile:服务器证书文件路径

  keystorePass:服务器证书密码

  truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

  truststorePass:根证书密码

 

  【版权声明】转载请注明出处:http://www.cnblogs.com/hsjava1/p/8991173.html 

转载于:https://www.cnblogs.com/hsjava1/p/8991173.html

可以按照以下步骤使用 keytool 工具生成自签名的 SSL 证书: 1. 打开命令行窗口,并导航到 JDK 的 bin 目录下。 2. 输入以下命令以生成 SSL 证书: ```bash keytool -genkey -alias mydomain -keyalg RSA -keystore keystore.jks -keysize 2048 ``` 其中,`mydomain` 是证书别名,`keystore.jks` 是证书库的名称。 3. 在运行上述命令后,会提示输入一些信息,如下所示: ```bash What is your first and last name? [Unknown]: example.com What is the name of your organizational unit? [Unknown]: IT What is the name of your organization? [Unknown]: Example Corp What is the name of your City or Locality? [Unknown]: Anytown What is the name of your State or Province? [Unknown]: CA What is the two-letter country code for this unit? [Unknown]: US Is CN=example.com, OU=IT, O=Example Corp, L=Anytown, ST=CA, C=US correct? [no]: yes Enter key password for <mydomain> (RETURN if same as keystore password): ``` 按照提示输入相关信息,其中 `CN`(Common Name)应该与您的域名相匹配。 4. 然后,系统会提示输入密钥库密码和密钥密码。这两个密码应该是不同的。如果您希望两个密码相同,可以按回车键跳过第二个密码的设置。 5. 生成证书后,可以使用以下命令查看证书的详细信息: ```bash keytool -list -v -keystore keystore.jks ``` 这将输出证书的详细信息,包括证书别名、证书类型、证书序列号、颁发者、有效期等。 6. 最后,将生成证书用于您的应用程序中。 注意:在生产环境中,应该使用受信任的第三方机构颁发的证书。这些证书可以通过购买或免费获取。自签名的证书仅适用于开发和测试环境。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值