https单向/双向认证的tomcat配置攻略

转载自:http://juncao2011.iteye.com/blog/973988 
tomcat6配置: 
1.单向认证,就是传输的数据加密过了,但是不会校验客户端的来源 
2.双向认证,如果客户端浏览器没有导入客户端证书,是访问不了web系统的,找不到地址 
如果只是加密,我感觉单向就行了。 
如果想要用系统的人没有证书就访问不了系统的话,就采用双向 
单向配置: 
第一步:为服务器生成证书 

使用keytool 为 Tomcat 生成证书,假定目标机器的域名是“ localhost ”, keystore 文件存放在“ C:\tomcat.keystore ”,口令为“ password ”,使用如下命令生成: 

keytool -genkey -v -alias tomcat -keyalg RSA   -validity 3650  -keystore c:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password 
这个tomcat.cer是为了解决不信任时要导入的 
keytool -export -alias tomcat -keystore c:\tomcat.keystore -file c:\tomcat.cer -storepass password 
第四步:配置Tomcat 服务器 

打开Tomcat 根目录下的 /conf/server.xml ,找到如下配置段,修改如下: 

Java代码   收藏代码
  1. <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"   
  2.   
  3.                maxThreads="150" scheme="https" secure="true"   
  4.   
  5.     clientAuth="false" sslProtocol="TLS"   
  6.   
  7.     keystoreFile="C:/tomcat.keystore" keystorePass="password" >   


特别需要注意的是:protocol里面的值.如果用http 1.1,那么https的链接就会打不开.这也是我后期订正的 


应用程序的web.xml 可以加上这句话: 具体web系统 
Java代码   收藏代码
  1. <login-config>   
  2.   
  3. <!-- Authorization setting for SSL -->   
  4.   
  5. <auth-method>CLIENT-CERT</auth-method>   
  6.   
  7. <realm-name>Client Cert Users-only Area</realm-name>   
  8.   
  9. </login-config>   
  10.   
  11. <security-constraint>   
  12.   
  13. <!-- Authorization setting for SSL -->   
  14.   
  15. <web-resource-collection >   
  16.   
  17. <web-resource-name >SSL</web-resource-name>   
  18.   
  19. <url-pattern>/*</url-pattern>   
  20.   
  21. </web-resource-collection>   
  22.   
  23. <user-data-constraint>   
  24.   
  25. <transport-guarantee>CONFIDENTIAL</transport-guarantee>   
  26.   
  27. </user-data-constraint>   
  28.   
  29. </security-constraint>   


到这里启动tomcat,输入 https://localhost:8443/ 
这时再打开会弹出一个提示框:证书不可信任,有一个警告,说什么需要机构颁发。 
这时再双击第一步生成的tomcat.cer。一直下一步,最后选“是”。 

导入后,再输入地址就不是提示了。直接转向tomcat的猫页,说明成功了。 



双向配置: 
第一步:为服务器生成证书 

使用keytool 为 Tomcat 生成证书,假定目标机器的域名是“ localhost ”, keystore 文件存放在“ C:\tomcat.keystore ”,口令为“ password ”,使用如下命令生成: 

keytool -genkey -v -alias tomcat -keyalg RSA   -validity 3650  -keystore c:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password 
这个tomcat.cer是为了解决不信任时要导入的 
keytool -export -alias tomcat -keystore c:\tomcat.keystore -file c:\tomcat.cer -storepass password 
第二步:为客户端生成证书 

下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE 和 Firefox ,证书格式应该是 PKCS12 ,因此,使用如下命令生成: 

keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12   -validity 3650  -keystore C:\my.p12 -dname "CN=MyKey,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password 

第三步:让服务器信任客户端证书 

由于是双向SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将 PKCS12 格式的证书库导入,我们必须先把客户端证书导出为一个单独的 CER 文件,使用如下命令:

keytool -export -alias myKey -keystore C:\my.p12 -storetype PKCS12 -storepass password -rfc -file C:\my.cer 



通过以上命令,客户端证书就被我们导出到“C:\my.cer ”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书: 

keytool -import -v -file C:\my.cer -keystore c:\tomcat.keystore -storepass password 

通过list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书: 

keytool -list -keystore c:\tomcat.keystore -storepass password 

第四步:配置Tomcat 服务器 

打开Tomcat 根目录下的 /conf/server.xml ,找到如下配置段,修改如下: 
Java代码   收藏代码
  1. <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"   
  2.   
  3.                maxThreads="150" scheme="https" secure="true"   
  4.   
  5.     clientAuth="true" sslProtocol="TLS"   
  6.   
  7.     keystoreFile="C:/tomcat.keystore" keystorePass="password"   
  8.   
  9. truststoreFile="C:/tomcat.keystore" truststorePass="password"/>   


应用程序的web.xml 可以加上这句话: 具体web系统 
Java代码   收藏代码
  1. <!-- Authorization setting for SSL -->   
  2.   
  3. <auth-method>CLIENT-CERT</auth-method>   
  4.   
  5. <realm-name>Client Cert Users-only Area</realm-name>   
  6.   
  7. </login-config>   
  8.   
  9. <security-constraint>   
  10.   
  11. <!-- Authorization setting for SSL -->   
  12.   
  13. <web-resource-collection >   
  14.   
  15. <web-resource-name >SSL</web-resource-name>   
  16.   
  17. <url-pattern>/*</url-pattern>   
  18.   
  19. </web-resource-collection>   
  20.   
  21. <user-data-constraint>   
  22.   
  23. <transport-guarantee>CONFIDENTIAL</transport-guarantee>   
  24.   
  25. </user-data-constraint>   
  26.   
  27. </security-constraint>   

到这里启动tomcat,输入 https://localhost:8443/,是访问不了的:原因客户端证书没有导入浏览器 
双击 “C:\my.p12” 即可将证书导入至 IE :输入创建时候的密码,password 

这时再打开会弹出一个提示框:证书不可信任,有一个警告,说什么需要机构颁发。 
这时再双击第一步生成的tomcat.cer。一直下一步,最后选“是”。 

导入后,再输入地址就不是提示了。直接转向tomcat的猫页,说明成功了。 

其他: 
1.ssl默认端口是443,如果web系统不需要带端口访问的,可以修改,去找找资料,我没试过。 
2.如果要批量生成客户端的话,找找批量生成工具,我搜到过。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值