1为服务器生成证书
在jdk bin目录下:cd命令行 口令为“password”,使用如下命令生成:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\home\tom.keystore -validity 36500
2为客户端生成
导入至IE和Firefox,证书格式是PKCS12,
keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\home\key.p12 (key为自定义)。
3 让服务器信任客户端
客户端证书导出为一个单独的CER文件:
keytool -export -alias key -keystore D:\home\key.p12 -storetype PKCS12 -storepass password -rfc -file D:\home\key.cer
(key为自定义与客户端定义的key要一致,password是你设置的密码)。通过以上命令,客户端证书就被我们导出到“D:\home\key.cer”文件
将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file D:\home\key.cer -keystore D:\home\tom.keystore
通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore D:\home\tom.keystore (tomcat为你设置服务器端的证书名)。
4让客户端信任服务器
不能直接将keystore格式的证书库导入,把服务器证书导出为一个单独的CER文件
keytool -keystore D:\home\tom.keystore -export -alias tom -file D:\home\tom.cer (tom为你设置服务器端的证书名)。
通过以上命令,服务器证书就被我们导出到“D:\home\tom.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。
5 配置Tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150" scheme="https"
secure="true" clientAuth="true" sslProtocol="TLS"
keystoreFile="D:\\home\\tom.keystore" keystorePass="123456"
truststoreFile="D:\\home\\tom.keystore" truststorePass="123456" />
(tom要与生成的服务端证书名一致)
属性说明:clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证keystoreFile:服务器证书文件路径keystorePass:服务器证书密码truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书truststorePass:根证书密码
https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。
附加:
tomcat中server.xml主要配置两个属性:keystoreFile和keystorePass
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true" clientAuth="false" keystoreFile="se.jks(证书 权威机构认证)"keystorePass="248(密钥)"
sslProtocol="TLS" ciphers="SHA256"/>