在linux下tomcat报javax.net.ssl.SSLHandshakeException sun.security.validator.ValidatorException: PKIX

在本地windows环境Java服务器 访问https服务器没有问题,换到测试环境linux服务器访问时出现上面这个问题,

是证书出问题了,服务器不信任我们自己创建的证书,所以在代码中必须要忽略证书信任问题。只要在创建connection之前调用两个方法: 

        trustAllHttpsCertificates();  

       HttpsURLConnection.setDefaultHostnameVerifier(hv);

两个方法的具体实现,如下:

  1. HostnameVerifier hv = new HostnameVerifier() {  
  2.         public boolean verify(String urlHostName, SSLSession session) {  
  3.             System.out.println("Warning: URL Host: " + urlHostName + " vs. "  
  4.                                + session.getPeerHost());  
  5.             return true;  
  6.         }  
  7.     };  
  8.       
  9.     private static void trustAllHttpsCertificates() throws Exception {  
  10.         //创建信任管理器来信任所有的证书
  11.         javax.net.ssl.TrustManager[] trustAllCerts = new javax.net.ssl.TrustManager[1];  
  12.         javax.net.ssl.TrustManager tm = new miTM();  
  13.         trustAllCerts[0] = tm;  
  14.         //实例化SSL协议
  15.         javax.net.ssl.SSLContext sc = javax.net.ssl.SSLContext  
  16.                 .getInstance("SSL");  
  17.         //实例化SSl协议 信任所有证书
  18.         sc.init(null, trustAllCerts, null);  
  19.         javax.net.ssl.HttpsURLConnection.setDefaultSSLSocketFactory(sc  
  20.                 .getSocketFactory());  
  21.     }  
  22.   
  23.     static class miTM implements javax.net.ssl.TrustManager,  
  24.             javax.net.ssl.X509TrustManager {  
  25.         public java.security.cert.X509Certificate[] getAcceptedIssuers() {  
  26.             return null;  
  27.         }  
  28.   
  29.         public boolean isServerTrusted(  
  30.                 java.security.cert.X509Certificate[] certs) {  
  31.             return true;  
  32.         }  
  33.   
  34.         public boolean isClientTrusted(  
  35.                 java.security.cert.X509Certificate[] certs) {  
  36.             return true;  
  37.         }  
  38.   
  39.         public void checkServerTrusted(  
  40.                 java.security.cert.X509Certificate[] certs, String authType)  
  41.                 throws java.security.cert.CertificateException {  
  42.             return;  
  43.         }  
  44.   
  45.         public void checkClientTrusted(  
  46.                 java.security.cert.X509Certificate[] certs, String authType)  
  47.                 throws java.security.cert.CertificateException {  
  48.             return;  
  49.         }  
  50.     } 

以上的解决办法来自http://mengyang.iteye.com/blog/575671,在这里记录一下这个问题。

这里简单介绍下HostnameVerifier,这个接口主要是javax.net.ssl用于主机名验证的基接口。

其中verify()这个方法验证主机名和服务器验证方案,这里重写了这个方法在连接期间,如果URL的主机名和服务器名不匹配则验证机制可以回调此借口的实现程序来确定是否应该允许此链接。

TrustManager从Java API那看是

就是信任管理器负责管理在进行信任决策时使用的信任材料,以及决定是否应该接受对等方提供的凭据。通过使用TrustManagerFactory或通过实现TrustManager子类之一来创建信任管理器。

SSLContext类:

这个类的实例 代表socket协议实现,它作为socket工厂或SSLEngress的工厂。这个类用一组可选的密钥和信任管理器和安全随机字节的源进行初始化。Java平台的每一个实现都需要支持以下标准SSLVIEW协议。

HostnameVerifier接口:

在握手期间,如果URL的主机名和服务器的标识主机名不匹配,验证机制可以调用该接口的实现者来确定是否应该允许该连接。

这个策略可以是基于证书的,或者可以依赖于其他认证方案。当URL主机名验证的默认规则失败时,将使用这个回调。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

任玉

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值