`
380071587
  • 浏览: 447563 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

keytool配置tomcat的https

 
阅读更多
Keytool配置Tomcat的HTTPS


目录
1 KEYTOOL 1
1.1 什么是HTTPS 1
1.2 JAVA自带工具KEYTOOL 1
1.3 JDK中KEYTOOL常用命令 1
1.4 KEYTOOL的基本操作 2
2 KEYTOOL的应用 3
2.1 KEYTOOL生成证书 3
2.2 配置TOMCAT 4



1 Keytool
1.1 什么是HTTPS
HTTPS(Secure Hypertext Transfer Protocol)全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。
1.2 Java自带工具keytool
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥
ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

1.3 JDK中keytool常用命令
Java代码 收藏代码
  1. -genkey在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
  2. (在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于windowxp系统,会生成在系统的C:\DocumentsandSettings\UserName\文件名为“.keystore”
  3. )
  4. -alias产生别名
  5. -keystore指定密钥库的名称(产生的各类信息将不在.keystore文件中)
  6. -keyalg指定密钥的算法(如RSADSA(如果不指定默认采用DSA))
  7. -validity指定创建的证书有效期多少天
  8. -keysize指定密钥长度
  9. -storepass指定密钥库的密码(获取keystore信息所需的密码)
  10. -keypass指定别名条目的密码(私钥的密码)
  11. -dname指定证书拥有者信息例如:"CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
  12. -list显示密钥库中的证书信息keytool-list-v-keystore指定keystore-storepass密码
  13. -v显示密钥库中的证书详细信息
  14. -export将别名指定的证书导出到文件keytool-export-alias需要导出的别名-keystore指定keystore-file指定导出的证书位置及证书名称-storepass密
  15. -file参数指定导出到文件的文件名
  16. -delete删除密钥库中某条目keytool-delete-alias指定需删除的别-keystore指定keystore-storepass密码
  17. -printcert查看导出的证书信息keytool-printcert-fileyushan.crt
  18. -keypasswd修改密钥库中指定条目口令keytool-keypasswd-alias需修改的别名-keypass旧密码-new新密码-storepasskeystore密码-keystoresage
  19. -storepasswd修改keystore口令keytool-storepasswd-keystoree:\yushan.keystore(需修改口令的keystore)-storepass123456(原始密码)-newyushan(新密码)
  20. -import将已签名数字证书导入密钥库keytool-import-alias指定导入条目的别名-keystore指定keystore-file需导入的证书


1.4 Keytool的基本操作
1、生成keystore
keytool -genkey -alias 4sonline(别名) -keypass 4sonline(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore e:\4sonline.keystore(指定生成证书的位置和证书名称) -storepass 4sonline(获取keystore信息的密码) -dname "CN=4sonline.com.cn, OU=192.168.0.86, O=192.168.0.86, L=SH, ST=SH, C=CN" (CN最好为服务的域名,否则配置web service 或hessian 访问https时会有麻烦,CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码))
2、keystore信息查看
keytool -list -v -keystore e:\4sonline.keystore -storepass 4sonline
(缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。)
3、导出证书
keytool -export -alias 4sonline -keystore e:\4sonline.keystore -file e:\4sonline.cer(指定导出的证书位置及证书名称) -storepass 4sonline
4、查看导出的证书
keytool -printcert -file 4sonline.cer
5、删除证书条目
keytool -delete -alias 4sonline(指定需删除的别名) -keystore 4sonline.keystore -storepass 4sonline
6、证书条目密码修改
keytool -keypasswd -alias 4sonline(需要修改密码的别名) -keypass 4sonline(原始密码) -new 123456(别名的新密码) -keystore e:\4sonline.keystore -storepass 4sonline
7、keystore密码修改
keytool -storepasswd -keystore e:\4sonline.keystore(需修改口令的keystore) -storepass 4sonline(原始密码) -new 123456(新密码)
8、 keystore别人信息修改

keytool -selfcert -alias 4sonline -keypass 4sonline -keystore e:\4sonline.keystore -storepass 4sonline -dname "cn=4sonline,ou=4sonline,o=4sonline,c=us"

9、附加 查看证书详情内容

keytool -list -v -keystore -list -v -keystore E:/ssl/server.keystore -storepass zxyzxy

下面出自:http://www.blogjava.net/icewee/archive/2012/06/04/379947.html

一、生成密钥库和证书
可参考以下密钥生成脚本,根据实际情况做必要的修改,其中需要注意的是:服务端的密钥库参数“CN”必须与服务端的IP地址相同,否则会报错,客户端的任意。
key.script
1、生成服务器证书库

keytool
-validity 365 -genkey -v -alias server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=127.0.0.1,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


2、生成客户端证书库

keytool
-validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


3、从客户端证书库中导出客户端证书

keytool
-export -v -alias client -keystore E:\ssl\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\ssl\client.cer


4、从服务器证书库中导出服务器证书

keytool
-export -v -alias server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file E:\ssl\server.cer


5、生成客户端信任证书库(由服务端证书生成的证书库)

keytool
-import -v -alias server -file E:\ssl\server.cer -keystore E:\ssl\client.truststore -storepass 123456


6、将客户端证书导入到服务器证书库(使得服务器信任客户端证书)

keytool
-import -v -alias client -file E:\ssl\client.cer -keystore E:\ssl\server.keystore -storepass 123456


7、查看证书库中的全部证书

keytool
-list -keystore E:\ssl\server.keystore -storepass 123456


二、Tomat配置
使用文本编辑器编辑${catalina.base}/conf/server.xml
找到Connector port="8443"的标签,取消注释,并修改成如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
maxThreads
="150" scheme="https" secure="true"
clientAuth
="true" sslProtocol="TLS"
keystoreFile
="${catalina.base}/key/server.keystore" keystorePass="123456"
truststoreFile
="${catalina.base}/key/server.keystore" truststorePass="123456"/>
# truststoreFilekeystoreFile为已经生成的服务器证书的地址
# truststorePasskeystorePass为自定义的服务器证书的密码

备注:
keystoreFile:指定服务器密钥库,可以配置成绝对路径,如“D:/key/server.keystore”,本例中是在Tomcat目录中创建了一个名称为key的文件夹,仅供参考。
keystorePass:密钥库生成时的密码
truststoreFile:受信任密钥库,和密钥库相同即可

truststorePass:受信任密钥库密码

package com.icesoft.servlet;

import java.io.IOException;
import java.io.PrintWriter;
import java.security.cert.X509Certificate;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/**
* <p>
* SSL Servlet
* </p>
*
*
@author IceWee
* @date 2012-6-4
*
@version 1.0
*/

public class SSLServlet extends HttpServlet {

private static final long serialVersionUID = 1601507150278487538L;
private static final String ATTR_CER = "javax.servlet.request.X509Certificate";
private static final String CONTENT_TYPE = "text/plain;charset=UTF-8";
private static final String DEFAULT_ENCODING = "UTF-8";
private static final String SCHEME_HTTPS = "https";

public void doGet(HttpServletRequest request, HttpServletResponse response)
throws ServletException, IOException {
response.setContentType(CONTENT_TYPE);
response.setCharacterEncoding(DEFAULT_ENCODING);
PrintWriter out
= response.getWriter();
X509Certificate[] certs
= (X509Certificate[]) request.getAttribute(ATTR_CER);
if (certs != null) {
int count = certs.length;
out.println(
"共检测到[" + count + "]个客户端证书");
for (int i = 0; i < count; i++) {
out.println(
"客户端证书 [" + (++i) + "]: ");
out.println(
"校验结果:" + verifyCertificate(certs[--i]));
out.println(
"证书详细:\r" + certs[i].toString());
}

}
else {
if (SCHEME_HTTPS.equalsIgnoreCase(request.getScheme())) {
out.println(
"这是一个HTTPS请求,但是没有可用的客户端证书");
}
else {
out.println(
"这不是一个HTTPS请求,因此无法获得客户端证书列表");
}

}

out.close();
}


public void doPost(HttpServletRequest request, HttpServletResponse response)
throws ServletException, IOException {
doGet(request, response);
}


/**
* <p>
* 校验证书是否过期
* </p>
*
*
@param certificate
*
@return
*/

private boolean verifyCertificate(X509Certificate certificate) {
boolean valid = true;
try {
certificate.checkValidity();
}
catch (Exception e) {
e.printStackTrace();
valid
= false;
}

return valid;
}


}

……略

分享到:
评论

相关推荐

    keytool+tomcat配置HTTPS双向证书认证

    资源中包含了关于如何使用keytool生成证书,如何在tomcat中配置,并且在java web中如何配置

    keytool+tomcat配置HTTPS双向证书认证结合web实例

    一个项目中 客户需求是这样的:指定的电脑可以打开。 在浏览器没安装证书的情况下 客户是无法打开我们的bs系统的。安装证书后可以打开。

    tomcat启用https

    tomcat开发环境配置启用https 使用jdk自带的keytool工具制作证书

    keytool+tomcat 单向/双向认证的配置

    NULL 博文链接:https://sgq0085.iteye.com/blog/1767923

    在tomcat中配置https的总结

    为了使网站或开发的软件使用https协议访问,使用keytool工具实现生成证书,并在tomcat1.6的配置文件上设置相应的代码实现访问地址形式如:https://localhost/login.jsp。

    Tomcat配置https单向加密

    说明tomcat如何配置https单向加密,如何使用jdk提供的keytool建立服务器证书

    tomcat配置https

    tomcat7+jdk的keytool生成证书 配置https

    解决tomcat配置ssl错误的解决办法

    解决tomcat配置ssl错误的解决办法,不一定有用,只是一个备份。不需要分就是因为不一定能帮到谁。

    tomcat SSL的配置

    第四步:配置Tomcat服务器 打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下: maxThreads="150" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="C:/tmp...

    tomcat的双向ssl配置

    使用openssl与jdk的keytool生成根证书,server端证书,浏览器端证书,并配置使工程跑在https上。(带dos脚本)

    tomcat配置https的方法示例

    一、创建生产密钥和证书 Tomcat 目前只能操作 JKS、...%JAVA_HOME%\bin\keytool -genkey -alias tomcat -keyalg RSA JAVA_HOME是已经配置好的Java环境变量 该命令将在用户的主目录下创建一个新文件:.keystore,如果

    详解用Tomcat服务器配置https双向认证过程实战

    C:\Windows\system32&gt;keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\tomcat.keystore -validity 36500 输入keystore密码: 再次输入新密码: 您的名字与姓氏是什么? [Unknown]: StoneXing 您的组织...

    https配置详解

    使用jdk自带工具配置https协议。tomcat配置方式。这里使用JDK自带的keytool工具来生成证书(jdk里面bin目录下)

    Tomcat支持https访问的步骤讲解

    命令:keytool -genkey -alias tomcat -keyalg RSA -keysize 1024 -validity 365 -keystore tomcat22.keystore 生成的文件 就是:tomcat22.keystore (2)把keystore 文件放在conf目录下 (3)修改server.xml文件 ...

    tomcate中配置https

    keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 通过以上步骤生成server.keystore证书文件、 将servlet.xml一下的的注释打开...

    cas单点登录测试配置

    使用Tomcat配置cas单点登录Sever和Client,包括生成的证书和已配置好的Tomcat工程,博客介绍链接:https://mp.csdn.net/postedit/80043654

    数字证书生成

    数字证书生成doc命令 1.1生成服务端证书 开始-运行-CMD-在dos窗口执行下执行命令: keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:/self-file/server/... 2.1 配置Tomcat 目录下的/conf/server.xml

    服务器配置.docx

    配置https环境 进入的JDK下的bin目录 同时按住键盘的win+R键,在输入框内输入cmd点击确定 切换到JDK的bin目录下输入如下指令keytool -v -genkey -alias tomcat -keyalg RSA -keystore E:\zlzjfiles\ 注意事项: E:\...

    https 服务的发布和调用工具工程

    https 服务的发布和调用工具工程,由于做分布式通信传送数据,保证数据安全,采用https服务方式传送...tomcat 配置发布https服务,可以做分布式。 cxf 发布restful 的get post 请求接口。 jdk keytool 生成密钥和安全库

    搭建二级CA安全认证框架

    web服务器用Linux,配搭tomcat,keytool,openssl 实现完整认证框架,就是有点不方便,基于微软的架构要手动导出证书。完全用openssl来做,只做一级CA会更方便,这里只介绍用微软框架实现。 tomcat的双向认证配置: ...

Global site tag (gtag.js) - Google Analytics