Chinaunix首页 | 论坛 | 博客
  • 博客访问: 241956
  • 博文数量: 43
  • 博客积分: 391
  • 博客等级: 二等列兵
  • 技术积分: 352
  • 用 户 组: 普通用户
  • 注册时间: 2012-05-17 11:29
个人简介

现在的我,不埋怨谁,不嘲笑谁,也不羡慕谁。阳光下灿烂,风雨中奔跑,做自己的梦,走自己的路。一切都好,真的,都很好。

文章分类

全部博文(43)

文章存档

2018年(2)

2017年(1)

2015年(2)

2014年(27)

2013年(1)

2012年(10)

我的朋友

分类: LINUX

2015-07-09 22:39:39

  1. 为服务器生成证书

    “运行”控制台,进入%JAVA_HOME%/bin目录,使用如下命令进入目录:

    cd “c:\Program Files\Java\jdk1.6.0_11\bin”或者如果是配置好JDK环境变量,则可以直接打开CMD(最好用管理员身份运行)

    使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“C:\ubuntu14.keystore”,口令为“password”,使用如下命令生成:

    keytool -genkey -v -alias ubuntu14 -keyalg RSA -keystore C:\ubuntu14.keystore -validity 36500 (参数简要说明:“C:\ubuntu14.keystore”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天 “tomcat”为自定义证书名称)。

    在命令行填写必要参数:

    A、 输入keystore密码:此处需要输入大于6个字符的字符串。

    B、 “您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。

    C、 你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。

    D、 输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以,完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件。

  2. 为客户端生成证书

    为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

    keytool -genkey -v -alias ubuntu14 -keyalg RSA -storetype PKCS12 -keystore C:\ubuntu14.p12 (mykey为自定义)。

    对应的证书库存放在“D:\home\ubuntu14.p12”,客户端的CN可以是任意值。双击ubuntu14.p12文件,即可将证书导入至浏览器(客户端)。


  3. 让服务器信任客户端证书

    由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

    keytool -export -alias ubuntu14 -keystore C:\ubuntu14.p12 -storetype PKCS12 -storepass password(自己设置的密码) -rfc -file C:\ubuntu14.cer

    (ubuntu14为自定义与客户端定义的ubuntu14要一致,password是你设置的密码)。通过以上命令,客户端证书就被我们导出到“C:\ubuntu14.cer”文件了。

    下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:

    keytool -import -v -file C:\ubuntu14.cer -keystore C:\ubuntu14.keystore

    通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

    keytool -list -keystore D:\home\tomcat.keystore (tomcat为你设置服务器端的证书名)。

  4. 让客户端信任服务器证书

    由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

    keytool -keystore C:\ubuntu14.keystore -export -alias ubuntu14 -file C:\ubuntu14server.cer (ubuntu14server为你设置服务器端的证书名)。

    通过以上命令,服务器证书就被我们导出到“C:\ubuntu14server.cer”文件了。双击ubuntu14server.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

  5. 配置Tomcat服务器

    打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:

        <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol"

                   maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS"

          keystoreFile="/home/chmy/key/ubuntu14.keystore" keystorePass="woshishui"

          truststoreFile="/home/chmy/ubuntu14.keystore" truststorePass="woshishui" />

    (ubuntu14要与生成的服务端证书名一致)

    属性说明:

    clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

    keystoreFile:服务器证书文件路径

    keystorePass:服务器证书密码

    truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

    truststorePass:根证书密码

  6. 测试

    在浏览器中输入:,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。

阅读(6658) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~