Java keytool配置https双向认证
2013-12-04 16:24
561 查看
tomcat 6.0,jdk 1.6
第一步:为服务器生成证书
运行cmd,进入jdk\bin目录
cd C:\Program Files\Java\jdk1.6.0_24\bin(validity表示证书有效期天数)
changeit
然后会提问您的名字与姓氏是什么?
这是必填项,并且必须是tomcat部署主机的域名或者ip(也就是将来在浏览器中输入的访问地址),开发式一般为localhost
接下来的东西可以随便输了
最后输入“y”确认,输入“n”重填
第二步:为客户端生成证书
为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:
keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\mykey.p12 -validity 36500
双击mykey.p12文件,即可将证书导入浏览器
第三步:让服务器信任客户端证书
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:
keytool -export -alias mykey -keystore D:\mykey.p12 -storetype PKCS12 -storepass changeit -rfc -file D:\mykey.cer
通过以上命令,客户端证书就被我们导出到“D:\mykey.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file D:\mykey.cer -keystore D:\tomcat.keystore
通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore D:\tomcat.keystore
第四步:让客户端信任服务器证书
由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:
keytool -keystore D:\tomcat.keystore -export -alias tomcat -file D:\tomcat.cer
通过以上命令,服务器证书就被我们导出到“D:\tomcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
第五步:配置tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" keystoreFile = "D:\tomcat.keystore" keystorePass ="changeit" sslProtocol="TLS"/>
第六步:测试
在浏览器中输入:https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密
第一步:为服务器生成证书
运行cmd,进入jdk\bin目录
cd C:\Program Files\Java\jdk1.6.0_24\bin(validity表示证书有效期天数)
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\tomcat.keystore -validity 36500
然后提示输入密码:changeit
然后会提问您的名字与姓氏是什么?
这是必填项,并且必须是tomcat部署主机的域名或者ip(也就是将来在浏览器中输入的访问地址),开发式一般为localhost
接下来的东西可以随便输了
最后输入“y”确认,输入“n”重填
第二步:为客户端生成证书
keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\mykey.p12 -validity 36500
双击mykey.p12文件,即可将证书导入浏览器
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:
通过以上命令,客户端证书就被我们导出到“D:\mykey.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file D:\mykey.cer -keystore D:\tomcat.keystore
通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore D:\tomcat.keystore
第四步:让客户端信任服务器证书
由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:
keytool -keystore D:\tomcat.keystore -export -alias tomcat -file D:\tomcat.cer
通过以上命令,服务器证书就被我们导出到“D:\tomcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
第五步:配置tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" keystoreFile = "D:\tomcat.keystore" keystorePass ="changeit" sslProtocol="TLS"/>
第六步:测试
在浏览器中输入:https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密
相关文章推荐
- 谷歌Volley网络框架分析。(四)缓存机制
- 面试知识点总结之计算机网络
- 一个基于VB.net的异步Socket网络TCP通信可防止任意一端意外终止TCP连接的类,。
- IOS开发笔记_5.线程,HTTP请求,定时器
- 广电网络使用VisualNet动态显示信息变化
- 开源免费的C/C++网络库(c/c++ sockets library) 七剑下天山
- Wireshark基本介绍和学习TCP三次握手(转载)
- http session cookie
- 高性能网络编程5--IO复用与并发编程
- ASIHttprequest的一些文档
- Apachectl 和 httpd的关系
- c++网络库调研
- HDU 3549 网络流水题
- TCP三次握手与四次挥手
- 【我们开发有力量之二】利用javascript制作批量网络投票机器人(自动改IP)
- Http协议中的方法
- MongoDB 客户端 MongoVuehttp://www.cnblogs.com/shanyou/archive/2011/05/20/2052354.html
- http://www.cnblogs.com/dudu/articles/4449.html
- C#网络编程(基本概念和操作) - Part.1
- 网络执法官简介