`

https原理及tomcat配置https方法

阅读更多

 

利用tomcat服务器配置https双向认证

 

密码设置:

服务器证书密码为:123456

客户端证书密码为:123456

 

1、为服务器生成证书

“运行”控制台,进入JDK目录中 %JAVA_HOME%/bin目录,使用如下命令生成:

keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\keystore\tomcat.keystore -validity 36500

“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天

在命令行填写必要参数说明:

  (1)输入keystore密码:此处需要输入大于6个字符的字符串。

  (2)“您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。

  (3)你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。

  (4)输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以,完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件。

 

2、为客户端生成证书

为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\keystore\mykey.p12 -validity 36500

      客户端的CN可以是任意值。双击mykey.p12文件,即可将证书导入至浏览器(客户端)。

  

3、让服务器信任客户端证书

由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

keytool -export -alias mykey -keystore D:\keystore\mykey.p12 -storetype PKCS12 -storepass 123456 -rfc -file D:\keystore\mykey.cer

下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:

keytool -import -v -file D:\keystore\mykey.cer -keystore D:\keystore\tomcat.keystore

通过list命令查看服务器的证书库(一个是服务器证书,一个是受信任的客户端证书)

keytool -list -keystore D:\keystore\tomcat.keystore

  

4、让客户端信任服务器证书

由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

keytool -keystore D:\keystore\tomcat.keystore -export -alias tomcat -file D:\keystore\tomcat.cer

 

5、配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150" scheme="https"
secure="true" clientAuth="true" sslProtocol="TLS"
keystoreFile="D:\\keystore\\tomcat.keystore" keystorePass="123456"
truststoreFile="D:\\keystore\\tomcat.keystore" truststorePass="123456" />
       属性说明:

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

 注:

 tomcat默认采用的BIO模型,在几百并发下性能会有很严重的下降。tomcat自带还有NIO的模型,另外也可以调用APR的库来实现操作系统级别控制。

NIO模型是内置的,调用很方便,只需要将上面配置文件中protocol修改成org.apache.coyote.http11.Http11NioProtocol,重启即可生效。上面配置我已经改过了,默认的是HTTP/1.1

 

6、测试

在浏览器中输入:https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。

 

7、应用程序HTTP自动跳转到HTTPS

在应用程序中web.xml中加入:

 

<security-constraint> 
	<web-resource-collection > 
		<web-resource-name >SSL</web-resource-name> 
		<url-pattern>/*</url-pattern> 
	</web-resource-collection>
	<user-data-constraint> 
		<transport-guarantee>CONFIDENTIAL</transport-guarantee> 
	</user-data-constraint> 
</security-constraint>
 

 

 

参考文档:

http://jingyan.baidu.com/article/a948d6515d3e850a2dcd2ee6.html

http://www.cnblogs.com/enshrineZither/p/3154420.html

 

附件中有的生成步骤的bat文件,参考

  • genCer_all.rar (740 Bytes)
  • 描述: 生成证书的全部步骤的bat文件
  • 下载次数: 1
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics