国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Tomcat服務器配置https認證(使用keytool生成證書)

瀏覽:11日期:2023-03-19 16:51:56
目錄
  • 一、證書生成
  • 二、證書使用

一、證書生成

1 、生成服務器證書

(1)打開打開命令控制臺,進入jdk的bin目錄

(2)keytool為Tomcat生成證書(“-validity 36500”證書有效期,36500表示100年,默認值是90天)

keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\tomcat.keystore -validity 36500

注意:名字與姓氏,unknown:填的東西可能和tomcat啟動時訪問的域名有關系,

2 、生成客戶端證書

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\mykey.p12

3 、 讓服務器信任客戶端證書

(1)由于不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出為一個單獨的CER文件,使用如下命令:

keytool -export -alias mykey -keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\mykey.p12 -storetype PKCS12 -storepass 111111 -rfc -file C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\mykey.cer

(2)將該文件導入到服務器的證書庫,添加為一個信任證書使用命令如下:

keytool -import -v -file C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\mykey.cer –keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\tomcat.keystore

(3)通過 list 命令查看服務器的證書庫,可以看到兩個證書,一個是服務器證書,一個是受信任的客戶端證書:

keytool -list -keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\tomcat.keystore 

4 、讓客戶端信任服務器證書

把服務器證書導出為一個單獨的CER文件提供給客戶端,使用如下命令:

keytool -keystore C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\tomcat.keystore -export -alias tomcat -file C:\MyFile\work_tools\apache-tomcat-8.5.55\apache-tomcat-8.5.55\tomcat.cer

5 、 經過上面操作,生成如下證書:

其中 tomcat.cer 提供給客戶端,tomcat.keystore供服務器使用

二、證書使用

1 、 服務器tomcat的配置

(1)打開Tomcat根目錄下的/conf/server.xml,找到Connector port="8443"配置段,修改為如下:

注釋掉

(2)測試服務端,IE瀏覽器輸入訪問地址

但由于是自簽名的證書,所以瀏覽器會警告我們不安全,選擇繼續:

可以看到能成功訪問了(地址欄“證書錯誤”,此時數據已經是使用HTTPS傳輸了)

2 、 導入服務器公鑰證書(tomcat.cer)

由于是自簽名的證書,為避免每次都提示不安全。這里雙擊tomcat.cer安裝服務器證書。

注意:將證書填入到“受信任的根證書頒發機構”

再次重新訪問服務器,會發現沒有不安全的提示了,同時瀏覽器地址欄上也有個“鎖”圖標。

至此,就完成了配置。

:由于jdk自帶的keytool生成的簽名屬于弱簽名算法(SHA-1),但是,SHA-1已經過時因而不再推薦使用。新證書使用了更強的簽名算法(比如SHA-256)。SHA-1的證書將從2017開始不再被主流瀏覽器廠商視為安全的。

最后: 通過cmd,將簽名文件從**【***.keystore】文件轉換成【***.p12】的文件,再轉換成【*.jks】:

先將路勁切換至jre下的bin文件夾下,再通過命令查詢,命令如下:

keytool -importkeystore -srckeystore 【絕對路徑+*.keystore】 -srcstoretype JKS -deststoretype PKCS12 -destkeystore 【*.p12】

keytool -v -importkeystore -srckeystore 【絕對路徑+*.p12】 -srcstoretype PKCS12 -destkeystore 【絕對路徑+*.jks】 -deststoretype JKS

p12 證書提取pem證書和私鑰

openssl pkcs12 -in server.p12 -clcerts -nokeys -password pass:111111 -out server.crtopenssl pkcs12 -in server.p12  -nocerts -password pass:111111 -passout pass:111111 -out server.key
penssl pkcs12 -in server.p12 -nocerts -password pass:111111 -passout pass:111111 -out server.key

到此這篇關于Tomcat服務器配置https認證(使用keytool生成證書)的文章就介紹到這了,更多相關Tomcat配置https認證內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: Tomcat
主站蜘蛛池模板: 国产高中生粉嫩无套第一次 | 亚洲九九夜夜 | 亚洲va精品中文字幕动漫 | 日本精品中文字幕有码 | 国产碰碰 | 最新99国产成人精品视频免费 | 国产亚洲一区二区在线观看 | 免费国产黄网站在线观看视频 | 日韩中文字幕精品一区在线 | 精品久久久久久综合日本 | 欧美三级黄| 成人在线综合网 | 波多野一区二区三区在线 | 性感美女一级毛片 | 亚洲国产精品久久久久秋霞不卡 | 在线私拍国产福利精品 | 久久在线免费观看视频 | 亚洲综合一区二区精品久久 | 最新国产精品亚洲二区 | 久久精品国产精品亚洲精品 | 欧美三级真做在线观看 | 特黄特黄一级高清免费大片 | 香蕉久久精品国产 | 看全黄男人和女人视频 | 91亚洲精品一区二区在线观看 | 最新理论三级中文在线观看 | 日本久久伊人 | 99久久免费国产精品 | 欧美成人久久一级c片免费 欧美成人看片黄a免费 | 久热香蕉精品视频在线播放 | 不卡一区二区在线观看 | 亚洲视频欧美 | 男女乱淫视频 | 9l国产精品久久久久麻豆 | 男女超猛烈啪啦啦的免费视频 | 国产日韩久久久久69影院 | 国产高清精品自在线看 | 女女同性一区二区三区四区 | 天堂中文字幕 | 国产免费人视频在线观看免费 | 欧美三级超在线视频 |