tomcat配置双向认证,客户端证书pkcs12格式,方便导入浏览器
2013-04-21 16:26
423 查看
1.生成证书 pkcs12 别名很重要
keytool -genkeypair -v -alias clientKey -keyalg RSA -storetype PKCS12 -validity 3650 -keystore G:\ca\client.p12
2.导出cer证书
注意: 由于pkcs12格式不能直接导入证书库,所以需要转换成.cer证书
keytool -export -alias clientKey -keystore G:\ca\client.p12 -storetype PKCS12 -storepass a123456 -rfc -file G:\ca\client.cer
红色密码为 1 中的证书密码
3.让服务器信任此证书
keytool -import -v -file G:\ca\client.cer -keystore G:\ca\struststore.keystore -storepass 123456
此密码为 服务器配置可信任证书的密码
双向认证时:需要将client.p12 证书导入浏览器中。
注意:
如果为web服务,需要将下面代码加入到web.xml中,防止客户用http访问
<login-config>
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<web-resource-collection>
<web-resource-name>SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
Tomcat-6.0.26 server.xml配置:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="G:\sslbotyway\server\kserver.jks" keystorePass="11961677"
truststoreFile="G:\trutstore.keystore" truststorePass="123456"
/>
文中所使用证书下载地址:
http://download.csdn.net/detail/xk_11961677/5283674
keytool -genkeypair -v -alias clientKey -keyalg RSA -storetype PKCS12 -validity 3650 -keystore G:\ca\client.p12
2.导出cer证书
注意: 由于pkcs12格式不能直接导入证书库,所以需要转换成.cer证书
keytool -export -alias clientKey -keystore G:\ca\client.p12 -storetype PKCS12 -storepass a123456 -rfc -file G:\ca\client.cer
红色密码为 1 中的证书密码
3.让服务器信任此证书
keytool -import -v -file G:\ca\client.cer -keystore G:\ca\struststore.keystore -storepass 123456
此密码为 服务器配置可信任证书的密码
双向认证时:需要将client.p12 证书导入浏览器中。
注意:
如果为web服务,需要将下面代码加入到web.xml中,防止客户用http访问
<login-config>
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<web-resource-collection>
<web-resource-name>SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
Tomcat-6.0.26 server.xml配置:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="G:\sslbotyway\server\kserver.jks" keystorePass="11961677"
truststoreFile="G:\trutstore.keystore" truststorePass="123456"
/>
文中所使用证书下载地址:
http://download.csdn.net/detail/xk_11961677/5283674
相关文章推荐
- linux tomcat7 配置证书(JKS和PKCS12格式)
- 在s2sh+tomcat下的,keytool+tomcat配置HTTPS双向证书认证
- keytool+tomcat配置HTTPS双向证书认证(无openssl)
- https 单向认证和双向认证及tomcat配置及各种证书类型之间的转换,适用ios,Android,网页端
- CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证
- keytool+tomcat配置HTTPS双向证书认证
- Tomcat服务器配置https双向认证(使用keytool生成证书)
- keytool+tomcat配置HTTPS双向证书认证
- tomcat 配置客户端证书认证
- 配置https双向认证过程实战(tomcat和浏览器交互)
- keytool+tomcat配置HTTPS双向证书认证
- keytool+tomcat配置HTTPS双向证书认证
- tomcat配置pkcs12证书
- keytool生成keystore、truststore、证书以及SSL单向认证在服务端tomcat和客户端的配置
- 图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证
- keytool+tomcat配置HTTPS双向证书认证
- keytool+tomcat配置HTTPS双向证书认证
- Tomcat证书配置(ssl,客户端认证,内网证书)
- keytool+tomcat配置https双向证书认证
- 图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证