tomcat配置https–采用JDK自带的keytool工具生成证书
2014-12-03 10:35
651 查看
有关http与https的区别请看《浅谈http与https的区别(转)》
目前我们看到的很多网站采用的都是http协议,信息是明文传输的,很容易被黑客或是有恶意行为的人截获,所以对于安全系数比较高的系统(如:银行等)不能直接采用http协议,需要采用https协议。使用https协议需要购买ca认证,本示例我们采用jdk自带的keytool工具生成证书,但是实际项目中需要从证书提供商购买。
一、生成证书
1、从命令行窗口进入到jdk安装目录下的bin中,如我本机:C:/Program Files/Java/jdk1.7.0_45/bin,使用如下命令:
说明:-alias tomcat 是表示生成的这个证书的别名叫tomcat;-keyalg RSA 指的是采用的RSA算法;-keystore d:/mykey/tomcat.keystore是指证书生成后保存到d:/mykey/tomcat.keystore
2、将.store文件导入到证书中
将d:/mykey/tomcat.keystore导入到d:/mykey/tomcat.crt证书中
3、将证书tomcat.crt导入到JVM中
将tomcat.crt导入到C:/Program Files/Java/jdk1.7.0_45/jre/lib/security/cacerts
二、tomcat配置https
在tomcat下找到/conf/server.xml,默认tomcat是没有打开https的,找到如下代码:
打开注释,修改成:
端口号改成https的默认端口号:443,keystoreFile证书所在位置,keystorePass证书密码
三、配置域名
http://www.luoshengsha.com本来就是可以访问的域名,但是此例中我们用它测试证书,所以不能让他访问真实的服务器,我们应该让他访问到本机,只有这样我们安装到本地JVM的证书才有效,方法如下:
打开C:WindowsSystem32driversetchosts,拉到最下面添加:
四、启动tomcat
所有的配置都已完成,现在就让我们来启动tomcat吧。
输入:https://www.luoshengsha.com,会提示你该网站的安全证书不受信任,没错,这就是为什么让你到证书提供商购买的原因。
不用管它,点击仍然继续,出现如下信息:
至此,tomcat配置https就已完工!!!!
删除证书的命令:
本文出自 luoshengsha.com,欢迎转载,转载时请注明出处及相应链接。
本文永久链接: http://www.luoshengsha.com/416.html
目前我们看到的很多网站采用的都是http协议,信息是明文传输的,很容易被黑客或是有恶意行为的人截获,所以对于安全系数比较高的系统(如:银行等)不能直接采用http协议,需要采用https协议。使用https协议需要购买ca认证,本示例我们采用jdk自带的keytool工具生成证书,但是实际项目中需要从证书提供商购买。
一、生成证书
1、从命令行窗口进入到jdk安装目录下的bin中,如我本机:C:/Program Files/Java/jdk1.7.0_45/bin,使用如下命令:
keytool -genkey -alias tomcat -keyalg RSA -keystore d:/mykey/tomcat.keystore
说明:-alias tomcat 是表示生成的这个证书的别名叫tomcat;-keyalg RSA 指的是采用的RSA算法;-keystore d:/mykey/tomcat.keystore是指证书生成后保存到d:/mykey/tomcat.keystore
2、将.store文件导入到证书中
keytool -export -file d:/mykey/tomcat.crt -alias tomcat -keystore d:/mykey/tomcat.keystore
将d:/mykey/tomcat.keystore导入到d:/mykey/tomcat.crt证书中
3、将证书tomcat.crt导入到JVM中
keytool -import -keystore ../jre/lib/security/cacerts -file D:/mykey/tomcat.crt -alias tomcat
将tomcat.crt导入到C:/Program Files/Java/jdk1.7.0_45/jre/lib/security/cacerts
二、tomcat配置https
在tomcat下找到/conf/server.xml,默认tomcat是没有打开https的,找到如下代码:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" />
打开注释,修改成:
<Connector SSLEnabled="true" clientAuth="false" keystoreFile="d:/mykey/tomcat.keystore" keystorePass="changeit" maxThreads="150" port="443" protocol="HTTP/1.1" scheme="https" secure="true" sslProtocol="TLS"/>
端口号改成https的默认端口号:443,keystoreFile证书所在位置,keystorePass证书密码
三、配置域名
http://www.luoshengsha.com本来就是可以访问的域名,但是此例中我们用它测试证书,所以不能让他访问真实的服务器,我们应该让他访问到本机,只有这样我们安装到本地JVM的证书才有效,方法如下:
打开C:WindowsSystem32driversetchosts,拉到最下面添加:
127.0.0.1 www.luoshengsha.com
四、启动tomcat
所有的配置都已完成,现在就让我们来启动tomcat吧。
输入:https://www.luoshengsha.com,会提示你该网站的安全证书不受信任,没错,这就是为什么让你到证书提供商购买的原因。
不用管它,点击仍然继续,出现如下信息:
至此,tomcat配置https就已完工!!!!
删除证书的命令:
keytool -delete -alias tomcat -keystore ../jre/lib/security/cacerts -storepass changeit
本文出自 luoshengsha.com,欢迎转载,转载时请注明出处及相应链接。
本文永久链接: http://www.luoshengsha.com/416.html
相关文章推荐
- tomcat配置https–采用JDK自带的keytool工具生成证书
- JDK自带工具keytool生成ssl证书(https自生成证书并配置到jboss和tomcat中)
- [置顶] JDK自带工具keytool生成ssl证书(https自生成证书并配置到jboss和tomcat中)
- tomcat+jdk的keytool生成证书 配置https
- JDK自带工具keytool生成ssl证书搭建tomcat+https协议
- tomcat7+jdk的keytool生成证书 配置https
- tomcat7+jdk的keytool生成证书 配置https
- tomcat7+jdk的keytool生成证书 配置https
- JDK自带工具keytool生成ssl证书(web服务https配置)
- tomcat7+jdk的keytool生成证书 配置https
- tomcat7+jdk的keytool生成证书 配置https
- tomcat7+jdk的keytool生成证书 配置https
- keytool工具生成证书:Tomcat启用HTTPS协议配置过程
- Tomcat服务器配置https认证(使用keytool生成证书)
- 【java证书】JDK自带工具keytool生成ssl证书(第三步clinet有误,是client1)
- 用Jdk自带工具keytool生成受信任的证书
- 利用jdk自带keytool生成ssl证书,搭建tomcat+https协议
- 用Jdk自带工具keytool生成受信任的证书
- 使用JDK自带的keytool工具生成证书
- 使用jdk自带keytool生成ssl证书,并使用tomcat搭建https