您的位置:首页 > 运维架构 > Tomcat

linux之tomcat的ssl证书配置

2015-06-22 22:25 411 查看
eytool配置Tomcat的HTTPS

目录

1 KEYTOOL 1

1.1 什么是HTTPS 1

1.2 JAVA自带工具KEYTOOL 1

1.3 JDK中KEYTOOL常用命令 1

1.4 KEYTOOL的基本操作 2

2 KEYTOOL的应用 3

2.1 KEYTOOL生成证书 3

2.2 配置TOMCAT 4

1 Keytool

1.1 什么是HTTPS

HTTPS(Secure Hypertext Transfer Protocol)全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40
位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。

1.2 Java自带工具keytool

Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据:

密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)

可信任的证书实体(trusted certificate entries)——只包含公钥

ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

1.3 JDK中keytool常用命令

Java代码


-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书

(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\文件名为“.keystore”

)

-alias 产生别名

-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中)

-keyalg 指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA))

-validity 指定创建的证书有效期多少天

-keysize 指定密钥长度

-storepass 指定密钥库的密码(获取keystore信息所需的密码)

-keypass 指定别名条目的密码(私钥的密码)

-dname 指定证书拥有者信息 例如: "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"

-list 显示密钥库中的证书信息 keytool -list -v -keystore 指定keystore -storepass 密码

-v 显示密钥库中的证书详细信息

-export 将别名指定的证书导出到文件 keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密



-file 参数指定导出到文件的文件名

-delete 删除密钥库中某条目 keytool -delete -alias 指定需删除的别 -keystore 指定keystore -storepass 密码

-printcert 查看导出的证书信息 keytool -printcert -file yushan.crt

-keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore sage

-storepasswd 修改keystore口令 keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)

-import 将已签名数字证书导入密钥库 keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书

1.4 Keytool的基本操作

1、生成keystore

keytool -genkey -alias 4sonline(别名) -keypass 4sonline(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore e:\4sonline.keystore(指定生成证书的位置和证书名称)
-storepass 4sonline(获取keystore信息的密码) -dname "CN=4sonline.com.cn, OU=192.168.0.86, O=192.168.0.86, L=SH, ST=SH, C=CN" (CN最好为服务的域名,否则配置web service 或hessian 访问https时会有麻烦,CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码))

2、keystore信息查看

keytool -list -v -keystore e:\4sonline.keystore -storepass 4sonline

(缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。)

3、导出证书

keytool -export -alias 4sonline -keystore e:\4sonline.keystore -file e:\4sonline.cer(指定导出的证书位置及证书名称) -storepass 4sonline

4、查看导出的证书

keytool -printcert -file 4sonline.cer

5、删除证书条目

keytool -delete -alias 4sonline(指定需删除的别名) -keystore 4sonline.keystore -storepass 4sonline

6、证书条目密码修改

keytool -keypasswd -alias 4sonline(需要修改密码的别名) -keypass 4sonline(原始密码) -new 123456(别名的新密码) -keystore e:\4sonline.keystore -storepass 4sonline

7、keystore密码修改

keytool -storepasswd -keystore e:\4sonline.keystore(需修改口令的keystore) -storepass 4sonline(原始密码) -new 123456(新密码)

8、 keystore别人信息修改

keytool -selfcert -alias 4sonline -keypass 4sonline -keystore e:\4sonline.keystore -storepass 4sonline -dname "cn=4sonline,ou=4sonline,o=4sonline,c=us"

9、附加 查看证书详情内容

keytool -list -v -keystore -list -v -keystore E:/ssl/server.keystore -storepass zxyzxy

下面出自:http://www.blogjava.net/icewee/archive/2012/06/04/379947.html

一、生成密钥库和证书

可参考以下密钥生成脚本,根据实际情况做必要的修改,其中需要注意的是:服务端的密钥库参数“CN”必须与服务端的IP地址相同,否则会报错,客户端的任意。

key.script


1、生成服务器证书库




keytool -validity 365 -genkey -v -alias
server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=127.0.0.1,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456






2、生成客户端证书库




keytool -validity 365 -genkeypair -v -alias
client -keyalg RSA -storetype PKCS12 -keystore
E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456






3、从客户端证书库中导出客户端证书




keytool -export -v -alias
client -keystore E:\ssl\client.p12 -storetype
PKCS12 -storepass 123456 -rfc -file
E:\ssl\client.cer






4、从服务器证书库中导出服务器证书




keytool -export -v -alias
server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file
E:\ssl\server.cer






5、生成客户端信任证书库(由服务端证书生成的证书库)




keytool -import -v -alias
server -file E:\ssl\server.cer -keystore
E:\ssl\client.truststore -storepass 123456






6、将客户端证书导入到服务器证书库(使得服务器信任客户端证书)




keytool -import -v -alias
client -file E:\ssl\client.cer -keystore
E:\ssl\server.keystore -storepass 123456






7、查看证书库中的全部证书




keytool -list -keystore
E:\ssl\server.keystore -storepass 123456

二、Tomat配置

使用文本编辑器编辑${catalina.base}/conf/server.xml

找到Connector port="8443"的标签,取消注释,并修改成如下:


<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"


maxThreads="150" scheme="https" secure="true"


clientAuth="true" sslProtocol="TLS"


keystoreFile="${catalina.base}/key/server.keystore" keystorePass="123456"


truststoreFile="${catalina.base}/key/server.keystore" truststorePass="123456"/>

# truststoreFile、keystoreFile为已经生成的服务器证书的地址

# truststorePass、keystorePass为自定义的服务器证书的密码

备注:

keystoreFile:指定服务器密钥库,可以配置成绝对路径,如“D:/key/server.keystore”,本例中是在Tomcat目录中创建了一个名称为key的文件夹,仅供参考。

keystorePass:密钥库生成时的密码

truststoreFile:受信任密钥库,和密钥库相同即可

truststorePass:受信任密钥库密码


package com.icesoft.servlet;




import java.io.IOException;


import java.io.PrintWriter;


import java.security.cert.X509Certificate;




import javax.servlet.ServletException;


import javax.servlet.http.HttpServlet;


import javax.servlet.http.HttpServletRequest;


import javax.servlet.http.HttpServletResponse;




/**


* <p>


* SSL Servlet


* </p>


*


* @author IceWee


* @date 2012-6-4


* @version 1.0


*/


public class SSLServlet extends HttpServlet {




private static final long serialVersionUID = 1601507150278487538L;


private static final String
ATTR_CER = "javax.servlet.request.X509Certificate";


private static final String
CONTENT_TYPE = "text/plain;charset=UTF-8";


private static final String
DEFAULT_ENCODING = "UTF-8";


private static final String
SCHEME_HTTPS = "https";




public void doGet(HttpServletRequest request, HttpServletResponse
response)


throws ServletException, IOException {


response.setContentType(CONTENT_TYPE);


response.setCharacterEncoding(DEFAULT_ENCODING);


PrintWriter out = response.getWriter();


X509Certificate[] certs = (X509Certificate[]) request.getAttribute(ATTR_CER);


if (certs != null) {


int count = certs.length;


out.println("共检测到[" + count + "]个客户端证书

");


for (int i = 0;
i < count; i++) {


out.println("客户端证书 [" + (++i) + "]: ");


out.println("校验结果:" + verifyCertificate(certs[--i]));


out.println("证书详细:\r" + certs[i].toString());


}


} else {


if (SCHEME_HTTPS.equalsIgnoreCase(request.getScheme())) {


out.println("这是一个HTTPS请求,但是没有可用的客户端证书

");


} else {


out.println("这不是一个HTTPS请求,因此无法获得客户端证书列表

");


}


}


out.close();


}




public void doPost(HttpServletRequest request, HttpServletResponse
response)


throws ServletException, IOException {


doGet(request, response);


}




/**


* <p>


* 校验证书是否过期


* </p>


*


* @param certificate


* @return


*/


private boolean verifyCertificate(X509Certificate
certificate) {


boolean valid = true;


try {


certificate.checkValidity();


} catch (Exception
e) {


e.printStackTrace();


valid = false;


}


return valid;


}




}

……略
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: