在 Tomcat 6 中配置 SSL 双向认证( CA Key)
在 Tomcat 6 中配置 SSL 双向认证是相当容易的,本文将介绍如何使用 JDK 的 keytool 来为
Tomcat 配置双向 SSL 认证。
系统需求:
JDK 6.0
Tomcat 6.0.16
第一步:为服务器生成证书
使用 keytool 为 Tomcat 生成证书,假定目标机器的域名是 “localhost ” , keystore 文件存放在“E:\tomcat.keystore ” ,口令为 “password ” ,使用如下命令生成:
>keytool -genkey -v -alias tomcat -keyalg RSA -keystore E:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass password
正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
CN=localhost, OU=cn, O=cn, L=cn, ST=cn, C=cn
输入<tomcat>的主密码
(如果和 keystore 密码相同,按回车):
[正在存储 E:\tomcat.keystore]
如果 Tomcat 所在服务器的域名不是 “ localhost ”,应改为对应的域名,如 “www.sina.com.cn ” ,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost ”
第二步:为客户端生成证书
下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至 IE 和 Firefo x ,证书格式应该是 PKCS12 ,因此,使用如下命令生成:
>keytool -genkey -v -alias myCert -keyalg RSA -storetype PKCS12 -keystore E:\myCert.p12 -dname "CN=MyCert,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass password
正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
CN=MyCert, OU=cn, O=cn, L=cn, ST=cn, C=cn
[正在存储 E:\myCert.p12]
第三步:让服务器信任客户端证书
由于是双向 SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将 PKCS12 格式的证书库导入,我们必须先把客户端证书导出为一个单独的 CER 文件,使用如下命令:
>keytool -export -alias myCert -keystore e:\myCert.p12 -storetype PKCS12 -storepass password -rfc -file e:\myCert.cer
保存在文件中的认证 <e:\myCert.cer>
通过以上命令,客户端证书就被我们导出到 “ E:\myCert.cer ” 文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
>keytool -import -v -file e:\myCert.cer -keystore e:\tomcat.keystore -storepass password
所有者:CN=MyCert, OU=cn, O=cn, L=cn, ST=cn, C=cn
签发人:CN=MyCert, OU=cn, O=cn, L=cn, ST=cn, C=cn
序列号:4eb4e4dd
有效期: Sat Nov 05 15:25:17 CST 2011 至Fri Feb 03 15:25:17 CST 2012
证书指纹:
MD5:07:C4:89:16:BE:B4:1D:1C:9B:2F:62:2D:DD:68:E6:12
SHA1:07:D3:00:7D:08:04:E6:FC:D6:D0:37:A0:02:E5:11:13:A3:EE:DA:33
签名算法名称:SHA1withRSA
版本: 3
信任这个认证? [否]: y
认证已添加至keystore中
[正在存储 e:\tomcat.keystore]
导入证书
>keytool -import -file e:\myCert.cer -storepass password -keystore e:\tomcat.truststore -alias serverkey -noprompt
认证已添加至keystore中
将所访问的https站点的证书加入jre的信任证书中
>keytool -import -alias tomcat -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -trustcacerts -file e:\myCert.cer -storepass password
如果出现 keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect 则把%JAVA_HOME%/jre/lib/security的cacerts文件删除就可以了。
通过 list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
>keytool -list -keystore e:\tomcat.keystore -storepass password
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 2 输入
tomcat, 2011-11-5, PrivateKeyEntry,
认证指纹 (MD5): 2B:0F:01:A1:E2:98:AA:0B:08:48:44:5D:BC:7D:09:77
mykey, 2011-11-5, trustedCertEntry,
认证指纹 (MD5): 07:C4:89:16:BE:B4:1D:1C:9B:2F:62:2D:DD:68:E6:12
第四步:配置 Tomcat 服务器
打开 Tomcat 根目录下的 /conf/server.xml ,找到如下配置段,修改如下:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth=" true " sslProtocol="TLS"
keystoreFile=" E:/tomcat.keystore " keystorePass=" password "
truststoreFile=" E:/tomcat.truststore" truststorePass="password "
/>
其中, clientAuth 指定是否需要验证客户端证书,如果该设置为 “ false ” ,则为单向 SSL 验证,SSL 配置可到此结束。如果 clientAuth 设置为 “ true ” ,表示强制双向 SSL 验证,必须验证客户端证书。如果 clientAuth 设置为 “ want ” ,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
第五步:导入客户端证书
如果设置了 clientAuth="true" ,则需要强制验证客户端证书。双击 “ E:\myCert.p12 ” 即可将证书导入至 IE :
导入证书后,即可启动 Tomcat ,用 IE 进行访问。如果需要用 FireFox 访问,则需将证书导入至 FireFox :
如果启动Tomcat服务器后,在Catalina.log中出现
WARNING: [SetAllPropertiesRule]{Server/Service/Connector} Setting property 'clientAuth' to 'false' did not find a matching property.
的警告,并且访问https://localhost:8443一直无响应
那么修改server.xml中的配置HTTPS的那部分Connector代码
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth=" true " sslProtocol="TLS"
keystoreFile=" E:/tomcat.keystore " keystorePass=" password "
truststoreFile=" E:/tomcat.truststore" truststorePass="password "
/>
将protocol参数由"HTTP/1.1"改成"org.apache.coyote.http11.Http11Protocol",重新启动Tomcat
属性说明:
port: 这个port属性(默认值是8443)是 TCP/IP端口数码,Tomcat在其上监听安全连接。你可以把它更改成任何你愿意要的数值(如默认的https通信,数目是443)。不过,在许多操 作系统中,要想在比1024小的端口数码上运行Tomcat,需要特殊的设置(它超出了这个文档资料的范围)。
redirectPort: 如 果你在这里更改端口数值,你还必须更改在non-SSL连接器上的redirectPort 这个属性特定的值。这允许Tomcat自动地redirect那些试图访问有安全限制页面的用户,指明根据 Servlet 2.4 Specification要求,SSL是必需的。
clientAuth: 如果你想要Tomcat要求所有的SSL客户在使用这个socket时出示用户认证书,把这个值设定为 true 。如果你想要Tomcat要求出示用户认证书,但是如果没有认证书也可以, 就把这个值设定为want 。
keystoreFile: 如 果你产生的keystore文件不在Tomcat期望的默认地方(一个叫做.keystore 的文件在Tomcat运行的主目录),就添加这个属性。你可以指定一个绝对路径名称, 或者一个由$CATALINA_BASE环境变量而派生的相对路径名称。
keystorePass: 如果你使用一个不同的keystore(以及认证书)密码,而不是Tomcat期望的密码 (就是changeit),添加这个元素。
keystoreType: 如果使用一个PKCS12 keystore的话,就添加这个element。 有效的值是JKS 和 PKCS12。
sslProtocol: 要在这个socket上被使用的加密/解密协定。如果你在使用Sun的JVM,我们不提倡更改 这个值。据报道,TLS协定的IBM's 1.4.1 实现与一些通用的浏览器不兼容。 如果是这样,就使用value SSL。
ciphers: 这个socket允许使用的由逗号分隔开的加密密码列单。默认的情况下,任何可用的密码都允许被使用。
algorithm: 可用的X509算法。默认是Sun的实现( SunX509 )。 对于IBM JVMs,你应该使用值 IbmX509。对于其他卖主,查阅JVM文档资料来 找正确的值。
truststoreFile: 用来验证用户认证书的TrustStore文件。
truststorePass: 访问TrustStore的密码。默认值就是keystorePass的值。
truststoreType: 如果你在使用与KeyStore不同格式的TrustStore,添加这个元素。 合法的值是JKS和PKCS12
keyAlias: 如果 keystore 里面有多个 key,你可以为用这个选项为加入的 key 起一个名字。 如果没有指定名字,使用时 keystore 内的第一个 key 将会被使用。
分享到:
相关推荐
在IT领域,特别是Web服务器管理与安全配置方面,Tomcat6的SSL(Secure Sockets Layer)双向认证配置是一项关键技能。SSL双向认证不仅能够保护数据传输的安全性,还能确保通信双方的身份验证,这对于金融、医疗等对...
6. **配置Tomcat**:在Tomcat的`conf/server.xml`文件中,添加或修改`<Connector>`元素以启用SSL。例如: ```xml SSLEnabled="true" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" ...
本文将详细介绍如何在Apache Tomcat 6服务器上配置SSL,确保Web服务的传输安全性。 **一、理解SSL** SSL是一种网络安全协议,它通过公钥/私钥对数据进行加密,防止在传输过程中被窃取或篡改。SSL证书包含了一个...
### 知识点概述 #### Tomcat与Android双向SSL通信实践 ...通过这些步骤和概念的介绍,我们能够更深入地理解Tomcat与Android平台之间双向SSL通信的配置过程,以及在实践中可能遇到的一些关键问题和解决方案。
在IT行业中,安全通信是至关重要的,特别是...通过上述步骤,你可以在Tomcat上实现一个完整的SSL双向认证环境,并利用Java和Apache HttpClient进行安全的通信。这个过程对于理解网络安全和提高应用安全性具有重要意义。
在互联网世界中,HTTPS协议是确保...至此,我们已经成功地在Nginx和Tomcat上配置了阿里云的免费SSL证书,实现了HTTPS访问。这不仅提升了网站的安全性,也提高了用户的信任度。注意定期更新证书,保持其有效性和安全性。
标题“Tomcat_SSL.rar”暗示了我们关注的主题是关于在Apache Tomcat服务器上配置...文档“Tomcat_SSL.doc”可能包含了这些步骤的详细指南,包括具体的命令行示例和配置代码,帮助用户在实际操作中配置Tomcat的SSL/TLS。
2. **编辑`server.xml`**:在Tomcat的`conf/server.xml`文件中,你需要添加或修改`<Connector>`元素来配置SSL。例如,对于单向认证,可以添加如下配置: ```xml SSLEnabled="true" maxThreads="150" ...
4. **修改Tomcat配置**:打开Tomcat的服务器配置文件`server.xml`,在这个文件中,我们需要添加一个名为`<Connector>`的元素来配置SSL连接器。以下是基本配置示例: ```xml SSLEnabled="true" maxThreads="150...
那么,如何在 Tomcat 中开启基于 HTTPS 的 SSL 配置呢? 一、环境准备 为了成功配置 HTTPS,需要具备以下环境: * Java JDK * Tomcat 二、SSL 证书简介 要想使用 HTTPS,首先,我们需要有 SSL 证书。证书可以...
以上就是Tomcat SSL认证设置及证书自动生成的完整流程,包括了使用OpenSSL和keytool生成证书、在Tomcat中配置SSL以及在客户端浏览器导入证书的详细步骤。这个过程中,安全性和合规性是至关重要的,因为自签发的证书...
- **配置Tomcat强制双向认证**: - 修改`server.xml`中的Connector配置,设置`clientAuth="true"`。 ##### 6.2 修改Tomcat配置文件 - **启用HTTPS**: - 在`server.xml`文件中找到`<Connector>`元素,确保`...
【标题】: "Tomcat Web服务器的正式环境双向SSL认证配置指南" 【描述】: "本文将详述如何为正式的Tomcat环境设置双向SSL认证,以提高Web服务的安全性。我们将参照IBM developerWorks中国网站2002年5月的一篇文章,...
【标题】:Tomcat+SSL 双向认证配置详解 【描述】:本文档将详细介绍如何在Apache Tomcat服务器上实现SSL双向认证的配置过程,包括基础概念、SSL工作原理及具体的配置步骤。 【标签】:Tomcat, SSL, 配置SSL, 双向...
在Tomcat 5.5中配置SSL,主要涉及以下步骤: 1. **生成Keystore文件**:`server_keystore` 文件就是存放服务器私钥和公钥的Java KeyStore文件。通常使用`keytool` 命令行工具来生成,命令如下: ``` keytool -...
标题中的“Tomcat6部署一个web工程配置SSL双域名双证书”是指在Apache Tomcat 6版本中,如何为一个Web应用程序配置SSL(Secure Sockets Layer)以支持两个不同的域名并使用各自的数字证书进行安全通信。这个过程对于...