`
fxly0401
  • 浏览: 147707 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

Keytool配置Tomcat的HTTPS

阅读更多

目录
1 KEYTOOL 1
1.1 什么是HTTPS 1
1.2 JAVA自带工具KEYTOOL 1
1.3 JDK中KEYTOOL常用命令 1
1.4 KEYTOOL的基本操作 2
2 KEYTOOL的应用 3
2.1 KEYTOOL生成证书 3
2.2 配置TOMCAT 4

1 Keytool
1.1 什么是HTTPS
HTTPS(Secure Hypertext Transfer Protocol)全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。
1.2 Java自带工具keytool
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据:
    密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
    可信任的证书实体(trusted certificate entries)——只包含公钥
    ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

1.3 JDK中keytool常用命令
Java代码 
  • -genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书 
  • (在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\文件名为".keystore") 
  • -alias            产生别名 
  • -keystore      指定密钥库的名称(产生的各类信息将不在.keystore文件中) 
  • -keyalg         指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA)) 
  • -validity        指定创建的证书有效期多少天 
  • -keysize       指定密钥长度 
  • -storepass    指定密钥库的密码(获取keystore信息所需的密码) 
  • -keypass      指定别名条目的密码(私钥的密码) 
  • -dname        指定证书拥有者信息 例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码" 
  • -list              显示密钥库中的证书信息      keytool -list -v -keystore 指定keystore -storepass 密码 
  • -v                显示密钥库中的证书详细信息 
  • -export        将别名指定的证书导出到文件  keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密 
  •                    码 
  • -file             参数指定导出到文件的文件名 
  • -delete         删除密钥库中某条目          keytool -delete -alias 指定需删除的别  -keystore 指定keystore  -storepass 密码 
  • -printcert      查看导出的证书信息          keytool -printcert -file yushan.crt 
  • -keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore sage 
  • -storepasswd 修改keystore口令      keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码) 
  • -import      将已签名数字证书导入密钥库  keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书



1.4 Keytool的基本操作
  • 1、生成keystore
  •     keytool -genkey -alias 4sonline(别名) -keypass 4sonline(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore  e:\4sonline.keystore(指定生成证书的位置和证书名称) -storepass 4sonline(获取keystore信息的密码)  -dname "CN=4sonline.com.cn, OU=192.168.0.86, O=192.168.0.86, L=SH, ST=SH, C=CN"  (CN最好为服务的域名,否则配置web service 或hessian 访问https时会有麻烦,CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码))
  •     2、keystore信息查看
  •         keytool -list  -v -keystore e:\4sonline.keystore -storepass 4sonline
            (缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。)
  •     3、导出证书
  •         keytool -export -alias 4sonline -keystore e:\4sonline.keystore -file e:\4sonline.cer(指定导出的证书位置及证书名称) -storepass 4sonline
  •     4、查看导出的证书
  •         keytool -printcert -file 4sonline.cer
  •     5、删除证书条目
  •         keytool -delete -alias 4sonline(指定需删除的别名) -keystore 4sonline.keystore -storepass 4sonline
  •     6、证书条目密码修改
  •         keytool -keypasswd -alias 4sonline(需要修改密码的别名) -keypass 4sonline(原始密码) -new 123456(别名的新密码)  -keystore e:\4sonline.keystore -storepass 4sonline
  •     7、keystore密码修改
  •         keytool -storepasswd -keystore e:\4sonline.keystore(需修改口令的keystore) -storepass 4sonline(原始密码) -new 123456(新密码)
  •     8、 keystore别人信息修改

       
keytool -selfcert -alias 4sonline -keypass 4sonline -keystore e:\4sonline.keystore -storepass 4sonline -dname "cn=4sonline,ou=4sonline,o=4sonline,c=us"

    9、附加 查看证书详情内容


       
keytool -list -v -keystore -list -v -keystore E:/ssl/server.keystore -storepass zxyzxy


下面出自:http://www.blogjava.net/icewee/archive/2012/06/04/379947.html

一、生成密钥库和证书
可参考以下密钥生成脚本,根据实际情况做必要的修改,其中需要注意的是:服务端的密钥库参数“CN”必须与服务端的IP地址相同,否则会报错,客户端的任意。
key.script
1、生成服务器证书库

keytool -validity 365 -genkey -v -alias server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=127.0.0.1,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


2、生成客户端证书库

keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


3、从客户端证书库中导出客户端证书

keytool -export -v -alias client -keystore E:\ssl\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\ssl\client.cer


4、从服务器证书库中导出服务器证书

keytool -export -v -alias server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file E:\ssl\server.cer


5、生成客户端信任证书库(由服务端证书生成的证书库)

keytool -import -v -alias server -file E:\ssl\server.cer -keystore E:\ssl\client.truststore -storepass 123456


6、将客户端证书导入到服务器证书库(使得服务器信任客户端证书)

keytool -import -v -alias client -file E:\ssl\client.cer -keystore E:\ssl\server.keystore -storepass 123456


7、查看证书库中的全部证书

keytool -list -keystore E:\ssl\server.keystore -storepass 123456

二、Tomat配置
使用文本编辑器编辑${catalina.base}/conf/server.xml
找到Connector port="8443"的标签,取消注释,并修改成如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="true" sslProtocol="TLS"
               keystoreFile="${catalina.base}/key/server.keystore" keystorePass="123456"
               truststoreFile="${catalina.base}/key/server.keystore" truststorePass="123456"/>
                  # truststoreFile、keystoreFile为已经生成的服务器证书的地址  
                  # truststorePass、keystorePass为自定义的服务器证书的密码


备注:
  • keystoreFile:指定服务器密钥库,可以配置成绝对路径,如“D:/key/server.keystore”,本例中是在Tomcat目录中创建了一个名称为key的文件夹,仅供参考。
  • keystorePass:密钥库生成时的密码
  • truststoreFile:受信任密钥库,和密钥库相同即可
  • truststorePass:受信任密钥库密码

package com.icesoft.servlet;

import java.io.IOException;
import java.io.PrintWriter;
import java.security.cert.X509Certificate;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/**
 * <p>
 * SSL Servlet
 * </p>
 * 
 * @author IceWee
 * @date 2012-6-4
 * @version 1.0
 */
public class SSLServlet extends HttpServlet {

    private static final long serialVersionUID = 1601507150278487538L;
    private static final String ATTR_CER = "javax.servlet.request.X509Certificate";
    private static final String CONTENT_TYPE = "text/plain;charset=UTF-8";
    private static final String DEFAULT_ENCODING = "UTF-8";
    private static final String SCHEME_HTTPS = "https";

    public void doGet(HttpServletRequest request, HttpServletResponse response)
            throws ServletException, IOException {
        response.setContentType(CONTENT_TYPE);
        response.setCharacterEncoding(DEFAULT_ENCODING);
        PrintWriter out = response.getWriter();
        X509Certificate[] certs = (X509Certificate[]) request.getAttribute(ATTR_CER);
        if (certs != null) {
            int count = certs.length;
            out.println("共检测到[" + count + "]个客户端证书");
            for (int i = 0; i < count; i++) {
                out.println("客户端证书 [" + (++i) + "]: ");
                out.println("校验结果:" + verifyCertificate(certs[--i]));
                out.println("证书详细:\r" + certs[i].toString());
            }
        } else {
            if (SCHEME_HTTPS.equalsIgnoreCase(request.getScheme())) {
                out.println("这是一个HTTPS请求,但是没有可用的客户端证书");
            } else {
                out.println("这不是一个HTTPS请求,因此无法获得客户端证书列表 ");
            }
        }
        out.close();
    }

    public void doPost(HttpServletRequest request, HttpServletResponse response)
            throws ServletException, IOException {
        doGet(request, response);
    }
    
    /**
     * <p>
     * 校验证书是否过期
     * </p>
     * 
     * @param certificate
     * @return
     */
    private boolean verifyCertificate(X509Certificate certificate) {
        boolean valid = true;
        try {
            certificate.checkValidity();
        } catch (Exception e) {
            e.printStackTrace();
            valid = false;
        }
        return valid;
    }

}

……略


分享到:
评论

相关推荐

    keytool+tomcat配置HTTPS双向证书认证

    Keytool+Tomcat配置HTTPS双向证书认证 Keytool 是 Java 中的一个命令行工具,用于生成和管理数字证书。Tomcat 是一个流行的 Web 服务器,可以使用 SSL/TLS 加密来保护数据传输。下面是使用 Keytool 生成证书和配置 ...

    keytool+tomcat配置HTTPS双向证书认证结合web实例

    ### keytool+Tomcat配置HTTPS双向证书认证结合Web实例 #### 概述 本文将详细介绍如何使用`keytool`工具配合Tomcat服务器实现HTTPS双向证书认证,并通过具体示例加以说明。该方案主要应用于需要对访问来源进行严格...

    Tomcat配置HTTPS证书认证

    本篇文章将详细介绍如何在Tomcat中配置HTTPS证书认证,以便实现安全的Web服务。 首先,我们需要了解HTTPS的基本原理。HTTPS是在HTTP协议的基础上加入SSL/TLS(Secure Socket Layer/Transport Layer Security)协议...

    keytool+tomcat 单向/双向认证的配置

    配置Tomcat时,我们需要在`server.xml`的`Connector`元素中指定keystore文件路径、密码和证书别名。 **双向认证(Mutual Authentication)**: 又称客户端认证,不仅服务器需要验证客户端,客户端也需要验证服务器...

    Tomcat https访问设置

    Tomcat HTTPS 配置是指在 Tomcat 服务器上实施 HTTPS 加密传输协议,以确保在客户端和服务端之间传输的数据安全。本文将详细介绍 HTTPS 的工作原理、Tomcat 配置 HTTPS 方法和相关知识点。 一、HTTPS 原理 HTTPS ...

    tomcat支持https配置

    标题中的“Tomcat支持HTTPS配置”是指在Apache Tomcat服务器上启用安全套接层(SSL)协议,以提供加密通信和身份验证。这通常涉及到在Web应用中使用HTTPS(HTTP over SSL/TLS)协议,以保护用户的敏感信息,如登录...

    tomcat下配置https环境

    Tomcat 下配置 HTTPS 环境详细指南 在本篇文章中,我们将详细介绍如何在 Tomcat 下配置 HTTPS 环境,包括生成密钥、配置 Tomcat 以及测试 HTTPS 连接。 一、生成密钥 在配置 HTTPS 环境之前,我们需要生成一个...

    tomcat启用https

    本文将详细介绍如何在Tomcat环境中启用HTTPS,并使用JDK自带的`keytool`工具制作自签名证书。 #### 二、HTTPS 原理简述 HTTPS 是 HTTP 协议的安全版本,它使用 SSL/TLS 协议来实现数据加密和身份验证功能。SSL/TLS...

    springboot内置tomcat与外部tomcat配置https访问及http自动转向https

    ### Spring Boot 内置 Tomcat 配置 HTTPS 及 HTTP 自动转向 HTTPS #### 一、Spring Boot 内置 Tomcat 配置 HTTPS 访问 为了实现 Spring Boot 应用程序通过内置 Tomcat 服务器支持 HTTPS 访问,我们需要进行以下几...

    在tomcat中配置https的总结

    #### 四、配置Tomcat Server.xml 接下来需要修改Tomcat的`server.xml`文件来启用HTTPS支持: 1. **定位到Tomcat安装目录下的conf文件夹**,找到`server.xml`文件。 2. **在`&lt;Server&gt;`标签内添加以下配置**: ```...

    tomcat全套配置https协议

    本教程将详细讲解如何配置Tomcat以支持HTTPS协议,包括生成证书、配置端口以及强制所有HTTP请求转换为HTTPS。 首先,我们需要了解HTTPS的核心概念:SSL/TLS证书。这个证书由权威的证书颁发机构(CA)签发,包含公钥...

    Tomcat中配置https

    总之,配置Tomcat的HTTPS涉及密钥对的生成、证书的申请和服务器配置等多个环节。理解这些步骤对于确保Web应用的安全性至关重要。同时,保持关注最新的安全标准和最佳实践,以适应不断变化的网络安全环境。

    Tomcat-https配置

    本文将详细介绍如何配置Tomcat以实现HTTPS,以及为何配置HTTPS能解决Flash无法显示的问题。 【HTTPS基础】 HTTPS是HTTP协议与SSL/TLS协议的结合体,通过在HTTP上添加一层加密传输和身份认证机制,确保了数据的机密...

    tomcat https 证书安装

    总之,正确配置Tomcat的HTTPS证书对于保障Web应用的安全性至关重要。通过上述步骤,你应该能成功安装并启用HTTPS,为用户提供安全的数据传输环境。如果遇到任何问题,确保查阅Tomcat官方文档或者寻求社区的帮助。

    https原理及tomcat配置https方法

    HTTPS 原理及 Tomcat 配置 HTTPS 方法 HTTPS(Hypertext Transfer Protocol Secure)是一种基于 HTTP 协议的安全协议,通过使用 SSL/TLS 协议对数据进行加密,以确保数据的安全传输。下面将详细介绍 HTTPS 的原理...

    tomcat发送https请求配置

    Tomcat 发送 HTTPS 请求配置 Tomcat 是一个流行的 Web 服务器软件,用于部署基于 Java 的 Web 应用程序。为了确保数据传输的安全性,需要使用 HTTPS 协议来加密数据。在本文中,我们将介绍如何配置 Tomcat 来发送 ...

    利用tomcat服务器配置https双向认证

    Tomcat 服务器配置 HTTPS 双向认证 Tomcat 服务器配置 HTTPS 双向认证是指在 Tomcat 服务器上配置 SSL/TLS 加密协议,以便在客户端和服务器之间建立安全的连接。本文将指导您如何配置 Tomcat 服务器上的 HTTPS 双向...

Global site tag (gtag.js) - Google Analytics