文章参考了:http://www.blogjava.net/icewee/archive/2012/06/04/379947.html
个人简单做了下
Tomcat版本 7.0.29
JDK版本 6u38
流程:
进行设置
实验语句:
CN必须与服务端地址相同 生成服务器端keystore keytool -validity 365 -genkey -v -alias server -keyalg RSA -keystore server.keystore -dname "CN=127.0.0.1,OU =hangzhou,ST=zhejiang,c=cn" -storepass 123456server -keypass 123456server 生成客户端 这边要用PKCS12这个库类型 不然不能被浏览器成功解析 keytool -validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore client.p12 -dname "CN=client,OU=zjut,O=zjut,L=hangzhou,ST=zhejiang,c=cn" -storepass 123456client -keypass 123456client 导出客户端的认证文件 keytool -export -v -alias client -keystore client.p12 -storetype PKCS12 -storepass 123456client -rfc -file client.cer 导出服务器的认证文件 //这步可以不做 keytool -export -v -alias server -keystore server.keystore -storepass 123456server -rfc -file server.cer 将客户端的认证文件放入服务器端的库里面去 //应该可以设定到不同的库 对应server下的truststoreFile即可 keytool -import -v -alias client -file client.cer -keystore server.keystore -storepass 123456server 这句是用来查看的 keytool -list -keystore server.keystore -storepass 123456server
这边的流程很简单 就是制作服务器端的证书 再制作客户端的证书
把客户端的证书放入服务器端的验证库(这里把他放到了服务器端的密钥库里) |
在tomcat下的server.xml设置一下使用SSL以及对应端口(这边可以直接覆盖掉8080端口 但为了实验的方便 直接用8443端口)
配置如下:
<Connector SSLEnabled="true" acceptCount="100" clientAuth="true" disableUploadTimeout="true" enableLookups="false" maxThreads="25" port="8443" keystoreFile="server.keystore" keystorePass="123456server" truststoreFile="server.keystore" truststorePass="123456server" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" secure="true" sslProtocol="TLS" /> 这边的设置也很简单 SSLEnabled="true" 打开SSL方式 clientAuth="true" 要求客户端验证 不然就无法打开 port="8443" 8443端口 keystoreFile="server.keystore" 使用的keystore文件 truststoreFile="server.keystore" 放客服端验证的keystore文件
然后在浏览器的SSL选项里的个人里 把生成的client.p12放入(让服务器端可以验证,这样做之后就可以访问设置了必须验证的网页 但会显示不安全的证书):
然后再受信任的根证书颁发机构里把服务器端的证书(server.cer)放入:
相关推荐
标题中的“Tomcat的双向SSL配置”涉及到的是网络通信安全领域的一个重要概念,即Transport Layer Security(传输层安全)协议的双向身份验证。在传统的SSL/TLS连接中,服务器通常被验证,但客户端的身份可能不被确认...
本资源是一个 CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证配置示例。详细如何配置请参考博客《图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证》,地址是:...
#### Tomcat与Android双向SSL通信实践 ##### 一、Tomcat和Android双向SSL通信的预备知识 1. **JDK环境搭建**:为实现SSL通信,需要配置JDK环境,这一点在文档中被略过,但它是整个过程的基础。 2. **Tomcat...
SSL在tomcat中的配置,网上有很多资料,但是都配置不成功,这个是我在一个项目配置总结的文档,很好,,绝对有用
通过 Tomcat 实现 SSL 双向认证需要同时配置 Web 服务器证书和客户端证书,并在服务器和客户端之间正确安装根证书。配置 Tomcat 实现 SSL 双向认证可以提高数据传输的安全性,保护网络通信的安全。
### Tomcat配置SSL双向认证详解 #### 一、SSL双向认证概述 SSL(Secure Sockets Layer,安全套接层)是一种用于确保Web通信安全的技术,它通过加密数据传输来保护信息不被未授权访问。SSL协议的核心是实现客户端与...
除了基本的SSL配置,你还可以根据需要调整其他高级设置,例如支持不同的SSL协议(如TLSv1.2)、启用或禁用特定的加密套件、以及实现双向认证(clientAuth="true")等。这些设置可以帮助你更好地控制和优化安全性。 ...
### AndroidHttpClient访问Tomcat双向SSL验证服务器 #### 环境与背景介绍 本文主要讨论如何使用`AndroidHttpClient`访问`Tomcat`双向SSL验证服务器的相关技术和实施步骤。本项目的目标是在`Android WebView`上成功...
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令: keytool...
Apache Tomcat配置SSL双向认证是实现安全通信的重要步骤,尤其对于需要高度安全性的Web应用程序。在本文中,我们将深入探讨如何在Tomcat 6环境中设置SSL双向认证,确保客户端和服务器之间的通信既加密又经过身份验证...
二、Tomcat实现SSL配置 **第一步:生成KeyStore** 使用`keytool`命令生成JKS类型的KeyStore文件,例如: ``` keytool -genkey -alias tomcat -keyalg RSA -keysize 1024 -validity 730 -keystore D:\server....
在IT领域,特别是Web服务器管理与安全配置方面,Tomcat6的SSL(Secure Sockets Layer)双向认证配置是一项关键技能。SSL双向认证不仅能够保护数据传输的安全性,还能确保通信双方的身份验证,这对于金融、医疗等对...
6. **测试SSL配置**:在浏览器中输入`https://yourdomain:8443`,如果配置正确,你应该能看到你的Web应用,并且地址栏会显示锁形图标,表示连接是安全的。 以上就是Tomcat配置SSL的基本流程。在实际操作中,你可能...
本文将详细介绍如何在 Tomcat 中实现 SSL 双向认证,包括使用 JDK 的 keytool 工具创建证书、配置 Tomcat 服务器和客户端证书等。 一、SSL 双向认证的重要性 在 Web 应用程序中,安全性是非常重要的,特别是在涉及...
### SSL配置手册-Tomcat:双向SSL认证及证书生成指南 #### 一、SSL与Tomcat简介 在深入了解如何在Tomcat服务器上配置SSL之前,我们先简要回顾一下SSL和Tomcat的基本概念。 - **SSL (Secure Sockets Layer)**:是...
1. **配置HttpClient**:创建一个`CloseableHttpClient`实例,设置`SSLSocketFactory`和`X509HostnameVerifier`,以适应你的SSL配置。 2. **设置信任管理器**:和Java原生编程一样,你需要配置`SSLContext`,并将其...