为服务器生成根证书:
keytool -genkey -v -alias rootca -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -validity 36500
为客户端生成证书:
keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12
把客户端证书导出为一个单独的CER文件:
keytool -export -alias client -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer
将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -v -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
//执行CA.cer安装到浏览器中:
该证书因为其自签名而不被信任。 该证书对名称 127.0.0.1 无效。
生成esealms系统证书,为rootca签发
keytool -genkeypair -alias esealms -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
通过这个esealms自签名证书生成一个证书请求
keytool -certreq -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr
拿esealms.csr这个文件和钱去xx认证中心
keytool -gencert -alias rootca -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -infile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr -outfile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer
esealms.cer得到认证中心认证了。然后把这个证书导入密钥库。证书的发布者就变成了ca认证中心了。
keytool -importcert -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer
把服务器证书导出为一个单独的CER文件:
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -export -alias rootca -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\rootca.cer
更改别名:把esealms改成localhost
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -alias esealms -changealias -destalias localhost
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -delete
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -exportcert -storetype PKCS12 -alias localhost
- 浏览: 177447 次
- 性别:
- 来自: 北京
相关推荐
这是我实战的笔记,全程直播。 #### Tomcat和Openssl构建HTTPS双向认证 ###### ...Linux下安装OpenSSL 一、创建服务器证书、客户端证书以及CA ...2、配置Tomcat支持HTTPS双向认证(服务器将认证客户端证书)
### Tomcat配置SSL双向认证详解 #### 一、SSL双向认证概述 SSL(Secure Sockets Layer,安全套接层)是一种用于确保Web通信安全的技术,它通过加密数据传输来保护信息不被未授权访问。SSL协议的核心是实现客户端与...
Tomcat 服务器配置 HTTPS 双向认证 Tomcat 服务器配置 HTTPS 双向认证是指在 Tomcat 服务器上配置 SSL/TLS 加密协议,以便在客户端和服务器之间建立安全的连接。本文将指导您如何配置 Tomcat 服务器上的 HTTPS 双向...
- **配置双向认证**: - 设置`clientAuth="true"`以启用客户端证书认证。 - 设置`wantClientAuth="true"`以请求客户端证书,但不会拒绝没有提供证书的客户端。 - 设置`needClientAuth="true"`以强制要求客户端必须...
通过 Tomcat 实现 SSL 双向认证需要同时配置 Web 服务器证书和客户端证书,并在服务器和客户端之间正确安装根证书。配置 Tomcat 实现 SSL 双向认证可以提高数据传输的安全性,保护网络通信的安全。
本资源是一个 CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证配置示例。详细如何配置请参考博客《图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证》,地址是:...
"基于IIS的CA认证实现Tomcat双向认证" 本文主要介绍了基于IIS的CA认证实现Tomcat双向认证的过程,涉及到CA服务器的搭建、证书申请、证书颁发和Tomcat的配置等方面。 CA服务器搭建 在Windows 2008上安装“IIS”和...
Keytool+Tomcat配置HTTPS双向证书认证 Keytool 是 Java 中的一个命令行工具,用于生成和管理数字证书。Tomcat 是一个流行的 Web 服务器,可以使用 SSL/TLS 加密来保护数据传输。下面是使用 Keytool 生成证书和配置 ...
### Tomcat服务器配置HTTPS双向认证详解 #### 一、HTTPS原理及TLS/SSL特性 **1. HTTP、HTTPS、SSL、TLS的关系** - **HTTP**(HyperText Transfer Protocol): 是一种应用层协议,用于从Web服务器传输超文本到本地...
Apache Tomcat配置SSL双向认证是实现安全通信的重要步骤,尤其对于需要高度安全性的Web应用程序。在本文中,我们将深入探讨如何在Tomcat 6环境中设置SSL双向认证,确保客户端和服务器之间的通信既加密又经过身份验证...
### tomcat配置双向SSL认证详解 #### 一、SSL与双向认证基础概念 - **SSL(Secure Sockets Layer)**:安全套接层协议,用于为互联网通信提供安全保障的一种技术。它通过加密数据来保护传输过程中的信息安全。 - *...
在IT领域,特别是Web服务器管理与安全配置方面,Tomcat6的SSL(Secure Sockets Layer)双向认证配置是一项关键技能。SSL双向认证不仅能够保护数据传输的安全性,还能确保通信双方的身份验证,这对于金融、医疗等对...
- **配置`server.xml`**:与Tomcat配置类似,需要在Tomcat的`server.xml`中配置SSL连接器,以便接受和验证来自客户端的SSL连接。 3. **创建第一个WebService** 在完成上述配置后,可以按照常规流程创建一个...
本文将详细介绍如何在 Tomcat 中实现 SSL 双向认证,包括使用 JDK 的 keytool 工具创建证书、配置 Tomcat 服务器和客户端证书等。 一、SSL 双向认证的重要性 在 Web 应用程序中,安全性是非常重要的,特别是在涉及...
标题中的“Tomcat的双向SSL配置”涉及到的是网络通信安全领域的一个重要概念,即Transport Layer Security(传输层安全)协议的双向身份验证。在传统的SSL/TLS连接中,服务器通常被验证,但客户端的身份可能不被确认...
本示例将深入探讨如何使用Tomcat搭建SSL(Secure Socket Layer)双向认证环境,以及通过Java原生类库SSLSocket进行编程,以及使用Apache的Httpclient库模拟安全的客户端请求。以下是对这些知识点的详细讲解。 首先...
2. **Tomcat配置**:Tomcat服务器需要进行相应的配置来支持HTTPS以及双向认证。 3. **keytool工具**:这是Java自带的一个命令行工具,用于管理密钥库和信任库,创建自签名证书等。 4. **server.xml和web.xml配置**:...