`

tomcat5.5的SSL认证的配置(使用keytool生成密钥)

阅读更多

http://hi.baidu.com/manailily/blog/item/bfeb85086c23372b6a60fb21.html (转载地址)

一:Tomcat5.5单项认证的配置方法:

第一步:Tomcat5.5使用SSL功能、证书生成(使用JDK1.5自带的keytool.exe工具)

注意必须使用tomcat使用的jdk版本去生成

命令行中C:/Java/jdk1.5.0_09/bin>

keytool -genkey -alias tomcat -keyalg RSA -validity 365

注:-alias tomcat 设定别名; -validity 365 证书有效期设为365天;

生成证书过程中,提示设定<tomcat>的密码时,使用和keystore相同的密码。默认回车就可以了

生成的证书默认是放在当前系统用户的主目录下(C:/Documents and Settings/Administrator),复制至Tomcat的主目录以便于下一步中的server.xml的keystoreFile的值设定。

第二步:Tomcat5.0.28的server.xml,打开SSL连接器选项

<Connector port="8443" maxHttpHeaderSize="8192"

maxThreads="150" minSpareThreads="25" maxSpareThreads="75"

enableLookups="false" disableUploadTimeout="true"

acceptCount="100" scheme="https" secure="true"

keystoreFile=".keystore" keystorePass="******"

clientAuth="false" sslProtocol="TLS"/>

注:即添加后面那两属性值,keystoreFile的路径,keystorePass的密码。

二:Tomcat5.5的SSL双项认证的配置方法

第一步:为服务器生成证书

使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:/tomcat.keystore”,口令为“123456”,使用如下命令生成:

C:/Java/jdk1.5.0_09/bin>keytool -genkey -v -alias tomcat -keyalg RSA -validity 365 -keystore D:/tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456

既如图:

如果Tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.sina.com.cn”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”

第二步:为客户端生成证书

下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

C:/Java/jdk1.5.0_09/bin>keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12 -keystore D:/my.p12 -dname "CN=MyKey,OU=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456

既如下图:

对应的证书库存放在“C:/my.p12”,客户端的CN可以是任意值。稍候,我们将把这个“my.p12”证书库导入到IE和Firefox中。

第三步:让服务器信任客户端证书

由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

C:/Java/jdk1.5.0_09/bin>keytool -export -alias myKey -keystore D:/my.p12 -storetype PKCS12 -storepass 123456 -rfc -file d:/my.cer

既如下图:

通过以上命令,客户端证书就被我们导出到“C:/my.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:命令如下:

C:/Java/jdk1.5.0_09/bin>keytool -import -v -file D:/my.cer -keystore D:/tomcat.keystore -storepass 123456

既如图形式:

通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:命令如下:

C:/Java/jdk1.5.0_09/bin>keytool -list -keystore D:/tomcat.keystore -storepass 123456

既如图形式:

第四步:配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:

<Connector port="8443" maxHttpHeaderSize="8192"

maxThreads="150" minSpareThreads="25" maxSpareThreads="75"

enableLookups="false" disableUploadTimeout="true"

acceptCount="100" scheme="https" secure="true"

clientAuth="true" sslProtocol="TLS"

keystoreFile="D:/tomcat.keystore" keystorePass="123456"

truststoreFile="D:/tomcat.keystore" truststorePass="123456"/>

其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为 单向SSL验证,SSL配置可到此结束。如果clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果 clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。

第五步:导入客户端证书

如果设置了clientAuth="true",则需要强制验证客户端证书。双击“C:/my.p12”即可将证书导入至IE:

导入证书后,即可启动Tomcat,用IE进行访问。如果需要用FireFox访问,则需将证书导入至FireFox:

自此配置结束,用户可以在地址栏输入https://localhost:8443

进行验证

学习地址二:http://danwind.javaeye.com/blog/603402


分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics