举例如下:
在Tomcat 6
中配置
SSL
双向认证是相当容易的,本文将介绍如何使用
JDK
的
keytool
来为
Tomcat
配置双向
SSL
认证。
系统需求:
JDK 5.0
Tomcat 6.0.16
第一步:为服务器生成证书
使用keytool
为
Tomcat
生成证书,假定目标机器的域名是“
localhost
”,
keystore
文件存放在“
C:\tomcat.keystore
”,口令为“
password
”,使用如下命令生成:
keytool -genkey -v -alias tomcat -keyalg RSA
-validity 3650 -keystore c:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password
如下图:
如果Tomcat
所在服务器的域名不是“
localhost
”,应改为对应的域名,如“
www.sina.com.cn
”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“
localhost
”
第二步:为客户端生成证书
下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE
和
Firefox
,证书格式应该是
PKCS12
,因此,使用如下命令生成:
keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12
-validity 3650 -keystore C:\my.p12 -dname "CN=MyKey,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password
对应的证书库存放在“C:\my.p12
”,客户端的
CN
可以是任意值。稍候,我们将把这个“
my.p12
”证书库导入到
IE
和
Firefox
中。
第三步:让服务器信任客户端证书
由于是双向SSL
认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将
PKCS12
格式的证书库导入,我们必须先把客户端证书导出为一个单独的
CER
文件,使用如下命令:
keytool -export -alias myKey -keystore C:\my.p12 -storetype PKCS12 -storepass password -rfc -file C:\my.cer
通过以上命令,客户端证书就被我们导出到“C:\my.cer
”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file C:\my.cer -keystore c:\tomcat.keystore -storepass password
通过list
命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore c:\tomcat.keystore -storepass password
第四步:配置Tomcat
服务器
打开Tomcat
根目录下的
/conf/server.xml
,找到如下配置段,修改如下:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="C:/tomcat.keystore" keystorePass="password"
truststoreFile="C:/tomcat.keystore" truststorePass="password"/>
应用程序的web.xml
可以加上这句话:
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
第五步:导入客户端证书
果设置了clientAuth="true"
,则需要强制验证客户端证书。双击
“C:\my.p12”
即可将证书导入至
IE
:
导入证书后,即可启动Tomcat
,用
IE
进行访问。如果需要用
FireFox
访问,则需将证书导入至
FireFox
:
- 大小: 13.7 KB
- 大小: 13.6 KB
- 大小: 8.8 KB
- 大小: 22.7 KB
- 大小: 16.7 KB
- 大小: 15.6 KB
- 大小: 22.2 KB
分享到:
相关推荐
Tomcat6配置使用SSL双向认证
Word文档,图文介绍如何配置Tomcat6,实现SSL双向认证通讯
Tomcat配置SSL双向认证简单实例
tomcat下配置ssl双向认证介绍,有具体的步骤截图。
本文档基于JDK+apache-tomcat运行环境进行客户端和服务器端https配置,即SSL双向认证配置
本资源是一个 CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证配置示例。详细如何配置请参考博客《图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证》,地址是:...
要实现SSL双向认证, 你必须同时配置Web服务器证书和客户端证书, 并且需要在服务器和客户端之间正确安装根证书。如此方可实现如文所示双向认证。
一:生成CA证书 二.生成server证书。 三.生成client证书。 四.根据ca证书生成jks文件 五.配置tomcat ssl 六.导入证书 七.验证ssl配置是否正确
一:生成CA证书 二.生成server证书。 三.生成client证书。 四.根据ca证书生成jks文件 五.配置tomcat ssl 六.导入证书 七.验证ssl配置是否正确
tomcat配置双向SSL认证[整理].pdf
呕心沥血,实践出真知,tomcat的ssl配置,实现双向通信。
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令: keytool...
配置适用于正式使用环境下的 Tomcat认证关于如何使用 Tomcat 服务器实现双向 SSL 认证的文章很早就有了,比较实用的文章可以看看 IBM中国网站月
双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,下面这篇文章主要介绍了利用keytools为tomcat 7配置ssl双向认证的方法,需要的朋友可以借鉴,下面来一起看看吧...
在Tomcat_6中配置SSL双向认证(CA_Key)
tomcat实现SSL双向认证配置帮助文档
SSL配置手册-双向ssl认证-证书生成-证书生成示例-tomcat配置
NULL 博文链接:https://zhaoshijie.iteye.com/blog/2215393
用keytool生成证书,双向SSL认证配置的方法,以Tomcat举例。包含步骤:一、为服务器生成证书;二、为客户端生成证书;三、让服务器信任客户端证书;四、让客户端信任服务器证书。