tomcat配置https协议

本文详细介绍如何使用Tomcat进行双向SSL认证配置,包括生成服务器和客户端证书、配置Tomcat服务器及测试步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

为服务器生成证书

【运行】输入“cmd”进入控制台

cd 命令进入本机的jdk安装目录

命令:cd C:\Program Files\Java\jdk1.7.0_71\bin

使用这个目录下的“keytool”工具为Tomcat生成证书


本人是在d盘下新建一个home1文件夹 用于存放证书等文件

命令: keytool -genkey -v -alias tomcat-keyalg RSA -keystore D:\home1\tomcat.keystore -validity 36500

说明:

“D:\home1\tomcat.keystore”含义是将证书文件的保存路径

证书文件名称是tomcat.keystore

“-validity 36500”含义是证书有效期36500表示100年,默认值是90天 “tomcat”为自定义证书名称


输入密钥库口令:password

说明:需要输入大于6个字符的字符串


您的名字与姓氏是什么?

localhost

说明:此项必填,是tomcat部署的主机域名或IP地址。否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。本地开发可用localhost


剩下的这几项可以不填(你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”

最后输入“y”回车

说明:可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。

输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与(密钥库口令)keystore的密码一致,设置其它密码也可以,完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件。

生如下文件:


为客户端生成证书

说明:为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12

命令:keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12-keystore D:\home\mykey.p12

说明:mykey为自定义

证书库存放在“D:\home\mykey.p12

客户端的CN可以是任意值。


这里同上

双击mykey.p12文件,即可将证书导入至浏览器(客户端)

生成文件如下:


接下来就是下一步。。。。一步。。步





密码为password



让服务器信任客户端证书

由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件

命令:keytool -export -alias mykey -keystore D:\home\mykey.p12-storetype PKCS12 -storepass password -rfc -file D:\home\mykey.cer

说明:mykey为自定义与客户端定义的mykey要一致,password是你设置的密码。通过以上命令,客户端证书就被我们导出到“D:\home\mykey.cer”文件了




文件如下:



接下来需要将该文件导入到服务器的证书库,添加为一个信任证书:

命令:keytool -import -v -file D:\home\mykey.cer -keystoreD:\home\tomcat.keystore

然后输入“y”即可


说明:通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

命令:keytool -list -keystore D:\home\tomcat.keystore (tomcat为你设置服务器端的证书名)。

让客户端信任服务器证书

由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件

命令:keytool -keystore D:\home\tomcat.keystore -export -alias tomcat-file D:\home\tomcat.cer

说明:tomcat为你设置服务器端的证书名



服务器证书如下: 双击运行tomcat.cer


按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。







配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:

<Connector port="8443"protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150"scheme="https"
secure="true" clientAuth="true"sslProtocol="TLS"
keystoreFile="D:\\home\\tomcat.keystore"keystorePass="设置的密码"
truststoreFile="D:\\home\\tomcat.keystore"truststorePass="设置的密码" />



说明:tomcat要与生成的服务端证书名一致

如需要也可改成自己想要的端口如8080



Xml内容:

<Connector port="8082"protocol="org.apache.coyote.http11.Http11NioProtocol"
       SSLEnabled="true" maxThreads="150"scheme="https"
       secure="true" clientAuth="true"sslProtocol="TLS"
       keystoreFile="D:\\home1\\tomcat.keystore"keystorePass="password"
       truststoreFile="D:\\home1\\tomcat.keystore"truststorePass="password"
              connectionTimeout="20000"
              redirectPort="8443"
              uriEncoding="UTF-8"
              useBodyEncodingForURI="true"
         />


 

属性说明:

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

 

测试

在浏览器中输入:https://localhost:8443/工程,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。



参考百度百科

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值