javax.net.ssl.SSLException: Received fatal alert: protocol_version异常处理

本文介绍了解决在HTTPS请求中遇到的javax.net.ssl.SSLHandshakeException异常的方法。问题源于JDK的安全策略限制,通过替换JCE策略文件或指定TLS版本可以有效解决。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近在做一个接口请求的时候,遇到javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure这个异常,怎么也处理不了,最后发现是jar包的问题,在通过https访问的时候安全机制策略有问题,这个是jdk导致的,jdk里面有一个jce的包,安全性机制导致的访问https会报错,官网上有替代的jar包,替换以后bug就处理了。

目录 %JAVA_HOME%\jre\lib\security里的local_policy.jar,US_export_policy.jar

JDK7   http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html

JDK8  http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

 

在请求发送之前添加  System.setProperty("https.protocols", "TLSv1.2");  有时候不生效

/**
     * post请求(用于key-value格式的参数)
     * 
     * @param url
     * @param params
     * @return
     * @throws NoSuchAlgorithmException
     * @throws KeyManagementException
     */
    public static String doPostt(String url, Map params) {

        try {
            javax.net.ssl.SSLContext ctx = SSLContexts.custom()
                    .useProtocol("TLSv1.2").build();
            // 定义HttpClient
            HttpClient client = HttpClientBuilder.create().setSslcontext(ctx)
                    .build();
            BufferedReader in = null;
            // 实例化HTTP方法
            HttpPost request = new HttpPost();
            request.setURI(new URI(url));

            // 设置参数
            List<NameValuePair> nvps = new ArrayList<NameValuePair>();
            for (Iterator iter = params.keySet().iterator(); iter.hasNext();) {
                String name = (String) iter.next();
                String value = String.valueOf(params.get(name));
                nvps.add(new BasicNameValuePair(name, value));

                // System.out.println(name +"-"+value);
            }
            request.setEntity(new UrlEncodedFormEntity(nvps, HTTP.UTF_8));

            HttpResponse response = client.execute(request);
            int code = response.getStatusLine().getStatusCode();
            if (code == 200) { // 请求成功
                in = new BufferedReader(new InputStreamReader(response
                        .getEntity().getContent(), "utf-8"));
                StringBuffer sb = new StringBuffer("");
                String line = "";
                String NL = System.getProperty("line.separator");
                while ((line = in.readLine()) != null) {
                    sb.append(line + NL);
                }

                in.close();

                return sb.toString();
            } else { //
                System.out.println("状态码:" + code);
                return null;
            }
        } catch (Exception e) {
            e.printStackTrace();

            return null;
        }
    }
 

javax.net.ssl.SSLHandshakeException: Received fatal alert: protocol_version 是一个常见的SSL握手异常,表示在SSL/TLS协议握手过程中,客户端和服务器之间无法就使用的协议版本达成一致。通常情况下,这个异常是由于以下原因引起的: 1. **协议版本不兼容**:客户端和服务器支持的TLS/SSL协议版本不一致。例如,客户端可能只支持TLS 1.2,而服务器只支持TLS 1.0。 2. **过时的协议**:服务器或客户端使用了一个过时的、被认为不安全的协议版本,如SSL 3.0或TLS 1.0。 3. **配置问题**:服务器或客户端的SSL配置不正确,导致无法协商出合适的协议版本。 解决这个问题的常见方法包括: 1. **更新协议版本**:确保客户端和服务器都支持最新的TLS版本(如TLS 1.2或TLS 1.3)。 2. **检查配置**:检查服务器和客户端的SSL配置,确保它们启用了兼容的协议版本。 3. **升级软件**:如果使用的是过时的库或软件,考虑升级到支持最新TLS版本的新版本。 以下是一个示例代码,展示如何在Java中强制使用TLS 1.2: ```java import javax.net.ssl.HttpsURLConnection; import javax.net.ssl.SSLContext; import java.security.NoSuchAlgorithmException; public class SSLExample { public static void main(String[] args) { try { SSLContext sslContext = SSLContext.getInstance("TLSv1.2"); sslContext.init(null, null, null); HttpsURLConnection.setDefaultSSLSocketFactory(sslContext.getSocketFactory()); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } } } ``` 在这个示例中,我们强制使用TLS 1.2作为默认的SSL协议版本。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JAVA终结者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值