linux的tomcat配置ssl,linux系统下配置tomcat 服务端https加密

本文介绍如何在Linux系统下配置Tomcat服务端HTTPS加密,重点讲解将外部颁发的证书转化为keystore格式并配置到Tomcat的过程,包括转换命令及server.xml配置细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

linux系统下配置tomcat 服务端https加密

发布时间:2020-06-16 21:28:58

来源:51CTO

阅读:270

作者:lxqyx

原理:

将证书(也可以叫公钥)+私钥转化成 jks类型的keystore文件,在tomcat的server.xml中配置开启

踩坑:

1、多数文章都是针对自己生成证书,配置双向加密,其过程有生成,合并,导出,配置服务端,配置客户端等等,看的一塌糊涂

2、多数文章都是以实验为参考,误以为生成的keystore文件名可以随意命名,直接使用拷贝命令的方式生成了一个tomcat.keystore文件

正确的命令方式应该是(证书名.keystore),或者说是生成证书时的CN名称

3、clientAuth="true"这个是给双向认证的时候用的,需要配置成false

4、开始配置使用tomcat.keystore这个名称的时候,用内网浏览器访问的时候是正常,但是接下来使用公网通过真正申请证书那个域名访问的时候就访问不了

然后查找原因,各种测试,各种修改配置,内网浏览器测试也访问不了,这里个人猜测是开始的时候tomcat认为配置了一个证书,然后按照规则提供了访问

但是后来使用真正域名访问的时候,tomcat接收了一个证书内容和自己的一样,但是名称或者是说CN名称不一致,然后tomcat就不在提供服务了

过程:

1、将证书转为keystore形式,中间转换成p12的名字可以随意

a、先转为p12格式

openssl pkcs12 -export -in ./www.123.com.cn.cer -inkey ./server.key -out ./projectX.p12

记住输入的密码

b、将p12转为.keystore格式

keytool -importkeystore -v -srckeystore ./projectX.p12 -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore ./www.123.com.cn.keystore -deststoretype jks -deststorepass 123456

2、配置tomcat下server.xml文件

maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

clientAuth="false" sslProtocol="TLS"

keystoreFile="/usr/local/cert/www.123.com.cn.keystore.keystore"

keystorePass="123456" />

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值