参考:
http://chrui.iteye.com/blog/1018711
http://blog.sina.com.cn/s/blog_634d74310101c7bg.html
http://utensil.github.io/tech/2011/06/11/how-to-play-with-certificates-and-keys.html
http://blog.youkuaiyun.com/guo_rui22/article/details/3947716
http://blog.youkuaiyun.com/tony1130/article/details/5134318
http://hi.baidu.com/simonjiang/item/f93771b6554bf59418469706
http://luckywnj.iteye.com/blog/1707048
http://zhouzhk.iteye.com/blog/135081
http://blog.youkuaiyun.com/baostar/article/details/4480340
证书是用java keytool生成的,如下:
1.生成服务端证书
假定目标机器的域名是“10.10.20.35”。
如果Tomcat所在服务器的域名不是“10.10.20.35”,应改为对应的域名,如“www.sina.com.cn”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。
2.导出服务端证书
keytool -export -alias server -keystore C:/Users/zcy/Desktop/ssl/server.keystore -storepass 123456 -rfc -file C:/Users/zcy/Desktop/ssl/server.cer
3.生成客户端证书
keytool -genkey -v -alias client -keyalg RSA -keystore C:/Users/zcy/Desktop/ssl/client.keystore -dname "CN=client,OU=Tongtech,O=Tongtech,L=SiChuan,ST=SiChuan,C=CN" -validity 3650 -storepass 123456 -keypass 123456
4.导出客户端证书
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件。
其中storepass 为client.keystore 生成过程设置的密码。
5.把客户端证书加入服务端证书信任列表
通过以上命令,客户端证书就被我们导出到client.cer文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore server.truststore
6.生成客户端信任列表 (客户端信任的服务端)
keytool -import -file C:/Users/zcy/Desktop/ssl/server.cer -storepass 123456 -keystore C:/Users/zcy/Desktop/ssl/client.truststore -alias server
1.浏览器证书(已可正常访问)
浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12。
客户端的CN可以是任意值。
2、从客户端证书库中导出客户端证书
keytool -export -v -alias browser -keystore C:/Users/zcy/Desktop/ssl/browser.p12 -storetype PKCS12 -storepass 123456 -rfc -file C:/Users/zcy/Desktop/ssl/browser.cer
3、将客户端证书导入到服务器证书库(使得服务器信任客户端证书)
keytool -import -v -alias browser -file C:/Users/zcy/Desktop/ssl/browser.cer -keystore C:/Users/zcy/Desktop/ssl/server.truststore -storepass 123456
keytool -list -keystore C:/Users/zcy/Desktop/ssl/server.truststore -storepass 123456
###################################################################
证书保存在服务器端,用户通过浏览器访问时,需要将证书下载保存到本地,表示信任服务器。同样浏览器中的证书也需要保存到服务器的证书库中,表明当前浏览器的证书是可信的。
环境:tomcat-6.0.18、jdk1.6.0_18
1. 为服务器生成证书
使用keytool为Tomcat生成证书,假定目标机器的域名是"localhost",keystore 文件存放在"e:\keytool\tomcat.keystore",口令为"aaaaaaa",使用如下命令生成:
- keytool -genkeypair -v -alias tomcat -keyalg RSA -keystore e:\keytool\tomcat.keystore -dname "CN=localhost,OU=hansky,O=cr,ST=bj,C=zh_cn" -storepass aaaaaaa -keypass aaaaaaa
- 正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
- CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
- [正在存储 e:\keytool\tomcat.keystore]
如果Tomcat所在服务器的域名不是"localhost",应改为对应的域名,如"www.sina.com.cn",否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入"localhost"。
2. 生成客户端证书
为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:
- keytool -genkeypair -v -alias lcl -keyalg RSA -storetype PKCS12 -keystore e:\keytool\lcl.p12 -dname "CN=lcl,OU=lc,O=r,L=bj,ST=bj,C=zh_cn" -storepass aaaaaaa -keypass aaaaaaa
- 正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
- CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
- [正在存储 e:\keytool\lcl.p12]
对应的证书库存放在"e:\keytool\lcl.p12",客户端的CN可以是任意值。稍候,我们将把这个"my.p12"证书库导入到IE和Firefox中。
3. 让服务器信任客户端证书
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令:
- keytool -exportcert -alias lcl -keystore e:\keytool\lcl.p12 -storetype PKCS12 -storepass aaaaaaa -rfc -file e:\keytool\lcr.cer
- 保存在文件中的认证 <e:\keytool\lcr.cer>
通过以上命令,客户端证书就被我们导出到"e:\keytool\lcr.cer"文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
- keytool -importcert -v -file e:\keytool\lcr.cer -keystore e:\keytool\tomcat.keystore -storepass aaaaaaa
- 所有者:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
- 签发人:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
- 序列号:4cd90399
- 有效期: Tue Nov 09 16:17:29 CST 2010 至Mon Feb 07 16:17:29 CST 2011
- 证书指纹:
- MD5:A4:BB:D1:E6:35:60:22:CC:DC:EF:6E:D9:B0:5C:2C:C7
- SHA1:12:90:4B:7A:C0:D8:EB:CC:7B:A7:15:8A:05:46:AC:F7:AE:BF:0E:62
- 签名算法名称:SHA1withRSA
- 版本: 3
- 信任这个认证? [否]: y
- 认证已添加至keystore中
- [正在存储 e:\keytool\tomcat.keystore]
通过list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
- keytool -list -v -keystore e:\keytool\tomcat.keystore -storepass aaaaaaa
4. 将e:\keytool\tomcat.keystore拷贝到tomcat的根目录下,我拷贝到c:\tomcat(这是我的tomcat安装目录)下
5. 配置tomcat
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
- <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
- maxThreads="150" scheme="https" secure="true"
- clientAuth="true" sslProtocol="TLS"
- keystoreFile="tomcat.keystore" keystorePass="aaaaaaa"
- truststoreFile="tomcat.keystore" truststorePass="aaaaaaa"/>
其中,clientAuth 指定是否需要验证客户端证书,如果该设置为"false",则为单向SSL验证,SSL 配置可到此结束。如果clientAuth设置为"true",表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为"want",则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
6. 导入客户端证书
如果设置了clientAuth="true",则需要强制验证客户端证书。双击"e:\keytool\lcl.p12"即可将证书导入至IE,导入证书后,即可启动Tomcat,用IE 进行访问。如果需要用FireFox 访问,则需将证书导入至FireFox。
7. 测试
- https://localhost:8443/